home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · web...
Post on 28-Jun-2020
3 Views
Preview:
TRANSCRIPT
Wymagania edukacyjne z przedmiotu Informatyka w zakresie rozszerzonym
Temat (rozumiany jako lekcja)
Wymagania na ocenę dopuszczającą. Uczeń:
Wymagania na ocenę dostateczną. Uczeń:
Wymagania na ocenę dobrą. Uczeń:
Wymagania na ocenę bardzo dobrą. Uczeń:
Wymagania na ocenę celującą.
Uczeń:Zanim rozpoczniesz naukę, czyli powtórka z gimnazjum(rozdział 1)
Zajęcia nie są oceniane.
Praca w zespole z wykorzystaniem sieci(rozdział 2)
- posługuje się pocztą elektroniczną i komunikatorami- wie, do czego służy usługa FTP
- korzysta z usługi FTP i dysku sieciowego- przeszukuje fora dyskusyjne
- uczestniczy w forach dyskusyjnych- umie wymienić właściwości i zastosowanie chmur informatycznych
- umie korzystać z kursów e-learningowych- wie, jak zorganizować pracę zespołu w sieci- podaje przykłady rozmaitych stron z dokładnym określeniem ich rodzaju i przeznaczenia
- zakłada ciekawe wątki na forach dyskusyjnych dotyczące informatyki i odpowiada na pytania forumowiczów
Drużyna w chmurach, czyli jak technologia wpływa na zmianę sposobu pracy(rozdział 3)
- zakłada konto w chmurze informatycznej
- umie wybrać odpowiednią chmurę informatyczną na podstawie określonych wymagań
- stawia wymagania chmurze informatycznej- korzysta z jej podstawowych programów
- organizuje pracę zespołu w chmurze informatycznej np. z wykorzystaniem kalendarza
- kieruje pracami zespołu przygotowującego i wybierającego chmurę informatyczną do konkretnego projektu
Praca w zespole z wykorzystaniem sieci czyli chmury informatyczne (rozdział 4)
- loguje się do chmury informatycznej- wie, jakie programy oferuje dana chmura
- zakłada konto w darmowej chmurze informatycznej np. w Google lub Windows Live
- wykorzystuje programy z chmury informatycznej do redagowania tekstów, rysowania itp. - korzysta z dysku w chmurze do przechowywania plików
- wykorzystuje chmurowe narzędzia do komunikowania się w zespole w celu wspólnej realizacji projektu- przenosi dokumenty z chmury do lokalnego komputera oraz edytuje dokumenty zaimportowane
- stosuje zaawansowane narzędzia edytorów z chmury informatycznej
Praca w zespole z wykorzystaniem sieci, czyli jak współużytkować pliki i dokumenty? (rozdział 5)
- edytuje tekst wspólnie z innymi członkami zespołu, jeśli taka możliwość zostanie mu udostępniona
- udostępnia pliki z dysku chmury innym użytkownikom
- udostępnia dokumenty członkom zespołu oraz nadaje im odpowiednie uprawnienia do edycji
- zarządza pracą zespołu współdzielącego dokument
- korzysta z różnych chmur informatycznych, w których przechowuje, edytuje i współdzieli dokumenty
Systemy operacyjne dla PC - określa podobieństwa i - posługuje się - uruchamia system - korzysta z systemu - modyfikuje i sprawnie
czyli charakterystyka i porównanie systemów operacyjnych Windows i Linux (rozdziały 6,7,8)
różnice pomiędzy interfejsami użytkownika różnych systemów operacyjnych
podstawowymi funkcjami systemu Linux lub Mac OS- instaluje program z Windows Live Essentials, np. Poczta systemu Windows
operacyjny w wirtualnej maszynie- posługuje się monitorem zasobów systemu- instaluje wybrane, potrzebne do pracy programy za pośrednictwem Centrum oprogramowania systemu Linux- zna podstawowe cechy systemu Android
operacyjnego uruchomionego w wirtualnej maszynie i wie, jakie to tworzy ograniczenia- zna i omawia warstwowy model systemu operacyjnego - posługuje się podstawowymi poleceniami systemowymi, takimi jak ls, mkdir, rmdir, pwd, cd, wykonywanymi za pośrednictwem Terminala systemu Linux
dobiera parametry wirtualnej maszyny w zależności od potrzeb uruchamianego w niej systemu- korzysta z programów narzędziowych systemu Linux
Higiena systemów operacyjnych, czyli jak konserwować i konfigurować systemy. (rozdział 9 z wykorzystaniem treści z r. 6,7,8)
- omawia sposoby dbania o higienę dysku twardego - chroni komputer przed wirusami
- przywraca system, korzystając z punktu przywracania systemu- tworzy punkt przywracania systemu za pomocą narzędzia systemowego
- przeprowadza selektywną aktualizację systemu, odrzucając mniej znaczące elementy oferowane przez producenta- sprawnie posługuje się programami narzędziowymi, w tym CCleaner, do utrzymania odpowiedniego stanu systemu operacyjnego – kasuje niepotrzebne pliki- naprawia błędy w rejestrach i przywraca system od punktu przywracania
- przeprowadza defragmentację dysku komputera za pomocą programu systemowego Defragmentator dysku
- wykorzystuje programy narzędziowe do operacji na dyskach twardych i ich konserwacji np. defragmentacji, usuwania błędnych wpisów, przywracania systemu itp.
Warstwy kluczem do sukcesu, czyli jak modele organizują pracę sieci? (rozdział 10)
- nazywa warstwowe modele sieci
- opisuje warstwy modelu OSI,drogę informacji w komunikacji sieciowej i
- porównuje oba modele sieci informatycznych i opisuje różnice- umie opisać funkcje
- umie opisać funkcje ramki i nagłówków i urządzenia sieciowe w modelu TCP/IP
- dokładnie opisuje sposób transportu informacji w sieciach komputerowych TCP/IP
warstwowy model TCP/IP
ramki i nagłówków i urządzenia sieciowe w modelu TCP/IP
- umie określić adres sieci na podstawie maski
Identyfikacja komputera w sieci, czyli wiem, kim jesteś(rozdział 11)
- wie, jaką rolę pełni adres IP w sieciach komputerowych- zna podstawowe pojęcia sieciowe np. DNS, MAC
- umie skonfigurować połączenie z Internetem na podstawie znajomości maski, adresu bramy i DNS- ustawia automatyczne łączenie się komputera z wykrytą siecią i Internetem
- używa polecenia tracert i programu diagnostycznego np. VisualRoute Lite Edition do śledzenia drogi połączenia sieciowego z dowolną stroną internetową- posługuje się poleceniem ipconfig w celu odczytania pełnej konfiguracji karty sieciowej danego komputera
- posługuje się poleceniem ping do sprawdzenia połączenia sieciowego z komputerem w sieci i określenia adresu fizycznego serwera dowolnej strony www- posługuje się poleceniem ipconfig w celu odczytania pełnej konfiguracji karty sieciowej danego komputera- konfiguruje router i łączy za jego pośrednictwem sieć lokalną z Internetem
- sprawnie konfiguruje ustawienia routera sieciowego dołączonego do Internetu- tworzy sieć z zastosowaniem przełączników sieciowych
Protokoły sieciowe i zabezpieczenia sieci bezprzewodowych(rozdział 12)
- wie, do czego służą i nazywa podstawowe urządzenia sieci komputerowej, w tym także bezprzewodowe punkty dostępowe
- konfiguruje podstawowe urządzenia sieci bezprzewodowej, Access Point i karty sieciowe
- zabezpiecza sieć bezprzewodową w dostępnych standardach, w tym WPA i WPA2 z zastosowaniem PSK
- wykorzystuje program diagnostyczny np. inSSIDer do analizy ruchu w sieci bezprzewodowej i ustalenia optymalnego kanału
- zmienia kanały pracy sieci bezprzewodowej- zmienia funkcje Access Pointa na urządzenie odbierające sygnał sieci
Zasady administrowania siecią klient-serwer (rozdział 13, temat realizowany w czasie 2 lekcji)
- zna pojęcie sieć klient-serwer i wie, na czym polega praca takiej sieci
- uruchamia konsolę MMC Windows, zna funkcje szablonów zabezpieczeń
- posługuje się konsolą MMC systemu Windows, tworząc szablony zabezpieczeń i odpowiednio blokując konta- dodaje przystawki zwiększające możliwości MMC
- chroni konta przez wielokrotnymi próbami wpisywania haseł
- poznał i prezentuje na lekcji zaawansowane opcje konsoli MMC np. kreuje nowe zadania
Podstawowe usługi sieciowe – udostępnianie zasobów i
- wie, jakie elementy i zasoby można udostępniać innym użytkownikom sieci
- udostępnia w sieci foldery z plikami za pomocą opcji
- wie, czym jest serwer IIS- włącza w systemie
- udostępnia dane w sieci za pośrednictwem serwera IIS
- udostępnia strony www z komputera za pomocą IIS
protokoły przesyłania plików(rozdział 14 i 15)
udostępniania systemu Windows, odróżnia HTTP od HTML
internetowe usługi informacyjne- odczytuje dane udostępnione przez innego użytkownika w ramach działania serwera IIS
Rozwój elektronicznych środków przesyłania informacji(rozdział 16)
- zna podstawowe formaty przesyłanych informacji w sieciach komputerowych- uruchamia odbiór internetowych stacji radiowych
- wie, na czym polega transmisja strumieniowa i jakie zastosowanie znajduje RSS- wie, jakimi formatami dźwięku posługują się internetowe stacje radiowe
- wie, jak zabezpieczane są pliki PDF z e-książkami- odbiera nagłówki RSS za pomocą e-mail i czytników RSS np. Paseczek- odbiera transmisje strumieniowe w sieci
- wykorzystuje transmisje strumieniowe do nadawania audio lub wideo w sieci za pośrednictwem transmisji strumieniowej
- wykorzystuje różne programy do emisji strumieniowych- wykorzystuje darmowe serwery transmisji strumieniowych dla amatorskich rozgłośni radiowych
Cyfrowe barwy(rozdział 17)
- odróżnia wśród różnych kart karty graficzne, zwracając uwagę na rodzaj gniazd, i nazywa je- wie, że podstawowymi kolorami używanymi do wyświetlania obrazu są RGB
- zna addytywny model kolorów RGB i umie określić na podstawie opcji edytorów zawartość składowych w danym kolorze
- wie, jaka jest różnica między addytywnym a subtraktywnym modelem barw
- wie, jaki wpływ na ilość otrzymanych kolorów ma ilość bitów używanych do kodowania pojedynczej barwy modelu- zna podstawy i zastosowanie modelu percepcyjnego np. CIE LUV w edytorach grafiki
- określa warunki do uzyskania wiernego oryginałowi wydruku grafiki barwnej
Mapy i matematyka w grafice komputerowej, czyli różne metody jej tworzenia(rozdział 18)
- wie czym są piksele i subpiksele i jakie mają zastosowanie w wyświetlaniu obrazu na ekranie monitora
- wie, czym jest raster bitmapy- określa zastosowanie skanera i wpływ parametrów skanowania na jakość otrzymanego obrazu- wykazuje na przykładach różnice pomiędzy grafiką rastrową a wektorową
- omawia na przykładach wpływ parametrów grafiki, w tym rozdzielczości i ilości kolorów, na jej jakość oraz ograniczenia jej zastosowania- omawia zastosowanie edytorów grafiki rastrowej i wektorowej z uwzględnieniem cech obu formatów
- dobiera właściwie rozdzielczość grafiki do różnych zastosowań, w tym także obrazów skanowanych, i uzasadnia te decyzje- odróżnia pojęcia rozdzielczości rozumianej jako rozmiar grafiki a liczonej w ilości pikseli na cal- wymienia zalety i wady grafiki rastrowej i wektorowej w zależności od okoliczności ich
- uzasadnia różne wielkości plików dla grafiki rastrowej i wektorowej
zastosowaniaFormaty plików graficznych, czyli grafika w różnych postaciach(rozdział 19)
- wymienia podstawowe, najczęściej używane formaty plików graficznych z uwzględnieniem rodzaju zapisanej grafiki- wie, które z nich są charakterystyczne dla fotografii
- wymienia podstawowe formaty plików graficznych charakterystycznych dla najpopularniejszych edytorów grafiki- wie, czym jest RAW- zna podstawowe cechy popularnych formatów plików graficznych
- wykazuje wpływ stopnia kompresji pliku graficznego na jakość grafiki i wielkość pliku- porównuje cechy popularnych formatów plików graficznych- konwertuje pliki graficzne do innych formatów z pomocą prostych programów
- ustala kompromis pomiędzy jakością, stopniem kompresji a jakością grafiki, a także wielkością pliku- wie, w jakim przypadku należy użyć formatu bezstratnego
- świadomie stosuje wszystkie opcje programu Easy Graphic Converter do zmiany parametrów pliku graficznego- zna inne programy o podobnych funkcjach
Narzędzia do edycji grafiki rastrowej. Kolory na zdjęciach.(rozdziały 20 i 21)
- umie wymienić kilka programów do edycji grafiki rastrowej- wie, czym są warstwy
- porównuje narzędzia różnych edytorów grafiki rastrowej, wskazując analogie i różnice- poprawnie nazywa podstawowe narzędzia edytorów- wie, do czego służą histogramy i krzywe kolorów
- umie uruchomić edytor grafiki rastrowej w chmurze informatycznej np. pixlr.com - wskazuje podobieństwa darmowych i komercyjnych edytorów grafiki- odczytuje histogramy zdjęć, określając poziom ich naświetlenia
- wskazuje zalety i wady darmowych edytorów i określa zakres ich zastosowania- pokazuje na przykładzie kolorowania zdjęcia zastosowanie i działanie warstw- omawia na przykładzie zastosowanie i działanie filtrów edytorów grafiki rastrowej- analizuje histogramy dla zdjęć – stosuje krzywe kolorów do korekty lub zmiany barw na fotografiach
- podaje więcej przykładów zastosowania warstw i omawia ich znaczenie dla tworzenia grafiki komputerowej- stosuje histogramy i krzywe kolorów w różnych wersjach do korekty barwnej zdjęć- wie, czym jest HDR i jak korzystać z tej techniki
Retusz o korygowanie zdjęć, czyli poprawianie rzeczywistości. (rozdziały 22 i 23)
- uruchamia i wczytuje zdjęcia do edytora Picasa i GIMP- odnajduje opisane w podręczniku narzędzia i używa ich, nie osiągając zadowalających rezultatów
- zmienia jasność, kontrast i inne parametry zdjęcia za pomocą automatycznych narzędzi prostego edytora np. Picasa- retuszuje zdjęcie, nie osiągając zadowalających rezultatów
- ustawia prawidłowy kontrast i jasność zdjęcia cyfrowego za pomocą suwaków narzędzia edytora grafiki np. GIMP- stosuje narzędzie zaznaczanie do retuszu fotografii- koryguje geometrię zdjęcia z zadowalającym
- koryguje jasność i kontrast zdjęcia za pomocą krzywych- ustawia prawidłowo parametry narzędzi zaznaczania i używa ich do retuszu fotografii- korzysta przy retuszu z warstw- zmienia parametry, np.
- używa innych poza wycinaniem narzędzi do retuszowania fotografii - retuszuje zdjęcia na bardzo dobrym poziomie- umie retuszować zdjęcia za pomocą różnych programów
wynikiem- używa narzędzi edytora, np. pieczątki, do usuwania niedoskonałości zdjęcia lub drobnych detali- retusz fotografii posiada widoczne błędy
kolory pojedynczych elementów zdjęcia, np. zmienia kolor oczu- świadomie stosuje zmianę parametrów wykorzystywanych narzędzi, np. zaokrąglenia i przeźroczystości, w celu poprawy jakości retuszu- dobrze retuszuje zdjęcie
Efekty artystyczne na zdjęciach, czyli jak używać efektów i filtrów w edycji fotografii.(rozdział 24)
- wie, jak znaleźć w różnych edytorach zbiory filtrów- wie, jaką rolę pełnią w edycji grafiki
- stosuje filtry edytorów bez korekty ich właściwości
- stosuje filtry edytorów z regulacją ich parametrów w celu uzyskania zadowalających efektów
- stosuje filtry różnych edytorów, w tym także z chmury informatycznej- świadomie stosuje filtry w celu uzyskania zaplanowanego efektu
- wykorzystuje filtry w ramach warstw, uzyskując zaplanowane efekty
Wykorzystanie edytora grafiki rastrowej do tworzenia elementów graficznych – baner (rozdział 25 przewidziany do realizacji w czasie 2 lekcji)
- używa narzędzia wstawiania napisów w edytorze grafiki rastrowej- zapisuje napis do pliku w formacie graficznym
- przekształca napis za pomocą narzędzi edytora np. przez zaznaczanie i usuwanie- dobiera odpowiednie tło i jego kolorystykę
- umieszcza napis na określonym tle- do kompozycji wykorzystuje warstwy
- używa filtru Mapa obrazu do wygenerowania fragmentu kodu strony internetowej wywołującego baner w przeglądarce
- na jednym banerze tworzy kilka pól aktywnych dla różnych odnośników
Wykorzystanie edytora grafiki rastrowej do tworzenia elementów graficznych. Ozdobny napis. Techniki łączenie elementów graficznych.(Rozdziały 26, 27 i 28)
- tworzy napis ozdobny wyłącznie za pomocą pojedynczo używanych filtrów- umie przenieść zaznaczony fragment do innego rysunku
- tworzy wypukły napis zawierający wady, np. mało naturalny efekt wypukłości- umie skalować przeniesiony do innego rysunku fragment grafiki umieszczony na osobnej warstwie
- tworzy ozdobny napis z wykorzystaniem filtrów i warstw- precyzyjnie zaznacza obiekty przeznaczone do przeniesienia do innego rysunku lub zdjęcia- używa jako tła elementów wyciętych z innego zdjęcia lub rysunku; efekt połączenia jest dobry, widać drobne wady kompozycji
- tworzy atrakcyjny napis zawierający naturalnie wyglądające wypukłości- tworzy wklęsły napis umieszczony na tle w formie nagłówka strony lub dokumentu- łączy elementy z różnych rysunków lub zdjęć w jedną kompozycję- używa gradientów jako tła- używa różnych edytorów, w tym GIMP i pixlr.com.; efekt końcowy jest atrakcyjny wizualnie
- tworzy znak wodny z zastosowaniem warstwy z kanałem alfa
Narzędzia do edycji grafiki wektorowej (rozdział 29)
- zna podstawowe narzędzia edytorów grafiki wektorowej- rozumie istotę edytowania wektorowego i wyświetlania rysunku na ekranie
- porównuje narzędzia różnych edytorów grafiki wektorowej, znajduje analogie i różnice
- opisuje różne rodzaje edytorów grafiki wektorowej i ich zastosowania, w tym edytor OpenOffice.org Draw, LibreOffice Draw i CadStd Lite, SketchUp InkScape
- klasyfikuje edytory ze względu na obszar zastosowania, w tym grafika użytkowa, projektowanie i rysunek techniczny, edytory 3D
- podaje przykłady komercyjnych programów do edycji grafiki wektorowej, w tym programów do projektowania dla techników
Projekt plakatu promującego szkołę z wykorzystaniem edytora grafiki wektorowej (rozdziały 30, 31 przewidziane do realizacji w czasie 3 lekcji)
- sporządza projekt plakatu i realizuje go prostymi metodami; efekt nie jest zadowalający
- tworzy prosty logotyp szkoły z zastosowaniem narzędzia kreślenia figur geometrycznych
- tworzy logotypy szkoły, np. tarczę, używając krzywych (przekształcania odcinków)- umieszcza obiekty na tle- eksportuje plakat do postaci mapy bitowej; efekt końcowy jest estetyczny, zawiera drobne niedoskonałości
- używa filtrów programu Inkscape do przekształcania obiektów, np. napisów- prawidłowo rozmieszcza elementy na plakacie- tworzy dobrze skomponowany, pozbawiony niedoskonałości plakat
- przygotowuje plakat do wydruku
Wektorowa grafika trójwymiarowa (rozdział 32 przewidziany do realizacji w czasie 2 lekcji)
- wie, na czym polega różnica między edytorami 2D a 3D- zna przeznaczenie programu ketchup i umie odczytać tutoriale producenta
- korzystając z opcji Pomocy i podręcznika, tworzy podstawowe figury geometryczne – prostopadłościan, walec, kula- przemieszcza je na ekranie w odpowiedniej płaszczyźnie- eksportuje grafikę 3D do postaci bitmapy
- tworzy elementy nawigacyjne prezentacji lub stron internetowych za pomocą edytora grafiki 3D, np. strzałki z napisami
- tworzy modele 3D budynków- używa tekstur do wypełniania płaszczyzn- zachowuje proporcje i skalę
- modeluje rysunki przedstawiające rzeczywiste budynki z okolicy z zachowaniem proporcji
Konwertowanie plików filmowych (rozdział 33)
- zna podstawowe formaty zapisu plików wideo- wie, czym jest kodek i jakie ma znaczenie dla jakości i odtwarzania filmu
- używa programu Any Video Converter do zmiany formatu pliku z zastosowaniem domyślnych parametrów
- zmienia rozdzielczość klatek w filmie wideo z zastosowaniem AVC
- konwertuje plik wideo do różnych formatów, z uwzględnieniem zmiany rozdzielczości klatek, stopnia kompresji i kodeka
- konwertuje pliki wideo do formatów urządzeń mobilnych, np. odtwarzaczy mp4, telefonów itp.
Arkusz kalkulacyjny – analiza danych
- tworzy proste arkusze składające się z tabel- zna podstawowe formuły
- tworzy tabelę do wpisywania wartości funkcji np. kwadratowej
- tworzy wykres funkcji na podstawie danych wpisanych do tabeli
- bada wpływ zmiany argumentów i parametrów funkcji na jej kształt i
- tworzy i bada wykresy innych funkcji np. trygonometrycznych
z uwzględnieniem automatycznego wypełniania danymi za pomocą myszki
- prawidłowo opisuje osie wykresu- bada wpływ zmiany argumentów na kształt funkcji
miejsce w układzie współrzędnych
Analiza danych w Excel (rozdział 34 przewidziany do realizacji w czasie 2 lekcji)
- zna podstawowe rodzaje i kształty wykresów w arkuszu- wie, jakie jest ich zastosowanie
- umie dostosować rodzaj wykresu do prezentowanych danych i zastosować go bez zmiany parametrów
- importuje dane do arkusza ze stron internetowych- korzysta z arkuszy w chmurach informatycznych- zmienia parametry zastosowanego wykresu
- dostosowuje wygląd wykresu do dokumentu, w którym ma być zastosowany- poprzez zmianę parametrów zwiększa czytelność i użyteczność wykresu- eksportuje wykresy do innych dokumentów
- zmienia wygląd wykresu, stosując odpowiednio dobrane tekstury- eksportuje dane i wykresy do arkuszy w chmurach
Wizualizacja wyników doświadczeń, czyli jak arkusz pomaga zrozumieć zjawiska(rozdział 35 i 36)
- gromadzi wyniki doświadczeń w przygotowanej tabeli
- przygotowuje odpowiednio sformatowaną tabelę do wpisania wyników doświadczeń na podstawie jego opisu
- opracowuje formuły zgodne ze wzorami dotyczącymi doświadczeń- odpowiednio formatuje pola tabeli z wynikami- wizualizuje wyniki doświadczeń za pomocą wykresów
- formatuje wykresy dla zwiększenia ich czytelności- postępuje zgodnie z zasadami tworzenia wykresów dotyczących doświadczeń: poprawnie opisuje osie, podaje jednostki, operuje kolorem
- sprawdza i ocenia poprawność otrzymanych wyników z prawami fizyki itp.- ocenia jakość wykonania ćwiczenia, błędy w pomiarach, na podstawie wykresów
Szyfrowanie danych (rozdział 37)
- wie, na czym polega szyfrowanie danych- umie odczytać zakodowany tekst na podstawie opisanej zasady dekodowania i klucza
- rozumie pojęcie certyfikatu publicznego- opisuje jego zastosowanie- zna pojęcie klucz publiczny
- opisuje różnice pomiędzy kluczem publicznym symetrycznym a asymetrycznym i zna schemat ich użycia- zabezpiecza pliki tekstowe w czasie ich zachowywania na dysku
- wie, czym jest podpis elektroniczny i w jakich okolicznościach się go stosuje- definiuje certyfikat klucza publicznego
- opisuje sposób zdobycia podpisu elektronicznego i przypadki, w których może on być stosowany
Naturalny Kod Binarny i kod liczbowy U2(rozdział 38)
- wie, na czym polega zasada budowania kodu w oparciu o wagi na przykładzie kodu dziesiętnego i naturalnego
- zna wagi bitów w bajcie i na tej podstawie określa odpowiadającą danej liczbę dziesiętną- wie, jaka jest zależność
- zna sposób zamiany liczby dziesiętnej na NKB za pomocą dzielenia przez podstawę kodu - określa postać liczby
- konwertuje liczby z zakresu większego od jednego bajta- operuje na liczbach binarnych dodatnich i
- opisuje znaczenie kodów binarnych dla rozwoju techniki cyfrowej- wskazuje analogie dotyczące budowy NKB i
kodu binarnego- korzysta z kalkulatora dla programisty w celu dokonywania obliczeń i konwersji w różnych kodach liczbowych
informatycznej jednostki pojemności bajt, kilobajt, megabajt itd. i relacja w stosunku do rzeczywistej wartości wielokrotności liczby, czyli wie, że 1kB nie jest równy 1000B- zna podstawy tworzenia kodu U2
NKB na podstawie dziesiętnej i odwrotnie, korzystając z właściwości liczb, znajomości wag bitów- zamienia ujemne liczby dziesiętne na kod U2
ujemnych maszyn cyfrowych
Kody binarne w praktyce informatyka(rozdział 39)
- umie dodawać liczby binarne z zakresu 4-bitowego- zna różnicę pomiędzy dodawaniem arytmetycznym a sumą logiczną dwóch liczb binarnych
- dodaje liczby binarne w zakresie bajtowym- wykonuje sumę i iloczyn logiczny liczb binarnych
- wykonuje mnożenie liczb binarnych; zna i rozumie prawa algebry Boole`a dotyczące podstawowych działań logicznych
- wykonuje działania arytmetyczne i logiczne na liczbach binarnych z dowolnego zakresu- wyjaśnia zastosowanie działań logicznych na liczbach binarnych z punktu widzenia programisty
- wykonuje działania arytmetyczne na liczbach binarnych z uwzględnieniem znaku liczby
Szesnastkowy system liczbowy(rozdział 40)
- wie, jakie zastosowanie ma w informatyce kod szesnastkowy- wie, jak powstaje kod szesnastkowy w oparciu o wagi pozycji
- wie, jakie są zależności pomiędzy NKB a kodem szesnastkowym- konwertuje NKB na szesnastkowy i odwrotnie
- ilustruje zastosowanie kodu szesnastkowego w praktyce informatyka na podstawie adresów sieciowych- używa polecenia IPCONFIG
- wskazuje inne zastosowania kodu szesnastkowego w związku z niewielką ilością znaków potrzebnych do zapisu liczby HEX, np. kolory w edytorze, adresy w urządzeniach sieciowych i oprogramowaniu serwerów
- wykonuje proste działania arytmetyczne w kodzie szesnastkowym
Litery i ułamki w postaci binarnej, czyli kod ASCII i konwersja kodów (rozdział 41)
- zna znaczenie kodu ASCII w praktyce informatyka
- umie użyć kombinacji klawiszy do wprowadzenia do edytowanego dokumentu znaku za pomocą kodu ASCII
- zamienia ułamki dziesiętne na postać binarną- stosuje zapis liczby za pomocą mantysy i uzasadnia takie rozwiązanie
- wyznacza błąd, jakim obarczona jest konwersja postaci liczb binarnych i dziesiętnych- wie, jaka jest różnica pomiędzy zapisem zmienno- a stałoprzecinkowym dla liczb binarnych
- wyjaśnia okoliczności, w jakich stosuje się zapis liczb zmiennoprzecinkowych- wymienia ich wady i zalety
ułamkowychElektronik, informatyka, komunikacja, czyli wpływ technologii na rozwój cywilizacyjny społeczeństw (rozdział 42)
- zna najważniejsze fakty z historii komputerów i cyfrowych środków łączności
- operuje nazwami urządzeń będących ważnymi osiągnięciami w historii komputerów, np. Altair, Spectrum itp.
- opisuje proces integracji systemów łączności z globalną siecią Internet na podstawie telefonii, telewizji i radia- opisuje znaczenie rozwoju chmur informatycznych
- opisuje możliwe do realizacji w przyszłości pomysły dotyczące interfejsu użytkownika, sposobu komunikowania się z urządzeniami elektronicznymi- określa obszary zastosowania chmur informatycznych
E-learning – platforma zdalnego nauczania Moodle(rozdział 43)
- rozumie istotę e-learningu- umie korzystać z platformy e-learningowej z uprawnieniami studenta- zakłada konto użytkownika i korzysta z przygotowanych przez nauczyciela materiałów
- przesyła do platformy pliki z konta Student- umie konfigurować swój profil, zmieniać hasło dostępu itp.
- buduje strukturę kursu e-learningowego, zakłada kategorie kursów i konfiguruje kursy- dodaje użytkowników o uprawnieniach studenta
- umieszcza w strukturze kursów pliki z materiałami do nauki, tworzy quizy z najczęściej stosowanymi formatami, np. wielokrotnego wyboru, prawda fałsz itp.
- opracowuje quiz sprawdzający wiedzę z przedmiotu informatyka lub dowolnego innego według wskazówek nauczyciela- przeprowadza sprawdzian z jego wykorzystaniem
Prawo do prywatności i przestępczość elektroniczna, czyli zagrożenia wynikające z dostępu do Internetu i rozwoju informatyki(Rozdział 44)
- wie, jak postępować, by nie naruszać prawa do prywatności drugiej osoby- stosuje te zasady w Internecie i w realnym świecie- dba o swoje dane w sieci; nie podaje bez konieczności swojego adresu, numeru telefonu i innych danych- wie, kiedy i w jakich okolicznościach może być narażony na działalność cyberprzestępców- zna podstawowe zasady ochrony przed przestępcami w sieci – ostrożność, dobre układanie haseł itp.
- zna nazwy aktów prawnych zapewniających prawo do prywatności i ochrony wizerunku- wie, jakie inne wartości są chronione, np. zawartość korespondencji, w tym elektronicznej, dane osobowe- zna podstawowe metody działania cyberprzestępców i umie się przed nimi bronić (Phishing, wyłudzanie)
- odnajduje w sieci akty prawne zapewniające prawo do prywatności i wskazuje w nich paragrafy tego dotyczące- nazywa i charakteryzuje najczęściej spotykane formy przestępstw internetowych- stosuje dostępne na rynku zabezpieczenia przed działalnością przestępczą
- wie, jakich fotografii i innych materiałów zawierających wizerunek można używać w publikacjach- wskazuje strony agencji, w których można legalnie nabyć zdjęcia do własnych publikacji - wie, których ze zdjęć z własnego archiwum można użyć bez naruszania prawa do prywatności- wie, jak reagować na zauważone w sieci ślady przestępstw, np. Cyberbullying, przestępstwa seksualne itp.
- zna najnowsze treści i podstawowe zapisy nowych umów międzynarodowych i uregulowań związanych z ochroną prywatności; referuje je przed klasą- interesuje się zagadnieniami ochrony przed przestępstwami w sieci- dzieli się swoją wiedzą z kolegami
- nie rozpowszechnia dzieł chronionych prawem autorskim i własności bez zezwolenia- wie, gdzie szukać pomocy w razie stania się ofiarą cyberprzestępcy(800 100 100, helpline.org.pl)
Zagrożenia wynikające z rozwoju informatyki (rozdział 45)
- wie, na czym polegają uzależnienia od różnych form działalności w sieci Internet- wie, do kogo zwrócić się o pomoc w przypadku podejrzewania siebie o uzależnienie od sieci i komputerów
- zna mechanizmy prowadzące do rozwoju uzależnień sieciowych- wskazuje gry, które mogą potencjalnie prowadzić do uzależnienia, i wskazuje ich cechy, które o tym decydują
- wymienia inne zagrożenia, w tym hazard, nadmierne uczestnictwo w czatach i portalach społecznościowych, uzależnienie od nowych informacji, zakupy sieciowe, licytacje, uzależnienie od środków komunikacji – komórek, sms itp.
- wie, jakie zagrożenia mogą się zdarzyć w trakcie korzystania z bankowości elektronicznej- świadomie diagnozuje swoje postępowanie i stosunek do zagrożeń
- zauważa objawy uzależnień i stara się im przeciwdziałać- odnajduje w sieci strony organizacji pomagających wyjść z nałogów sieciowych
Perspektywy pracy i kształcenia w zawodzie informatyka(rozdział 46)
Umie określić swoje umiejętności i braki w dziedzinie informatyki. Planuje rozwój swoich zainteresowań. Wie, jaką pracę może podjąć wykształcony informatyk w przemyśle i innych działach gospodarki. Znajduje w sieci propozycje pracy dla informatyków i analizuje warunki przyjęcia i wymagania stawiane przez pracodawców.
Temat (rozumiany jako lekcja)
Wymagania konieczne(ocena dopuszczająca)
Wymagania podstawowe(ocena dostateczna)
Wymagania rozszerzające (ocena dobra)
Wymagania dopełniające(ocena bardzo dobra)
Wymagania wykraczające(ocena celująca)
I. Podstawy programowaniaEdytor i kompilator, czyli środowisko zintegrowane (IDE)(1)
Uczeń:– definiuje zintegrowane środowisko programistyczne;– korzystając z pliku pomocy i podręcznika,
Uczeń:– odnajduje i zna zastosowanie podstawowych opcji edytora Free Pascal;– edytuje tekst programu
Uczeń:– sprawnie korzysta z możliwości edytora Turbo Pascal takich jak Search i Replace;– omawia istotę kodu źródłowego i jego kompilacji;
Uczeń:– samodzielnie i sprawnie korzysta ze wszystkich opcji edytora Free Pascal;– omawia funkcje wszystkich opcji środowiska
Uczeń:– zna i stosuje inne edytory dla programistów;
Edytor programu Free Pascal(2)
odnajduje najczęściej używane opcje dotyczące edycji programu;– wie, czym jest kompilacja;
komputerowego w edytorze Free Pascal;
– stosuje zasady zapisu programu w edytorze Free Pascal, stosując podział na linie i wcięcia w odpowiednich miejscach;
programistycznego Free Pascal;
Tworzenie kodu źródłowego i budowa programu(3)
– zna strukturę programu w Pascalu z podziałem na bloki;– wie, czym są słowa kluczowe;– wie, na czym polega kompilacja programu;
– wskazuje w kodzie programu poszczególne części i opisuje ich funkcje;– wyjaśnia istotę blokowej struktury programu;
– wyjaśnia znaczenie i funkcje poszczególnych części programu komputerowego w Pascalu;– samodzielnie przeprowadza kompilację i uruchomienie programu komputerowego w języku Pascal;– korzysta z niektórych skrótów klawiszowych Free Pascal;
– kompiluje program, korzystając z pracy krokowej;– biegle korzysta ze skrótów klawiszowych środowiska Free Pascal;
– omawia różnice pomiędzy programowaniem strukturalnym a obiektowym;– w pełni korzysta z innych środowisk programistycznych podczas tworzenia kodu i kompilacji programu;
Identyfikatory w Turbo Pascalu(4)
– umie zdefiniować pojęcie identyfikatora;– zna jego znaczenie dla budowy programu;– definiuje nazwy zmiennych z pomocą nauczyciela;
– poprawnie definiuje nazwy identyfikatorów, używając właściwych znaków;– poprawnie używa identyfikatorów;
– poprawnie interpretuje komunikaty o błędach w definicjach nazw zmiennych, wykorzystując system pomocy i literaturę;
– właściwie dobiera nazwy zmiennych, biorąc pod uwagę ich przeznaczenie i przyjmowane wartości;– samodzielnie poprawnie interpretuje komunikaty o błędach związane z definiowaniem nazw zmiennych;
– bezbłędnie definiuje nazwy zmiennych w języku Pascal;
Typy proste(5)
– zna różnice pomiędzy typami standardowymi a definiowanymi przez programistę;
– wymienia nazwy wszystkich typów prostych: całkowite, znakowy, logiczny i
– samodzielnie definiuje najważniejsze typy; – rzadziej używane typy definiuje, korzystając z podręcznika;
– samodzielnie podaje zakresy liczb dla poszczególnych typów;– zna zasady definiowania wszystkich
– samodzielnie i biegle definiuje wszystkie typy proste w Pascalu;Zmienne i deklaracje
(6)Stałe i definicje
(7) – wie, czym różnią się typy proste od złożonych;– zna podstawowe typy dla liczb całkowitych i rzeczywistych;– korzystając z pomocy nauczyciela, poprawnie dobiera podstawowe typy proste i definiuje je w programie;– zna najważniejsze cechy stałych i zmiennych;
rzeczywiste;– definiuje typy, korzystając z tabeli z podręcznika;– zna przeznaczenie poszczególnych typów; – wie, czym różnią się stałe od zmiennych;
– wyświetla zawartość zmiennych i stałych;
typów prostych w Pascalu;– Samodzielnie i trafnie dobiera nazwy i definiuje stałe;
Operatory i wyrażenia(8)
– podaje definicję wyrażenia;– wie, jaka jest różnica pomiędzy wyrażeniem całkowitym a rzeczywistym;– zna podstawowe operatory; – zapisuje wyrażenia z liczbami całkowitymi za pomocą operatorów;– z pomocą nauczyciela poprawnie zapisuje wyrażenia z operatorami; – wymienia nazwy operacji na typach znakowych i z pomocą nauczyciela omawia ich przeznaczenie;
– poprawnie i samodzielnie zapisuje proste wyrażenia na z wykorzystaniem operatorów;– poprawnie zapisuje i objaśnia operacje na wartościach całkowitych, rzeczywistych, logicznych i znakowych;
– korzystając z podręcznika lub odpowiednich tabel, zapisuje złożone wzory matematyczne za pomocą operatorów;– zna priorytety operatorów logicznych;– korzystając z opcji pomocy, analizuje komunikaty o błędach dotyczących wyrażeń;
– samodzielnie tworzy dowolne wyrażenia łączące operatory stałe, zmienne i wartości funkcji;– sprawnie posługuje się operatorami div i mod;– sprawnie stosuje operatory logiczne, pamiętając o priorytetach;– samodzielnie poprawnie odczytuje komunikaty o błędach dotyczących wyrażeń i poprawia błędy;
– samodzielnie analizuje fragmenty programów zawierające wyrażenia, szacując ich wartość dla różnych wartości zmiennych i stałych;– szacuje wynik działania operatorów logicznych i znakowych;– samodzielnie i bezbłędnie zapisuje wszystkie rodzaje wyrażeń;
Operatory i wyrażenia, typ znakowy i logiczny– ćwiczenia(9, 10)
Instrukcje proste – zmieniamy wartość zmiennych(11)
– prawidłowo posługuje się instrukcją przypisania i zapisuje ją;– z pomocą nauczyciela układa proste programy z wprowadzaniem i wyprowadzaniem danych oraz prostymi obliczeniami;
– korzystając z podręcznika, przypisuje wartości jednej zmiennej do drugiej zmiennej;– układa proste programy bez kontroli zakresu zmiennych;
– samodzielnie i prawidłowo układa proste programy obliczające wartość wyrażenia z danymi wprowadzonymi do programu za pomocą klawiatury;– wyświetla wynik obliczeń na ekranie;– prawidłowo ocenia zakres wyniku obliczeń (z wykorzystaniem przykładów analizy z podręcznika);
– samodzielnie układa program z kontrolą zakresu zmiennych;– samodzielnie układa programy przypisujące wartości wyrażeń do zmiennych;
– celowo stosuje instrukcję pustą i uzasadnia swoją decyzję;
Instrukcje warunkowe – rozgałęziamy działania(12)
– opisuje działanie instrukcji warunkowej;– z pomocą nauczyciela interpretuje algorytmy zawierające bloki decyzyjne;
– korzystając z przykładów w podręczniku, układa programy z instrukcją warunkową na podstawie algorytmu z blokiem decyzyjnym;
– samodzielnie układa programy z wykorzystaniem instrukcji warunkowej na podstawie algorytmu;– korzystając z opcji pomocy i przykładów z podręcznika, układa programy z instrukcjami warunkowymi złożonymi i zagnieżdżonymi;
– samodzielnie układa programy z instrukcjami warunkowymi złożonymi i zagnieżdżonymi;
– samodzielnie opracowuje proste algorytmy z blokami decyzyjnymi i na ich podstawie układa programy w języku Pascal;
Instrukcja wyboru – case(13)
Instrukcje powtarzania – pętle for(14)
– omawia i rozumie różnice pomiędzy for, repeat...until oraz while...do;– podaje przykłady zastosowań for, repeat...until oraz while...do;
– umie wybrać rodzaj instrukcji powtarzania do rozwiązania określonego problemu;– pamięta o deklaracji zmiennej sterującej;– układa proste programy z pętlami,
– prawidłowo układa fragmenty programów z zastosowaniem procedur i funkcji w pętlach instrukcji powtarzania, np. wczytywanie znaku z klawiatury, oczekiwanie na wciśnięcie klawisza itp.;
– układa programy, prawidłowo wykorzystując instrukcje powtarzania do budowy funkcjonalnego programu, np. w programie liczącym głosy;– używa instrukcji
– samodzielnie opracowuje algorytmy, które mogą być realizowane za pomocą instrukcji powtarzania, i na ich podstawie układa programy w języku Pascal;– przewiduje w algorytmach
Instrukcje powtarzania – pętle repeat … until(15)Instrukcje powtarzania – pętle while ...do
(16) – definiuje zmienną sterującą i omawia jej znaczenie w for;– omawia znaczenie warunku w pętlach;
korzystając z przykładów rozwiązań podobnych problemów;
– prawidłowo wybiera pomiędzy for, repeat...until oraz while...do instrukcję realizującą pętle z określoną lub nieokreśloną liczbą powtórzeń;
powtarzania do układania funkcji i procedur wywoływanych przez program główny, np. sprawdzania, czy został wciśnięty klawisz, podano prawidłowe hasło itp.;
konieczność stosowania instrukcji for, repeat...until lub while...do;
Tablice – zaczynamy definiować swoje typy złożone(17)
– podaje definicję typu tablicowego i z pomocą nauczyciela podaje różne przykłady zastosowania tablic;– z pomocą nauczyciela analizuje definicję typu tablicowego, wskazując najważniejsze jej elementy;– obrazowo opisuje zastosowanie tablic jedno-, dwu-, trój- i więcej wymiarowych;– graficznie wyjaśnia budowę tablic;
– zna znaczenie słów kluczowych w definicjach tablic;– określa wartość zmiennej w tablicy za pomocą wartości typu indeksowego;– umie zaplanować tablicę o odpowiednim do rozwiązywanego problemu rozmiarze;– samodzielnie definiuje własne typy tablicowe jednowymiarowe;
– definiuje własne tablice zmiennych różnych typów i rozmiarów;– prawidłowo zastępuje zmienną tablicową osobno występujące zmienne, uzasadniając swoją decyzję i wykazując zasadność takiego postępowania; – podaje przykłady definiowania różnych tablic i objaśnia zasadność przyjęcia takiej konstrukcji zmiennej tablicowej, np. używanych w przykładzie z podręcznika;
– prawidłowo zastępuje zmienną tablicową osobno występujące zmienne, uzasadniając swoją decyzję i wykazując zasadność takiego postępowania; – nadaje wartości początkowe zmiennym tablicowym;– samodzielnie modyfikuje zmienne tablicowe, np. poprzez zwiększenie rozmiaru;– analizuje zajęcie pamięci przez daną tablicę;– umie wskazać błąd w deklaracjach tablic zarówno składniowy, jak i logiczny;
– samodzielnie opracowuje algorytmy, które wykorzystują tablice, i na ich podstawie układa programy w języku Pascal;– stosuje tablice wielowymiarowe do grupowania danych, np. wprowadzanych imion, nazwisk itp.;
Tablice – definiujemy własne typy złożone(18)Tablice – definiujemy własne typy złożone – ćwiczenia(19)
Łańcuchy(20)
– zna zastosowanie zmiennych łańcuchowych i ich znaczenie;– podaje przykłady zastosowania zmiennych
– prawidłowo deklaruje zmienne łańcuchowe;– poprawnie dobiera długość deklarowanej zmiennej typu string;
– dodaje zmienne łańcuchowe;– stosuje standardowe funkcje i procedury Pascala działające na stringach;– stosuje funkcje i procedury języka
– uzasadnia wybór funkcji i procedur języka Pascal wykorzystujących zmienne łańcuchowe;– programuje wprowadzanie zmiennych
– samodzielnie planuje użycie zmiennych łańcuchowych do rozwiązywania problemów informatycznych;– samodzielnie układa programy, stosując
łańcuchowych;– analizuje poprawne definicje zmiennych łańcuchowych;– zna słowa kluczowe służące do deklaracji zmiennej łańcuchowej;
Pascal wykorzystujące zmienne łańcuchowelenght, delete, pos, copy, concat, insert;
łańcuchowych za pośrednictwem klawiatury;– szacuje zajętość pamięci na podstawie deklaracji zmiennej łańcuchowej;
zmienne łańcuchowe w tablicach;
Procedury – piszemy własne podprogramy(21)
– zna różnicę pomiędzy działaniem i zastosowaniem procedury i funkcji;– zna budowę procedury i funkcji;– wie, na czym polega wywołanie procedury i funkcji;– określa przypadki, w których niezbędne jest zastosowanie procedury lub funkcji;
– wywołuje procedury i funkcje w treści programu;– analizuje działanie procedury lub funkcji;
– stosuje unikalne nazwy zmiennych wewnątrz bloku;– prawidłowo układa mało skomplikowane procedury i funkcje wykorzystujące globalne i lokalne zmienne, np. obliczające; – wywołuje procedury z parametrami;– prawidłowo i czytelnie dobiera nazwy zmiennych w deklaracjach procedur i funkcji;– wie, jak działa przekazywanie przez wartość;– wie, jak działa przekazywanie przez zmienną;
– omawia istotę deklaracji wewnętrznych zmiennych i stałych, typów i podprogramów lokalnych;– układa i wywołuje procedury z parametrami i bez;– prawidłowo układa procedury i funkcje wykorzystujące globalne i lokalne zmienne;– stosuje unikalne nazwy zmiennych wewnątrz bloku;– układa procedury z przekazywaniem parametrów przez wartość lub zmienną;
– samodzielnie planuje użycie funkcji i procedur do rozwiązywania problemów informatycznych;– samodzielnie układa procedury i funkcje, stosując zmienne lokalne i globalne;
Procedury – piszemy własne podprogramy –zmienne lokalne i globalne, przesłanianie zmiennych(22, 23)Funkcje – piszemy własne podprogramy(24)
Złożone struktury danych (rekordy) – grupujemy dane (25)
– określa funkcję jaką odgrywają rekordy w programach komputerowych;– odróżnia od siebie strukturę (typ
– definiuje rekord i typ rekordowy;– podaje przykłady rekordów i typów rekordowych;– definiuje zmienne rekordowe;
– omawia strukturę zmiennych rekordowych;– deklaruje rekordy składające sie z różnych danych;– definiuje zmienne
– deklaruje rekordy składające sie z różnych danych;– posługuje się deskryptorami pól;– omawia i stosuje strukturę tablicową
– samodzielnie planuje użycie struktur złożonych do łączenia w grupy danych, które mają być ze sobą powiązane, i wybiera te dane na podstawie
Złożone struktury danych – zmienne rekordowe
(26) rekordowy) i zmienną typu rekordowego;– z pomocą podręcznika analizuje przykłady typów rekordowych;
– podaje przykłady zmiennych rekordowych;
rekordowe;– podaje przykłady odwołania się do pola;
zmiennych rekordowych;– uzasadnia stosowanie przez zmienną (var) w przypadku zmiany wartości zmiennej rekordowej wewnątrz funkcji lub procedury;
analizy algorytmu;
Operacje wejścia i wyjścia – zapoznajemy się z plikami(27)
– omawia poszczególne etapy działań na plikach;– wie, jaka jest różnica pomiędzy plikami zdefiniowanymi a tekstowymi w Pascalu;– zna sens numerowania elementów w pliku;
– definiuje typy plikowe;– deklaruje zmienną plikową w bloku deklaracji;– kojarzy zmienną plikową z nazwą pliku;– wymienia i charakteryzuje etapy działań z plikiem;
– otwiera i tworzy pliki;– używa procedury write i writeln z parametrami (zmienną plikową, nazwą zmiennej);– używa procedury read readln z parametrami (zmienną plikową, nazwą zmiennej);– programuje pobranie, modyfikacje i zapis pliku;– prawidłowo zamyka plik procedurą close;– zapisuje dane w pliku za pomocą procedury write;– odczytuje plik procedurą read;
– posługuje się procedurą seek i funkcjami filesize, oef, eoln;– świadomie stosuje dwa sposoby dostępu do pliku – sekwencyjny i swobodny;– prawidłowo dobiera i wykorzystuje procedury i funkcje działające na plikach; – świadomie wykorzystuje dyrektywę kompilatora {$I};
– samodzielnie planuje wykorzystanie odpowiednich procedur działających na plikach do realizacji programów na podstawie analizy algorytmów;
Operacje wejścia i wyjścia – wykonujemy działania na plikach(28)Operacje wejścia i wyjścia – wykonujemy działania na plikach(29)
Wykrywamy błędy (debugowanie)(30)
– zna istotę debugowania i jego znaczenie w pracy programisty;– podaje przykłady, w których wskazane jest użycie debugera i uruchamiania krokowego programu;
– omawia różnicę pomiędzy opcjami debugowania (F7 i F8);– debuguje prosty program i wskazuje miejsca wyświetlania danych debugowania, np. wartości zmiennych;– świadomie stosuje
– wykorzystuje debugowanie do analizy błędów w programie z wywołaniem procedur i funkcji z niewielką ilością zmiennych;– umie kontrolować wartości zmiennych w trakcie debugowania;
– uruchamia program metoda krokową, kontrolując zawartości zmiennych;– umie uruchomić debugowanie od dowolnego miejsca programu;– debuguje lub pomija w tym procesie
– biegle korzysta z debugera, analizując tylko wybrane fragmenty programu. – typuje miejsca w programie, w których należy szukać błędu, i kontroluje je debugerem;
– wie, czym jest pułapka;
debugowanie do wykrywania błędów w krótkim programie bez procedur i funkcji;
– uruchamia program metoda krokową, kontrolując zawartości zmiennych;– umie uruchomić debugowanie od dowolnego miejsca programu;– debuguje lub pomija w tym procesie podprogramy;
podprogramy;– odnajduje błędy za pomocą debugera lub pracy krokowej, porównując wartości zmiennych z przewidywanymi przez algorytm;– umie kontrolować wartości zmiennych w trakcie debugowania;
Rekurencja – wywołujemy samych siebie, „dziel i zwyciężaj” po raz pierwszy(31)
– omawia znaczenie struktury drzewa katalogowego i poddrzewa;– wie, na czym polega zasada rozwiązywania problemu „dziel i zwyciężaj”;– zna pojęcie rekurencji;
– zna i definiuje pojęcia autowywoływania podprogramu, rekurencji i iteracji, podaje przykłady;– wie, jakie rodzaje zmiennych powstają w czasie wywoływania procedury lub funkcji;– wyjaśnia pojęcie poziomu zagłębienia w procesach rekurencyjnych;
– układa program z zastosowaniem iteracji, obliczający silnię, i dokładnie objaśnia jego działanie jako funkcji;– wyjaśnia zasadę dostępu do poszczególnych zestawów zmiennych w procesach wykorzystujących rekurencję;– wie, na czym polega przeglądanie drzewa katalogowego metodą „dziel i zwyciężaj”;– wie, na czym polega działanie podprogramu wywołującego siebie;– na podstawie podręcznika układa program obliczający silnię metodą rekurencji;
– układa program (funkcję) obliczający silnię metodą iteracyjną i rekurencyjną;– analizuje poprawność ułożonego programu do obliczania silni za pomocą debugera;– zna różnicę pomiędzy rozwiązanie rekurencyjnym a iteracyjnym i umie oszacować, które z nich będzie korzystniejsze;
– układa algorytm przewidujący zastosowanie rekurencji oraz na jego podstawie samodzielnie tworzy funkcję lub procedurę;
Modularyzacja programu – grupujemy podprogramy
– zna budowę i składnię modułu;– wie, w jakim celu
– charakteryzuje części publiczną,
– układa programy korzystające z modułów;
– używa do kompilacji modułów opcji Build;– samodzielnie
– tworzy bibliotekę modułów, których wykorzystanie ułatwi
(32) grupuje sie podprogramy;
implementacyjną i inicjującą modułu;– kompiluje moduły;–opisuje kolejność wykonywania części inicjujących;
– umie wyjaśnić różnicę pomiędzy modułem w postaci źródłowej a modułem w postaci wynikowej;
wyodrębnia i typuje części programów, z których należy utworzyć moduł;– przewiduje zastosowania tworzonych modułów w innych programach;
układanie następnych programów;
II. Dynamiczne struktury danychW świecie wskaźników(1)
– wie, jakie są mechanizmy odwoływania się do zmiennych dynamicznych za pomocą wskaźników; – podaje przykłady takich zastosowań typów wskaźnikowych;
– wskazuje różnice pomiędzy zmiennymi wskaźnikowymi statycznymi a dynamicznymi;
– posługuje się funkcjami assigned oraz dispose, adispose; – wie, jak działają powyższe funkcje i procedura;– analizuje gotowe przykłady deklaracji zmiennych wskaźnikowych;– deklaruje zmienne wskaźnikowe;– umie odwołać się do zmiennej dynamicznej za pomocą zmiennej wskaźnikowej
– umie analizować błędy powstałe podczas tworzenia programu ze zmiennymi dynamicznymi;– umie analizować błędy powstałe podczas tworzenia programu ze zmiennymi dynamicznymi;– wie, czym jest spowodowana utrata dostępu do zmiennej dynamicznej;– zna znaczenie stałej nil;– określa zastosowania zmiennych wskaźnikowych takie jak odwołanie do zmiennych dynamicznych, użycie w instrukcji przypisania, użycie w relacji, jako wynik funkcji;
– samodzielnie układa programy z zastosowaniem zmiennych dynamicznych;– podaje uzasadnienie użycia zmiennych dynamicznych we własnym rozwiązaniu problemu informatycznego;
Deklarujemy zmienne wskaźnikowe (2)Tworzymy pierwsze zmienne dynamiczne(3)Co jeszcze powinieneś wiedzieć o wskaźnikach?(4)
Dynamiczne struktury danych (5)
– umie podać przykład zastosowania dynamicznej struktury danych;
– zna znaczenie rekordu w tworzeniu struktur dynamicznych jako zmiennej
– definiuje i deklaruje w programie struktury dynamiczne;– łączy zmienne
– samodzielnie łączy zmienne dynamiczne;– używa zmiennej wskaźnikowej do
– samodzielnie układa programy z zastosowaniem struktur dynamicznych;Dynamiczne struktury
danych – zapis kodu (6)
dynamicznej;– wie, czym jest zmienna wskaźnikowa i umie opisać jej znaczenie w dynamicznej strukturze danych;– wie, czym jest pole wskaźnikowe w rekordzie;
dynamiczne na podstawie przykładów z podręcznika;– usuwa zmienną dynamiczną; – zmienia wartość zmiennej dynamicznej;
wypełniania pola rekordu dynamicznego;– wypełnia pola rekordu dynamicznego;
– podaje uzasadnienie użycia struktur dynamicznych we własnym rozwiązaniu problemu informatycznego;
Stos – ostatni wchodzi, pierwszy wychodzi LIFO(7)
– umie opisać istotę stosu; – umie podać różnice pomiędzy LIFO a FIFO;
– zna budowę stosu i jego zastosowanie;– opisuje rolę wskaźników i zmiennych wskaźnikowych w tworzeniu i obsłudze kolejek;
– wie, jak zbudować stos dla zmiennych dynamicznych;– wie, jak przeglądać stos i jak usuwać zmienne dynamiczne;– wie, jak tworzyć w swoich programach kolejkę zmiennych; – wie; na czym polega wstawianie elementów do kolejki, jej przeglądanie i usuwanie elementów;
– samodzielnie buduje stos dla zmiennych dynamicznych;– zna funkcję zmiennej wskaźnikowej w adresowaniu wierzchołka stosu;– samodzielnie tworzy program przeglądający stos;– samodzielnie tworzy program usuwający zmienne dynamiczne;– tworzy w swoich programach kolejkę zmiennych;
– wie, jak zachowuje się komputer, gdy zostaje wywołane przerwanie, i wie, jaka w tym rola stosu procesora;– stosuje w swoich programach stos programowy;– identyfikuje w algorytmach i problemach informatycznych zagadnienia, w których należy zastosować FIFO lub LIFO;
Kolejka – pierwszy wchodzi, pierwszy wychodzi (FIFO)(8)
Lista jednokierunkowa(9)
– wskazuje różnicę pomiędzy listą jedno- i dwukierunkową;– zna dokładnie różnice pomiędzy kolejką a stosem;
– wymienia cechy listy; – analizuje graficzne, podręcznikowe przedstawienie działań na listach;– wymienia niektóre problemy informatyczne, w których stosuje się listy;
– umie porządkować listy jednokierunkowe;– umie definiować w programie listy dwukierunkowe;– na podstawie podręcznika analizuje przykład programu z listą cykliczną; – definiuje rekord dla listy dwukierunkowej;
– wstawia i usuwa elementy z listy jedno- i dwukierunkowej;– z powodzeniem stosuje w programach listy w tym także cykliczne;
– identyfikuje w algorytmach zagadnienia, które mogą być zrealizowane z wykorzystaniem list;
Lista dwukierunkowa, cykliczna(10)
– wie, czym jest i w jakich przypadkach znajduje zastosowanie lista cykliczna i podaje zasadniczą cechę listy cyklicznej;– samodzielnie analizuje kod programu, w którym zastosowano listy;
Drzewo(11)
– opisuje analogię struktury drzewiastej do struktury folderów w systemie operacyjnym;
III Bazy danychTabele, wiersze i klucze(1)
– wie, czym jest baza danych;– zna znaczenie tabel, wierszy i kluczy dla bazy danych;
– wie, jakie znaczenie ma prawidłowe zaplanowanie i projektowanie tabel w kontekście poprawności i szybkości działania bazy danych;– wybiera odpowiednie nazwy dla pól tabeli;– operuje słownictwem znamiennym dla baz danych takim jak rekordy, pola, klucze;
– wskazuje pola, które jednoznacznie identyfikują rekordy, np. PESEL, numer telefonu itp.;– prawidłowo ustala klucze i identyfikatory dla tabel;– zna budowę rekordu tabeli;– wie, czym są klucze, klucze główne i czym się one różnią;
– trafnie dobiera pola do tworzenia kluczy zgodnie z założeniami projektowymi;– zna zastosowanie pól sztucznych autonumerowanych;– buduje tabele bazy zgodnie z założeniami projektowymi;
– samodzielnie projektuje rozbudowane tabele dla baz danych z jednoczesnym funkcjonalnym wyborem pół kluczy;
Projektujemy bazę danych. Pierwsza i druga postać normalna.(2)
– rozumie pojęcie i sens normalizacji oraz zna jej główny cel;
– wskazuje różnice pomiędzy 1., 2., 3. i 4. postacią normalną;
– ustala klucz główny dla 1. postaci normalnej tabeli;– umie przeprowadzić proces normalizacji do 2. postaci normalnej;– omawia rolę klucza głównego w 2. postaci
– zna zależności pomiędzy polami niekluczowanymi a kluczem głównym;– wskazuje miejsca, w których następuje redundancja danych;– przeprowadza
– przeprowadza normalizację tabeli do postaci 4. normalnej z pominięciem normalizacji do postaci 2. i 3.;
Projektujemy bazę danych. Trzecia i czwarta postać normalna.
(3) normalnej; normalizację kolejno do wszystkich postaci normalnych;
Projektujemy bazę danych. Określamy relacje miedzy tabelami.(4)
– odróżnia relacje 1–1 od 1–n;– wie, czym są relacje;
– określa prawidłowe relacje pomiędzy tabelami, używając kluczy; – zna pojęcia klucza głównego i klucza obcego;
– umie określić integralność bazy danych na podstawie analizy tabel;
– wykazuje, że po poprawnym procesie normalizacji tabele są powiązane prawidłowymi relacjami;
– samodzielnie określa relacje pomiędzy tabelami na podstawie własnego projektu bazy;
Pierwsze chwile z bazą danych – programy do tworzenia baz danych(5)
– wymienia nazwy darmowych i komercyjnych programów do tworzenia baz danych, w tym OpenOffice.org Base, Libre Office.org Base, Access; – umie uruchomić program to tworzenia relacyjnych baz danych, np. OpenOffice.org Base i zna rozmieszczenie opcji menu;
– zna i omawia funkcję obiektów głównego ekranu programu OpenOffice Org Base;
– posługuje się kreatorem bazy danych;– wie, jakie pliki powstają podczas tworzenia bazy;
– zna nazwy obiektów na ekranie głównym kreatora i omawia och przeznaczenie;
– samodzielnie realizuje bazę danych według własnego projektu;– samodzielnie planuje tabele, relacje, układa kwerendy, organizuje wprowadzanie i wyprowadzanie danych z bazy;– samodzielnie testuje bazę;
Tworzymy tabele(6)
– odnajduje i uruchamia kreatora tabel;– wie, do czego służy i co można przy jego pomocy osiągnąć;– tworzy tabelę z pomocą podręcznika i nauczyciela;
– umie uruchomić i posługiwać się kreatorem tabel programu do tworzenia baz danych, np. OpenOffice.org Base;– wykazuje małą samodzielność w tworzeniu tabel i myli pola;
– samodzielnie tworzy tabele z użyciem kreatora; – prawidłowo ustala typy pól w tabelach;– modyfikuje nazwy tabel, pól i typów pól;– zna nazwy i przeznaczenie poszczególnych pól
– samodzielnie tworzy tabele bez użycia kreatora;– ustala klucze dla tabel; – bezbłędnie stosuje zasady nadawania nazw pól w tabeli;– prawidłowo i samodzielnie ustala
Tworzymy i modyfikujemy tabele(7)
kreatora tabel;– wprowadza dane do tabeli;– prawidłowo ustala klucze, w tym główne;
klucze, w tym główne;
Indeksujemy i określamy relacji(8)
– wyjaśnia pojęcie indeksu głównego;
– wyjaśnia, w jakim celu wprowadza się indeksowanie i relacje między tabelami;– wie, że klucze główne są indeksowane automatycznie;
– samodzielnie tworzy indeksy z wykorzystaniem kreatora;– samodzielnie ustala i tworzy relacje;
– planuje powiązania i indeksy zgodnie z założeniami wyszukiwania danych w bazie;– samodzielnie tworzy indeksy bez kreatora;
Budujemy kwerendy z kreatora(9)
– wyjaśnia pojęcie kwerenda i jej znaczenie dla baz danych;– wie, czym jest SQL;
– układa kwerendy dla prostej bazy danych;– wyjaśnia, czym różni się kwerenda szczegółowa od skróconej;– omawia działanie najważniejszych poleceń języka SQL;
– używa kreatora do formułowania kwerend;– używa odpowiednich słów do wypełniania pól kreatora;– wybiera pola w kreatorze kwerend;– ustala porządek sortowania;– ustala warunki przeszukiwania;– sprawdza poprawność kwerendy;– tworzy tabele za pomocą języka SQL;– organizuje wydruk danych z kwerendy za pomocą SQL;
– świadomie używa wszystkich opcji kreatora w czasie tworzenia kwerendy;– przeprowadza testy poprawności działania kwerendy;– korzysta z aliasów;– samodzielnie tworzy kwerendę dla jednej i większej ilości tabel ze wszystkimi jej cechami bez użycia kreatora;– posługuje się edytorem SQL z programu OpenOffice.org Base;– tworzy kwerendę za pomocą SQL i edytora z programu OpenOffice.org Base;– tworzy kwerendy z warunkiem za pomocą SQL;
Budujemy kwerendy bez kreatora(10)Budujemy kwerendy za pomocą SQL(11)
Kreujemy formularze(12)
– umie używać gotowych formularzy do wprowadzania danych;
– korzysta z najważniejszych opcji kreatora formularzy; – stosuje style kreatora dla formularzy;– prawidłowo określa nazwę formularza;
– umiejętnie wybiera pola formularza;– prawidłowo wybiera tryb wprowadzania danych;– prawidłowo rozmieszcza formaty;– prawidłowo wybiera tryby wprowadzania danych;
– definiuje podformularze;
Drukujemy raporty(13)
– wie, do czego służą raporty;– wie, który kreator służy do organizowania wydruków raportów.
– dobiera odpowiedni wygląd raportu;– drukuje gotowe raporty; – wie, że raporty tworzy się na podstawie tabeli lub kwerendy.
– używa kreatora i wszystkich jego opcji do tworzenia raportów;– prawidłowo wybiera pola do raportu;– prawidłowo i zgodnie z charakterem danych nazywa pola;– grupuje dane w raporcie.
– organizuje sortowanie danych w raporcie;– odróżnia raporty statyczne od dynamicznych.
Temat (rozumiany jako lekcja)
Wymagania konieczne(ocena dopuszczająca)
Wymagania podstawowe(ocena dostateczna)
Wymagania rozszerzające (ocena dobra)
Wymagania dopełniające(ocena bardzo dobra)
Wymagania wykraczające(ocena celująca)
I Algorytmy
Definicja algorytmu (1)
Uczeń:- podaje jedną z definicji algorytmu- umie określić wynik działania bardzo prostego algorytmu podanego przez nauczyciela- wie czym zajmuje się algorytmika
Uczeń:- zna co najmniej dwie definicje algorytmu i potrafi powiedzieć czym się one różnią- podaje przykład prostego algorytmu i omawia jego działanie
Uczeń:- rozumie pojęcie algorytmu "skończonego"- wymienia podstawowe elementy algorytmu- wymienia cechy elementów algorytmu- podaje przykład algorytmu opisującego zjawisko z jego otoczenia
Uczeń:- umie uszczegółowić definicję algorytmu- samodzielnie podaje przykład algorytmu rozwiązania zagadnienia matematycznego (lub z innej dziedziny) i omawia jego działanie- rozwija poznane definicje w oparciu o literaturę lub publikacje
Dane wejściowe i wyjściowe - oraz związek między nimi (2)
Uczeń:- wymienia rodzaje danych wyjściowych i wejściowych- z pomocą nauczyciela podaje najważniejsze cechy poszczególnych rodzajów danych- rozróżnia różne rodzaje danych wejściowych i wyjściowych oraz definiuje je z pomocą nauczyciela
Uczeń:- samodzielnie definiuje dane wejściowe i wyjściowe różnych typów- określa rodzaje danych wejściowych i wyjściowych dla prostych przykładów algorytmów- omawia rolę algorytmu w powstawaniu danych wyjściowych
Uczeń:- samodzielnie określa rodzaje danych wejściowych i wyjściowy na podstawie analizy działania prostego algorytmu- podaje proste przykłady danych wejściowych i wyjściowych w powiązaniu z nieskomplikowanymi algorytmami
Uczeń: - samodzielnie określa rodzaje i zakres danych wejściowych i wyjściowy na podstawie analizy algorytmu opisującego zjawisko związane matematyczne lub fizyczne- przewiduje rodzaj i zakres (rodzaju) danych wyjściowych na podstawie logarytmu i zakresu (rodzaju) danych wejściowych
Uczeń:- podaje przykłady złożonych algorytmów opisujących zjawiska z otoczenia lub zagadnienia z różnych dziedzin nauki np. fizyki i matematyki określając dokładnie rodzaj i zakres danych wejściowych i wyjściowych
Specyfikacja algorytmu (3)
Uczeń:- podaje definicję specyfikacji algorytmu- z pomocą nauczyciela umie określić funkcję i znaczenie specyfikacji
Uczeń:- podaje cechy dobrego zapisu specyfikacji algorytmu- wymienia najważniejsze składowe
Uczeń:- opisuje znaczenie specyfikacji algorytmu w procesie powstawania programu komputerowego- poprawnie interpretuje gotowe specyfikacje
Uczeń:- opisuje znaczenie specyfikacji algorytmu w procesie powstawania algorytmu nad którym pracuje zespół- określa znaczenie
Uczeń:- samodzielnie sporządza specyfikację danego algorytmu
algorytmu- wie jakie zagadnienia musi określić specyfikacja algorytmu
specyfikacji algorytmu- podaje przykład specyfikacji prostego algorytmu
algorytmu- wskazuje istotne elementy specyfikacji algorytmu
poszczególnych elementów specyfikacji algorytmu- sporządza przykładową specyfikację algorytmu
Sposoby zapisywania algorytmów - lista kroków i pseudokod (4)
Uczeń:- definiuje pojęcie "lista kroków"- definiuje pojęcie "pseudokod"
Uczeń:- wie czym jest lista kroków i potrafi wskazać zalety i wady takiego zapisu- rozumie pojęcie pseudokodu i podaje wady i zalety takiego zapisu algorytmu
Uczeń:- umie opisać algorytmem w postaci listy kroków opisane przez nauczyciela zjawisko lub zagadnienie matematyczne- umie opisać z pomocą nauczyciela, algorytmem w postaci pseudokodu opisane przez nauczyciela zjawisko lub zagadnienie matematyczne- wymienia istotne różnice pomiędzy pseudokodem a listą kroków
Uczeń:- umie samodzielnie ułożyć algorytm i zapisać go w postaci listy kroków- umie samodzielnie ułożyć algorytm i zapisać go w postaci pseudokodu
Uczeń:- samodzielnie układa algorytmy w obu postaciach, zawierające wiele warunków
Sposoby zapisywania algorytmów - schemat blokowy (5)
Uczeń:- umie narysować i nazwać wszystkie bloki schematu blokowego- umie określić ilość wejść i wyjść poszczególnych bloków i ją uzasadnić- umie wskazać poprawne i niedozwolone rodzaje połączeń pomiędzy blokami algorytmu
Uczeń:- opisuje podstawowe przeznaczenie poszczególnych bloków w tym bloku decyzyjnego- wie jaka jest różnica pomiędzy blokiem wejścia/wyjścia, a blokiem operacyjnym- zna zasady łączenia bloków w schemacie blokowym
Uczeń:- umie zamienić algorytm z postaci listy kroków lub pseudokodu na postać schematu blokowego- układa prosty algorytm w postaci schematu blokowego poprawnie stosując wszystkie zasady- używa programu komputerowego do układania schematów blokowych- opisuje na przykładach znaczenie bloku decyzyjnego
Uczeń:- samodzielnie układa algorytmy opisujące podane przez nauczyciela zjawiska lub problemy matematyczne, fizyczne itp.- testuje i poprawia błędy w schematach blokowych- biegle posługuje się edytorem schematów blokowych
Uczeń:- samodzielnie układa algorytmy w postaci schematów blokowych zawierające kilka bloków decyzyjnych
Złożoność obliczeniowa - podstawy (6)
Uczeń:- wie czym jest złożoność obliczeniowa i jakie ma znaczenie dla oceny jakości algorytmu- wymienia wartości składające się na złożoność obliczeniową związane z pamięcią i czasem- umie wymienić nazwy złożoności dużego O
Uczeń:- definiuje złożoność pamięciową i czasową - wie od czego zależy złożoność czasowa- wie od czego zależy złożoność pamięciowa- wie o czym świadczy rząd funkcji wyrażającej złożoność
Uczeń:- umie wstępnie oszacować złożoność pamięciową algorytmu- umie wstępnie oszacować złożoność czasową algorytmu- określa wpływ złożoności czasowej i obliczeniowej na szybkość wykonywania algorytmu- umie określić od czego zależy złożoność algorytmu i wskazuje istotne dla niej "miejsca" algorytmu- umie określić zmienia się liczba operacji dominujących w trakcie działania programu/algorytmu- rozumie pojęcia opisujące notację dużego O dotyczące złożoności obliczeniowej
Uczeń:- określa wpływ złożoności czasowej i obliczeniowej na szybkość wykonywania algorytmu- umie określić stopień złożoności czasowej i określa go jako pesymistyczną, oczekiwaną lub optymistyczną- umie określić zmienia się liczba operacji dominujących w trakcie działania programu/algorytmu- umie powiązać zachowanie się liczby operacji z poszczególnymi rzędami złożoności
Uczeń:- umie określać złożoność obliczeniową na etapie tworzenia algorytmu i wprowadza korekty mające na celu jej poprawę- umie zdefiniować złożoność sześcienną, wielomianową i wykładniczą
Złożoność obliczeniowa - zasada dużego O (7)
Algorytmy na liczbach całkowitychJak zbadać, czy dana liczba jest liczbą pierwszą? (8)
Uczeń:- zna pojęcie liczby pierwszej- umie wymienić kilkanaście liczb pierwszych- wie jakie znaczenie ma pierwiastek kwadratowy dla zbadania czy liczba jest
Uczeń:- umie, na podstawie gotowego algorytmu (lista kroków), zbadać czy dana liczba jest liczbą pierwszą- rozumie metodę badania użytą w algorytmie
Uczeń:- umie, na podstawie gotowego algorytmu (schemat blokowy), zbadać czy dana liczba jest liczbą pierwszą- omawia metodę zastosowaną w przykładowym algorytmie z podręcznika
Uczeń:- rozumie metody generowania liczb pierwszych przedstawione przez Legendre`a, Eulera lub Escotta- modyfikuje algorytm i program (P_7_1.pas) dodając elementy generujące komunikaty i wyświetlające wyniki.
Uczeń:- samodzielnie układa algorytmy i programy generujące liczby pierwsze wg metod Legendre`a, Eulera lub Escotta
liczbą pierwszą - rozumie działanie programu ułożonego na podstawie algorytmu (P_7_1.pas)- testuje działanie programu
- dokonuje optymalizacji programu (P_7_1.pas) wykluczając na początku funkcji liczby parzyste
Jak zbadać czy dana liczba jest liczbą doskonałą? (9)
Uczeń: - zna pojęcie liczby doskonałej- umie wymienić kilkanaście liczb doskonałych
Uczeń:- umie wymienić 2 liczby doskonałe i dowieść że nimi są- umie, na podstawie gotowego algorytmu (lista kroków), zbadać czy dana liczba jest liczbą doskonałą- rozumie metodę badania użytą w algorytmie
Uczeń:- umie, na podstawie gotowego algorytmu zbadać czy dana liczba jest liczbą doskonałą- omawia metodę zastosowaną w przykładowym algorytmie z podręcznika- rozumie działanie programu ułożonego na podstawie algorytmu (P_8_1.pas)- testuje działanie programu
Uczeń:- modyfikuje algorytm i program (P_8_1.pas) dodając elementy wyświetlające także podzielniki danej liczby oraz ich sumę.- układa algorytm badania czy liczba jest doskonała według alternatywnej metody greckich matematyków
Uczeń:- układa program na podstawie alternatywnego algorytmu badania czy liczba jest doskonała
Jak rozłożyć liczbę na czynniki pierwsze? (10)
Uczeń:- wie czym są czynniki złożone i pierwsze- zna definicję rozkładu liczby na czynniki pierwsze
Uczeń:- rozumie metodę rozkładu na czynniki pierwsze- korzystając z gotowego algorytmu umie rozłożyć liczbę na czynniki pierwsze
Uczeń:- umie samodzielnie ułożyć algorytm rozkładu liczby na czynniki pierwsze i zapisać go w postaci listy i schematu blokowego
Uczeń:- umie ułożyć program na podstawie opracowanego przez siebie algorytmu realizujący rozkład liczby na czynniki pierwsze- modyfikuje algorytm i program a taki sposób by zabezpieczyć go przed wprowadzaniem liczb <=1
Uczeń:- proponuje modyfikacje algorytmu i programu realizującego rozkład liczby na czynniki pierwsze- układa algorytm i program realizujący rozkład liczby na iloczyn potęg liczb pierwszych
Jak znaleźć największy wspólny dzielnik? Algorytm Euklidesa. (11)
Uczeń:- definiuje NWD- umie obliczyć NWD dla niewielkich liczb na podstawie gotowego
Uczeń:- zna i omawia różnicę pomiędzy metodami Euklidesa- umie znaleźć NWD na
Uczeń:- umie samodzielnie zapisać algorytm Euklidesa w postaci schematu blokowego
Uczeń:- samodzielnie układa algorytm dla metody iteracyjnej znajdowania NWD
Uczeń:- układa programy realizujące znajdowanie NWD z uwzględnieniem wyświetlające ilość
algorytmu Euklidesa podstawie obu zapisów metody Euklidesa- rozumie na czym polega metoda Euklidesa
- zna metodę iteracyjną znajdowania NWD- analizuje i poprawnie interpretuje gotowy program realizujący algorytm Euklidesa
- samodzielnie układa program dla znanych metod znajdowania NWD
realizowanych obiegów pętli
Ciąg Fibonacciego (12)
Uczeń:- omawia jak powstaje ciąg Fibonacciego- wie czym ogólnie różni się metoda iteracyjna od rekurencyjnej
Uczeń:- umie zapisać kilka pierwszych działań algorytmu Fibonacciego- umie sprawdzić działanie algorytmu Fibonacciego zapisanego w postaci schematu blokowego
Uczeń:- opisuje metodę iteracyjną i rekurencyjną powstawania ciągu Fibonnaciego- analizuje programy napisane na podstawie obu metod tworzenia ciągu Fibonnacciego
Uczeń:- samodzielnie zapisuje algorytmy powstawania ciągu Fibonacciego metoda iteracyjną lub rekurencyjną- układa programy na podstawie tych algorytmów
Uczeń:- podaje przykłady występowania ciągu Fibonacciego w naturze
Wydawanie reszty metoda zachłanną (13)
Uczeń:- wie na czym polega wydawanie reszty metodą zachłanną (maksymalne nominały)
Uczeń:- "wydawać resztę" w różnych nominałach na kilka sposobów omawiając poszczególne czynności w sposób algorytmiczny- analizuje algorytm wydawania reszty metoda zachłanną w postaci schematu blokowego
Uczeń:- umie zapisać algorytm metody zachłannej wydawania reszty- analizuje program ułożony wg algorytmu metody zachłannej
Uczeń:- umie ułożyć algorytm w postaci schematu blokowego dla funkcji obliczania nominałów dla reszty z odejmowaniem- modyfikuje algorytm i program zmieniając wartość nominałów
Uczeń:- samodzielnie układa program wydający resztę z groszami
Znajdowanie jednocześnie elementu najmniejszego i największego (algorytm naiwny) (14)
Uczeń:- wie na czym polega proces sortowania- zna pojęcie tablicy (macierzy)- umie własnymi słowami z pomocą
Uczeń:- umie znaleźć największy i najmniejszy element tablicy działając na podstawie algorytmu naiwnego- omawia podstawy
Uczeń:- umie zapisać algorytm naiwny w jednej z postaci- umie sprawdzić poprawność działania algorytmu naiwnego- analizuje program działający wg algorytmu
Uczeń:- samodzielnie zapisuje algorytm naiwny w dowolnej postaci- układa program (procedurę) na podstawie algorytmu naiwnego- wie do jakiej klasy
Uczeń:- oblicza ile porównań zostaje wykonanych podczas naiwnego algorytmu jednoczesnego wyznaczania min i max
nauczyciela przedstawić sposób znajdowania najmniejszego i największego elementu w tablicy
metody zastosowanej w algorytmie naiwnym
naiwnego złożoności obliczeniowej należy algorytm naiwny
Znajdowanie jednocześnie elementu największego i najmniejszego (algorytm optymalny) (15)(16)
Uczeń:- wie na czym polega metoda "dziel i zwyciężaj"- wie jakie warunki musi spełniać tablica dla metody "dziel i zwyciężaj"- zna cechy metod rekurencyjnych i nierekurencyjnych- z pomocą nauczyciela omawia gotowy algorytm zgodny z metodą "dziel i zwyciężaj" oraz optymalny
Uczeń:- umie przygotować tablicę do zastosowania metody "dziel i zwyciężaj"- samodzielnie omawia gotowy algorytm zgodny z metodą "dziel i zwyciężaj" - samodzielnie omawia gotowy algorytm zgodny z metodą optymalną
Uczeń:- samodzielnie zapisuje algorytm znajdowania jednocześnie elementu największego i najmniejszego metoda "dziel i zwyciężaj" w postaci listy kroków- analizuje program działający wg tego algorytmu - samodzielnie zapisuje algorytm znajdowania jednocześnie elementu największego i najmniejszego metodą nierekurencyjną (algorytm optymalny) w postaci listy kroków- analizuje program działający wg tego algorytmu
Uczeń:- samodzielnie układa algorytm znajdowania jednocześnie elementu największego i najmniejszego metoda "dziel i zwyciężaj" w postaci schematu blokowego- układa program na podstawie tego algorytmu- układa program na podstawie algorytmu wykorzystującego podział tablicy na 2 części i debuguje go w celu zbadania kolejności sprawdzania obu części tablic- samodzielnie układa algorytm znajdowania jednocześnie elementu największego i najmniejszego wg algorytmu optymalnego w postaci schematu blokowego i listy kroków - układa program na podstawie obu metod
Uczeń:- analizuje ilość porównań z metody rekurencyjnej i porównuje ją z metodą algorytmu naiwnego- dokonuje porównania stopnia złożoności obu algorytmów
Sortowanie bąbelkowe - przez
Uczeń:- rozumie ideę
Uczeń:- dokładnie wyjaśnia na
Uczeń:- samodzielnie zapisuje
Uczeń:- samodzielnie układa
Uczeń:- zna i umie przedstawić
prostą zmianę (17) sortowania bąbelkowego- opisuje własnymi słowami metodę bąbelkową sortowania - sortuje z pomocą nauczyciela niewielką ilość liczb metodą bąbelkową
przykładach metodę sortowania bąbelkowego- samodzielnie sortuje niewielką ilość liczb metodą bąbelkową na podstawie algorytmu w postaci listy kroków (podanej przez nauczyciela)
algorytm sortowania bąbelkowego w postaci listy kroków- analizuje program realizujący algorytm sortowania bąbelkowego
algorytm metody bąbelkowej dla n elementów w postaci schematu blokowego i omawia funkcje poszczególnych bloków- układa program na podstawie tego algorytmu
podstawy działania algorytmu grzebieniowego- wskazuje analogie pomiędzy metodą bąbelkową a grzebieniową
Sortowanie przez wybieranie (18)
Uczeń:- rozumie ideę sortowania przez wybieranie- opisuje własnymi słowami metodę sortowania przez wybieranie - sortuje z pomocą nauczyciela niewielką ilość liczb metodą przez wybieranie
Uczeń:- dokładnie wyjaśnia na przykładach metodę sortowania przez wybieranie- samodzielnie sortuje niewielką ilość liczb metodą sortowania przez wybieranie na podstawie algorytmu w postaci listy kroków (podanej przez nauczyciela)
Uczeń:- samodzielnie zapisuje algorytm sortowania przez wybieranie w postaci listy kroków- analizuje program realizujący algorytm sortowania przez wybieranie
Uczeń:- samodzielnie układa algorytm metody sortowania przez wybieranie w postaci schematu blokowego i omawia funkcje poszczególnych bloków- układa program na podstawie tego algorytmu
Uczeń:- zna i umie przedstawić podstawy działania algorytmu "przez zliczanie"- wskazuje analogie pomiędzy metodą sortowania przez wybieranie a metodą "przez zliczanie"- umie oszacować z ilu pętli składa się algorytm sortowania "przez wybieranie"
Sortowanie przez wstawianie (19)
Uczeń:- rozumie ideę sortowania przez wstawianie i omawia ją przez podanie analogii do wachlarza kart- opisuje własnymi
Uczeń:- dokładnie wyjaśnia na przykładach metodę sortowania przez wstawianie- samodzielnie sortuje niewielką ilość liczb metodą sortowania
Uczeń:- samodzielnie zapisuje algorytm sortowania przez wstawianie w postaci listy kroków- analizuje program realizujący algorytm sortowania przez
Uczeń:- samodzielnie układa algorytm metody sortowania przez wstawianie w postaci schematu blokowego i omawia funkcje poszczególnych bloków- układa program na
Uczeń:- wymienia struktury danych (zamiast tablic) które można wykorzystać przy sortowaniu przez wstawianie i uzasadnia swój wybór
słowami metodę sortowania przez wstawianie- sortuje z pomocą nauczyciela niewielką ilość liczb metodą sortowania przez wstawianie
przez wstawianie na podstawie algorytmu w postaci listy kroków (podanej przez nauczyciela)
wstawianie podstawie tego algorytmu
Sortowanie algorytmem szybkim (20)
Uczeń:- rozumie ideę sortowania algorytmem szybkim- opisuje własnymi słowami metodę sortowania algorytmem szybkim- sortuje z pomocą nauczyciela niewielką ilość liczb metodą sortowania algorytmem szybkim- wie czym jest pivot
Uczeń:- omawia znaczenie pivota w szybkim algorytmie sortowania- dokładnie wyjaśnia na przykładach metodę sortowania algorytmem szybkim- samodzielnie sortuje niewielką ilość liczb na podstawie algorytmu szybkiego w postaci listy kroków (podanej przez nauczyciela)
Uczeń:- samodzielnie zapisuje algorytm szybki sortowania w postaci listy kroków- analizuje program realizujący szybki algorytm sortowania - uzasadnia dlaczego szybki algorytm sortowania jest sortowanie metodą dziel i zwyciężaj
Uczeń:- samodzielnie układa algorytm na podstawie metody szybkiej sortowania w postaci schematu blokowego i omawia funkcje poszczególnych bloków- układa program na podstawie tego algorytmu- określa złożoność obliczeniową algorytmu metody szybkiej sortowania
Uczeń:- umie udowodnić tezę, że algorytm sortowania szybki jest najszybszym algorytmem sortowania
Sortowanie przez scalanie (21)
Uczeń:- rozumie potrzebę budowania dodatkowej tablicy- rozumie ideę sortowania przez scalanie - opisuje własnymi słowami metodę sortowania przez
Uczeń:- omawia znaczenie dodatkowej tablicy w algorytmie sortowania przez scalanie- dokładnie wyjaśnia na przykładach metodę sortowania przez scalanie- samodzielnie sortuje
Uczeń:- samodzielnie zapisuje algorytm sortowania przez scalanie w postaci listy kroków- analizuje program realizujący algorytm sortowania przez scalanie
Uczeń:- samodzielnie układa algorytm na podstawie metody sortowania przez scalanie w postaci schematu blokowego i omawia funkcje poszczególnych bloków- układa program na podstawie tego algorytmu- określa złożoność
Uczeń:- umie udowodnić tezę, że algorytm sortowania przez scalanie jest zbudowany w oparciu o metodę dziel i zwyciężaj
scalanie - sortuje z pomocą nauczyciela niewielką ilość liczb metodą sortowania przez scalanie
niewielką ilość liczb na podstawie metody sortowania przez scalanie w postaci listy kroków (podanej przez nauczyciela)
obliczeniową algorytmu sortowania przez scalanie
Sortowanie kubełkowe (22)
Uczeń:- rozumie ideę sortowania kubełkowego- wie czym jest lista porządkowa - opisuje własnymi słowami metodę sortowania kubełkowego - sortuje z pomocą nauczyciela niewielką ilość liczb metodą sortowania kubełkowego
Uczeń:- omawia znaczenie dzielenia danych na kubełki w algorytmie sortowania kubełkowego- dokładnie wyjaśnia na przykładach metodę sortowania kubełkowego- samodzielnie sortuje niewielką ilość liczb na podstawie metody sortowania kubełkowego w postaci listy kroków (podanej przez nauczyciela)
Uczeń:- samodzielnie zapisuje algorytm sortowania kubełkowego w postaci listy kroków- analizuje program realizujący algorytm sortowania metodą kubełkową
Uczeń:- samodzielnie układa algorytm na podstawie metody sortowania kubełkowego w postaci schematu blokowego i omawia funkcje poszczególnych bloków- określa złożoność obliczeniową algorytmu sortowania kubełkowego- omawia przypadki w których stosuje się metodą sortowania kubełkowego
Uczeń:- określa złożoność obliczeniową algorytmu sortowania kubełkowego i uzasadnia swoją tezę- układa program na podstawie algorytmu sortowania kubełkowego
Algorytmy numeryczne
Wyznaczanie przybliżonej wartości pierwiastka kwadratowego metodą Newtona-Raphsona (23)(24)
Uczeń:- wymienia funkcje z języka programowania realizujące kwadrat liczby oraz pierwiastek kwadratowy
Uczeń:- umie opisać metodę Newtona-Raphsona na podstawie algorytmu podanego metoda graficzną (prostokąty)
Uczeń:- samodzielnie przedstawia graficznie metodę Newtona-Raphsona- samodzielnie omawia metodę Newtona-Raphsona
Uczeń:- samodzielnie przedstawia metodę Newtona-Raphsona w postaci algorytmu zapisanego wzorem w postaci
Uczeń:- układa własną funkcję w języku programowania zastępującą funkcje wbudowaną np. sqrt(x)
- umie zapisac z pamięci ogólny wzór na metodę Newtona-Raphsona
- na podstawie opisu graficznego metody Newtona-Raphsona potrafi obliczyć pierwiastek kwadratowy niewielkie liczby- rozumie znaczenie epsilonu
- wie od czego zależy epsilon- zna tę metodę także pod nazwą algorytmu Herona
schematu blokowego
Obliczanie wartości wielomianu (schemat Hornera) (25)(26)
Uczeń:- biegle oblicza wartość wielomianu dla danej wartości zmiennej metodą algebraiczną- zna pojęcie wielomianu- zna zalety metody Hornera
Uczeń:- działania metody algebraicznej obliczania wartości wielomianu w notacji języka programowania np. FreePascala- wie jakie korzyści przyniesie wykorzystanie do obliczeń schematu Hornera
Uczeń: - oblicza wartość wielomianu dla danej zmiennej korzystając ze schematu Hornera- uzasadnia zalety tej metody- samodzielnie omawia działanie algorytmu podanego w postaci schematu blokowego lub listy kroków- omawia uogólnioną postać schematu Hornera
Uczeń:- samodzielnie zapisuje algorytm korzystający ze schematu Hornera w postaci listy kroków i schematu blokowego- na ich podstawie dokładnie wyjaśnia metodę Hornera i uzasadnia jej zalety- samodzielnie zapisuje uogólnioną postać schematu Hornera
Uczeń:- samodzielnie układa funkcję realizującą obliczanie wartości wielomianu metodą Hornera
Prezentowanie liczb w różnych systemach liczbowych (27)
Uczeń:- zna podstawowe systemy zapisu liczb- wie na jakiej zasadzie tworzy się liczbowe systemy wagowe- z pomoca nauczyciela umie konwertować liczby NKB, HEX i dziesiętne
Uczeń:- rozumie rozwiązanie zadania z rozdziału 24- umie zbudować system wagowy o dowolnej podstawie tłumacząc zasadę jego powstawania- umie przedstawiać liczby w podstawowych systemach liczbowych
Uczeń:- omawia działanie algorytmu zamiany liczby na dowolny kod wagowy- korzystając z gotowego algorytmu przedstawia liczby w różnych systemach- zna wzór wynikający ze schematu Hornera
Uczeń:- samodzielnie układa algorytm w postaci schematu blokowego lub listy kroków zmieniający prezentacje danej liczby w różnych systemach liczbowych- układa program realizujący ten algorytm- rozumie budowę i znaczenie wzoru wynikającego ze schematy Hornera
Uczeń:- tłumaczy zastosowanie schematu Hornera do prezentacji liczb w różnych systemach
Szybkie podnoszenie do potęgi (schemat Hornera "od lewej do prawej") (28)(29)
Uczeń:- rozumie wzór podnoszący liczbę do potęgi dla konkretnego przykładu z wykorzystaniem schematu Hornera- rozumie różnice stosowania klasycznej metody wielokrotnego mnożenia w czasie potęgowania, a metody "od lewej do prawej"
Uczeń:- oblicza potęgę liczby wg wzoru wynikającego ze schematu Hornera dla metody "od lewej do prawej"- objaśnia metodę "od lewej do prawej"- rozumie znaczenie postaci liczby binarnej dla powstania metody "od lewej do prawej"
Uczeń:- samodzielnie zapisuje działania, które należy wykonać wg metody na obliczanie potęgi "od lewej do prawej" podczas operacji potęgowania liczby- rozumie działanie algorytmu potęgowania metodą "od lewej do prawej"
Uczeń:- samodzielnie zapisuje algorytmy wg metody "od lewej do prawej" w postaci schematu blokowego i listy kroków- umie ustalić liczbę mnożeń podczas realizacji algorytmu obliczania potęgi metodą "od lewej do prawej"- samodzielnie układa funkcję realizującą podnoszenie liczby do potęgi
Uczeń:- zna i umie zastosować metodę rekurencyjną szybkiego podnoszenia do potęgi
Wyznaczanie miejsc zerowych funkcji (30)
Uczeń:- zna i rozumie definicję miejsca zerowego funkcji- zna i rozumie definicję funkcji liniowej, kwadratowej i sześciennej- zna pojęcie funkcji wielomianowej- umie sporządzać i odczytywać wykresy funkcji na płaszczyźnie- zna i rozumie pojęcie dziedziny funkcji- umie wskazać miejsca zerowe na wykresie funkcji
Uczeń:- wymienia i rozumie założenia i warunki dla zastosowania metody bisekcji(połowienia)- rozumie algorytm metody bisekcji (połowienia) zapisany w postaci listy kroków
Uczeń:- oblicza miejsca zerowe funkcji na podstawie podanego algorytmu dla metody bisekcji (połowienia)- ilustruje te czynności na wykresie
Uczeń:- samodzielnie układa algorytm dla metody bisekcji (połowienia)- zna twierdzenie Bolzano-Couchy`ego- układa program realizujący algorytm metody bisekcji (połowienia)
Uczeń:- samodzielnie wyznacza Epsilon dla danego algorytmu wg. metody bisekcji (połowienia)
Obliczanie pola obszarów zamkniętych (31)(32)
Uczeń:- rozumie pojęcie obszaru zamkniętego- rozumie pojęcie "przybliżona metoda obliczeń"- z pomocą nauczyciela omawia metodę prostokątów
Uczeń:- wie na czym polegają metody przybliżonego obliczania pola obszaru zamkniętego- wskazuje różnice pomiędzy metoda prostokątów, a trapezów- uzasadnia dokładność poszczególnych metod
Uczeń:- samodzielnie omawia metodę trapezów na podstawie przykładowego wykresu- samodzielnie omawia metodę prostokątów na podstawie przykładowego wykresu- omawia wpływ gęstości podziału pola na dokładność obliczenia pola
Uczeń:- samodzielnie zapisuje wzory dla metody prostokątów- samodzielnie zapisuje wzory dla metody trapezów- ocenia błąd poszczególnych metod- zapisuje i rozumie wzór trapezów uwzględniający błąd obliczeń- układa program realizujący obliczanie pola obszaru zamkniętego metodą prostokątów- układa program realizujący obliczanie pola obszaru zamkniętego metodą trapezów
Uczeń:- zna pojęcie całkowania numerycznego- zapisuje i rozumie algorytm dla metody Simpsona
Algorytmy cz.2.Sprawdzanie ciągu znaków na występowanie palindromu (33)
Uczeń:- wie czym jest palindrom i jakie ma właściwości- podaje kilka przykładów palindromów- z pomocą nauczyciela omawia najprostszą metodę sprawdzania czy dany ciąg znaków jest palindromem
Uczeń:- omawia metodę na podstawie algorytmu podanego przez nauczyciela-
Uczeń:- omawia zachowanie się algorytmu w przypadkach parzystych i nieparzystych ilości znaków w ciągu- analizuje program realizujący wyszukiwanie palindromów
Uczeń:- samodzielnie zapisuje algorytm w postaci schematu blokowego- samodzielnie układa program wyszukujący palindromy w ciągu znaków
Uczeń:Układa algorytm wyszukujący palindromy w ciągu znaków niebędącym w całości palindromem
Wyszukiwanie anagramów dany ciąg znaków tworzy anagram (34)
Uczeń:- omawia różnice pomiędzy palindromem a anagramem- podaje przykłady anagramów- umie oszacować czy dany ciąg jest anagramem
Uczeń:- samodzielnie sprawdza czy słowa są anagramami- własnymi słowami przedstawia metodę wyszukiwania anagramów
Uczeń:- układa algorytm w postaci schematu blokowego sprawdzający czy ciąg znaków jest anagramem - układa algorytm w postaci listy kroków sprawdzający czy ciąg znaków jest anagramem
Uczeń:- samodzielnie układa program sprawdzający czy ciąg znaków jest anagramem uwzględniając przestawianie liter
Uczeń:- samodzielnie układa program sprawdzający czy ciąg znaków jest anagramem uwzględniając przestawianie liter i sylab
Alfabetyczne sortowanie wyrazów (35)
Uczeń:- wie na czym polega sortowanie alfabetyczne i gdzie znajduje zastosowanie w informatyce- z pomocą nauczyciela analizuje przedstawiony algorytm (np. z podręcznika)
Uczeń:- wyjaśnia pojęcie "porządkowanie leksykograficzne"- samodzielnie podaje przykłady takiego sortowania- wyjaśnia działanie algorytmu w postaci listy kroków porządkującego ciągi cyfr- wie, że liczba etapów sortowania leksykograficznego jest równa liczbie znaków najdłuższego, badanego łańcucha znaków
Uczeń:- samodzielnie przedstawia sposób sortowania leksykograficznego kubełkowego - wyjaśnia na przykładzie zasadę działania tego algorytmu
Uczeń:- układa program realizujący algorytm sortowania leksykograficznego ciągów znaków składających się z cyfr metodą kubełkową
Uczeń:- układa program realizujący algorytm sortowania leksykograficznego dowolnych ciągów znaków metodą kubełkową
Wyszukiwanie wzorca w danym teście. Metoda naiwna (36)
Uczeń:- wyjaśnia znaczenie wyszukiwania wzorców w tekście- samodzielnie, stosując metodę
Uczeń:- wyjaśnia zasady algorytmu naiwnego wyszukiwania wzorców w ciągu znaków- omawia gotowy
Uczeń:- układa algorytm w postaci listy kroków, realizujący metoda naiwną wyszukiwania wzorca w ciągu znaków
Uczeń:- układa algorytm w postaci schematu blokowego, realizujący metoda naiwną wyszukiwania wzorca w ciągu znaków- układa program
Uczeń:- układa program realizujący wyszukiwanie kilku wzorców w tym samym ciągu
naiwną, wyszukuje wzorzec w przykładowym ciągu znaków
algorytm wyszukiwania metoda naiwną
- układa program wyszukujący metoda naiwną wzorzec w danym ciągu znaków
wyszukujący metoda naiwną wzorzec w danym ciągu znaków zmodyfikowany o pomijanie zbędnych wyszukiwań
Wyszukiwanie wzorca w danym teście. Metoda Boyera-Moore`a (37)
Uczeń:- umie wymienić niedoskonałości metody naiwnej- z pomocą nauczyciela wymienia zalety metody Boyera-Moore`a
Uczeń:- wyjaśnia sposób wyszukiwania metodą Boyera-Moore`a na podstawie przykładu przedstawionego w podręczniku
Uczeń:- układa algorytm wyszukiwania wzorca metodą Boyera-Moore`a (w postaci listy kroków)- omawia jego działanie na przykładzie
Uczeń:- układa algorytm wyszukiwania wzorca metodą Boyera-Moore`a (w postaci schematu blokowego) - układa program realizujący algorytm Boyera-Moore`a
Uczeń:- układa program realizujący algorytm Boyera-Moore`a pobierający z pliku tekstowego ciągi znaków i wzorce
Obliczanie wartości wyrażenia podanego w postaci ONP (38) (39)
Uczeń:- zna różnicę pomiędzy przekształceniami wyrażenia arytmetycznego metodą ONP a klasyczną notacją z nawiasami- z pomocą nauczyciela wyjaśnia na czym polega metoda ONP
Uczeń:- wyjaśnia metodę ONP przyrostową na podstawie opisu graficznego- wyjaśnia metodę ONP przedrostkową na podstawie opisu graficznego
Uczeń:- przedstawia w postaci graficznej przekształcenie danego wyrażenia arytmetycznego metodą NP przedrostkową- przedstawia w postaci graficznej przekształcenie danego wyrażenia arytmetycznego metodą NP przyrostkową
Uczeń:- układa algorytm przekształcania wyrażeń arytmetycznych metodą ONP- układa program realizujący ten algorytm
Uczeń:- uzupełnia algorytm i program przekształcający wyrażenie arytmetyczne o procedurę obliczającą jego wartość dla różnych wartości poszczególnych argumentów
Algorytmy kompresji i szyfrowaniaSzyfr Cezara, szyfr przestawieniowy (40)
Uczeń:- zna zastosowanie szyfrowania w informatyce- z pomocą nauczyciela szyfruje ciąg znaków metoda Cezara
Uczeń:- samodzielnie szyfruje ciąg znaków metoda Cezara- szyfruje ciąg znaków metodą pasków na podstawie opisu
Uczeń:- zapisuje algorytm Cezara w postaci listy kroków- zapisuje algorytm oparty na metodzie pasków w postaci listy
Uczeń:- zapisuje algorytm Cezara w postaci schematu blokowego- zapisuje algorytm oparty na metodzie pasków w postaci
Uczeń:- układa program, który szyfruje lub odszyfrowuje ciąg znaków pobrany z pliku tekstowego
- szyfruje ciąg znaków metodą szyfru podstawieniowego wieloalfabetowego na podstawie opisu- szyfruje ciąg znaków metodą szyfru przestawieniowego na podstawie opisu
kroków- zapisuje algorytm realizujący metodę szyfru podstawieniowego wieloalfabetowego w postaci listy kroków- zapisuje algorytm realizujący metodę szyfru przestawieniowego w postaci listy kroków
schematu blokowego - zapisuje algorytm realizujący metodę szyfru podstawieniowego wieloalfabetowego w postaci schematu blokowego- zapisuje algorytm realizujący metodę szyfru przestawieniowego w postaci schematu blokowego- układa program na podstawie algorytmów szyfru Ceazara, podstawieniowego wieloalfabetowego, Przestawieniowego, pasków
Kody znaków o zmiennej długości. Alfabet Morse`a (41)
Uczeń:- zna zastosowanie alfabetu Morse`a- zna cechy alfabetu Morse`a
Uczeń:- koduje tekst w alfabecie Morse`a korzystając z tabeli kodu z literami, cyframi i znakami specjalnymi- rozumie działanie algorytmu kodowania w Alfabecie Morse`a
Uczeń:- układa algorytm kodowania Alfabetem MOrse`a i zapisuje go w postaci listy kroków lub schematu blokowego
Uczeń:- układa program komputerowy na podstawie algorytmu kodowania Alfabetu Morse`a wyświetlający zakodowany tekst na ekranie
Uczeń:- modyfikuje program w taki sposób, by zakodowany tekst oprócz wyświetlania na ekranie był "nadawany" sygnałami dźwiękowymi lub sygnalizacja rozbłyskujących punktów na ekranie (symulacja nadawania światłem)
Kody Huffmana (42)(43)
Uczeń:- wie jak można zakodować np. 5-znakowy alfabet za
Uczeń:- omawia metodę kodów Huffmana na podstawie przykładu np. z
Uczeń:- układa algorytm tworzenia słów kodowych dla kody Huffmana w postaci listy kroków
Uczeń:- układa program na podstawie algorytmu kodowania kodem Huffmana
Uczeń:- układa program na podstawie algorytmu kodowania kodem Huffmana dla alfabetu 7-
pomocą 3 bitów kodu binarnego- wie czym jest drzewo Huffmana- z pomocą nauczyciela wyjaśnia podstawy kodu Huffmana- uzasadnia zasadę kodowania najczęściej używanych słów najkrótszym ciągiem znaków
podręcznika- zna budowę drzewa Huffmana
- układa algorytm tworzenia słów kodowych dla kody Huffmana w postaci schematu blokowego
(dla alfabetu 5-znakowego)
(dla alfabetu 5-znakowego)znakowego
Szyfr z kluczem publicznym (44)(45)
Uczeń:- rozumie ideę szyfrowania z kluczem - tłumaczy na podstawie gotowego rysunku (np. z podręcznika) ideę szyfrowania z kluczem symetrycznym- tłumaczy na podstawie gotowego rysunku (np. z podręcznika) ideę szyfrowania z kluczem asymetrycznym- rozumie pojęcie kongruencji
Uczeń:- samodzielnie omawia na podstawie własnego rysunku ideę szyfrowania z kluczem symetrycznym- samodzielnie omawia na podstawie własnego rysunku ideę szyfrowania z kluczem symetrycznym- samodzielnie omawia na podstawie własnego rysunku ideę szyfrowania z kluczem asymetrycznym
Uczeń:- na podstawie algorytmu z podręcznika tłumaczy metodę powstawania kluczy prywatnych- na podstawie algorytmu z podręcznika tłumaczy metodę powstawania kluczy publicznych
Uczeń:- samodzielnie układa algorytm tworzenia kluczy prywatnych - samodzielnie układa algorytm tworzenia kluczy publicznych- samodzielnie układa algorytm szyfrowania i deszyfrowania metodą RSA
Uczeń:- układa program wykonujący szyfrowanie i deszyfrowanie metodą RSA
Algorytmy badające własności geometryczneBadanie warunków trójkąta (46)
Uczeń:- rozumie pojęcie warunek trójkąta
Uczeń:- samodzielnie analizuje i omawia algorytm
Uczeń:- samodzielnie układa algorytm badania
Uczeń:- układa program badający warunek trójką na podstawie algorytmu
Uczeń:- modyfikuje program ułożony na podstawie algorytmu zabezpieczając
- umie zapisać równania twierdzenie cosinusów dla każdego z boków trójkąta- z pomocą nauczyciela analizuje algorytm badania warunku trójkąta w postaci listy kroków
badania warunku trójkąta w postaci listy kroków
warunku trójkąta w postaci listy kroków i omawia jego działanie
go przed wprowadzaniem nieprawidłowych danych
Badanie położenia punktów względem prostej (47)
Uczeń:- posługuje się kartezjańskim układem współrzędnych i umie wyznaczać położenie punktów- wie czym jest odległość punktu od prostej i jak się go wyznacza
Uczeń:- samodzielnie analizuje i omawia algorytm badania położenia punktów względem prostej w postaci listy kroków- tłumaczy jego działanie posługując sie wykresami na płaszczyźnie
Uczeń:- samodzielnie układa algorytm badania położenia punktów względem prostej- analizuje gotowy program ułożony na podstawie algorytmu badania położenia punktów względem prostej
Uczeń:- układa program na podstawie algorytmu badania położenia punktów względem prostej
Uczeń:- modyfikuje program w taki sposób, by możliwe było wpisywanie danych z klawiatury- modyfikuje program w taki sposób, by sygnalizował po której stronie prostej znajdują się badane punkty
Badanie przynależności punktu do odcinka (48)
Uczeń:- wie jakie są warunki przynależności punktu do odcinka- zna wzór do obliczania odległości punktów w kartezjańskim układzie współrzędnych- zna pojęcie nachylenia odcinka- z pomocą nauczyciela podany algorytm do
Uczeń:- samodzielnie tłumaczy pojęcie przynależności punktu do odcinka- samodzielnie tłumaczy pojęcie odległości punktów w kartezjańskim układzie współrzędnych- samodzielnie tłumaczy pojęcie nachylenia odcinka- wymienia i omawia
Uczeń:- układa algorytm badania przynależności punktu do odcinka- analizuje gotowy program realizujący algorytm badania przynależności punktu do odcinka
Uczeń:- układa program na podstawie algorytmu badania przynależności punktu do odcinka dla kilku przypadków
Uczeń:- układa program na podstawie algorytmu badania przynależności punktu do odcinka dla wszystkich możliwych przypadków
badania przynależności punktu do odcinka
warunki przynależności punktu do odcinka
Badanie przecinania się odcinków (49)
Uczeń:- wie jakie warunki muszą być spełnione by odcinki się przecinały lub nie
Uczeń:- rozumie metodę wyznaczania względnego położenia trzech punktów- na podstawie gotowego opisu tłumaczy metodę badania przecinania się odcinków na płaszczyźnie kartezjańskiej
Uczeń:- układa algorytm badania przecinania się odcinków w postaci schematu blokowego- analizuje gotowy program (np. z podręcznika) realizujący układa algorytm badania przecinania się odcinków
Uczeń:- układa program realizujący układa algorytm badania przecinania się odcinków
Uczeń:- rozumie i omawia metodę "zamiatania płaszczyzny"
Badanie przynależności punktu do wielokąta (50)(51)
Uczeń:- zna i rozumie definicję wielokąta na płaszczyźnie- wie czym jest półprosta- rozumie kryteria przynależności punktu do wielokąta przedstawione np. w podręczniku
Uczeń:- wymienia kryteria przynależności punktu do wielokąta - omawia metodę badania przynależności punktu do wielokąta- analizuje gotowy program realizujący algorytm badania przynależności punktu do wielokąta (np. z podręcznika)
Uczeń:- układa algorytm w postaci listy kroków realizujący badanie przynależności punktu do wielokąta- układa algorytm w postaci schematu blokowego realizujący badanie przynależności punktu do wielokąta- analizuje program (np. z podręcznika) realizujący algorytm badania przynależności punktu do wielokąta
Uczeń:- układa program realizujący algorytm badania przynależności punktu do wielokąta
Uczeń:- układa program realizujący algorytm badania przynależności punktu do obszaru ograniczonego bokami wielokąta
Dywan Sierpińskiego (52) (53)
Uczeń:- zna pojęcie rekurencji- wie jak wygląda
Uczeń:- wyjaśnia w jaki sposób powstaje fraktal dywan Sierpińskiego
Uczeń:- układa algorytmy rysowania trójkątnego i kwadratowego dywanu
Uczeń:- układa program tworzący na ekranie dywan Sierpińskiego w zadanej
Uczeń:- rozbudowuje program o możliwość wprowadzania ilości kroków
trójkątny i kwadratowy dywan Sierpińskiego- zna pojęcie „fraktal” i kojarzy z nim dywan Sierpińskiego
- przedstawia w sposób graficzny powstawanie dywanu Sierpińskiego- rozumie działanie algorytmu powstawania dywanu Sierpińskiego
Sierpińskiego ilości kroków
Płatek (śnieżynka) Kocha. Drzewo binarne. (54)(55)
Uczeń:- rozpoznaje na rysunku płatek Kocha- z pomocą nauczyciela opisuje proces powstawania śnieżynki Kocha
Uczeń:- opisuje proces powstawania śnieżynki kocha za pomocą listy kroków- zna i opisuje na przykładzie proces powstawania drzewa binarnego
Uczeń:- układa algorytm tworzenia śnieżynki Kocha za pomocą schematu blokowego- analizuje program rysujący fraktal śnieżynka Kocha- analizuje program rysujący fraktal drzewo binarne
Uczeń:- układa program rysujący płatek Kocha o stałym, niewielkim stopniu - układa program rysujący drzewo binarne
Uczeń:- ocenia czas rysowania płatka Kocha o zadanym stopniu
Realizacja projektu informatycznegoWydobywanie wymagań klienta i ich specyfikacja (56)
Uczeń:- umie rozumie znaczenie poprawnej komunikacji z klientem- rozumie pojęcie „wydobyć wymagania”- umie zapisać wymagania klienta i zaproponować modyfikację tej listy- przeprowadził ćwiczenia z ustalania wymagań klienta - wie jakie znaczenie ma rozmowa z klientem i poznanie środowiska w jakim ma działać program- zna pojęcie specyfikacji wymagań i umie ją sporządzić na podstawie wydobycia wymagań klienta- jest świadomy kosztów błędów popełnionych na etapie tworzenia specyfikacji wymagań- umie zapisać specyfikację wymagań w postaci tabeli z odpowiednimi danymi – cel, dostawca, odbiorca …
Tworzenie dokumentacji projektu (57)
Uczeń:- wie jakie znaczenie ma tworzenie dobrej dokumentacji projektu- zna strukturę dokumentu projektu- umie wymienić elementy dokumentu - zna strukturę tabeli dokumentu projektu- układa dokument projektu dla konkretnego przykładu i listy wymagań- przeprowadza weryfikację swojego dokumentu projektu
Implementacja i kodowanie programu (58)
Uczeń:- wie jakie znaczenie ma odpowiednie planowanie prac nad programem komputerowym- zna zasady ustalania standardów obowiązujących programistów w zespole- wie na czym polegają testy jednostkowe i integracyjne- wie jakie kwalifikacje powinien mieć weryfikator kodu- wie na cym polega wersjonowanie źródeł- umie sporządzić dokument w którym zostaną spisane ustalenia programistów (nazwy zmiennych itp.)- zna pojęcie repozytorium- wie jakie znaczenie ma uporządkowanie archiwum źródeł dla pracy zespołu programistów realizujących projekt
Testowanie programu (59)
Uczeń:- jest świadomy ważności testowania programów różnych okresach i na różnych poziomach ich powstawania- wie jakie znaczenie ma jak najszybsze wykrycie błędów i jakie mogą być konsekwencje ich późnego wykrycia- wie na czym polega proces testowania program na różnych poziomach jego powstawania- zna pojęcie przypadku i scenariusza testowego- umie ułożyć scenariusz testowy dla przykładowego program- wie, ze w przypadku wykrycia błędu należy zbadać czy błąd się powtarza i w jakich warunkach powstaje- umie sporządzić dokument zgłoszenia błedu
Sporządzanie dokumentacji technicznej programu (60)
Uczeń:- wie co powinna zawierać dokumentacja techniczna program- wie, że dokumentacja techniczna powinna powstawać równolegle z procesem powstawania programu - umie przygotować dokumentacje techniczną dla prostego programu np. obliczającego głosy w wyborach Samorządu Uczniowskiego- sporządza opis do modułów program i wie co powinien zawierać
Sporządzanie dokumentacji użytkownika i przekazanie jej klientowi (61)
Uczeń:- wie co powinna zawierać dokumentacja użytkownika- wie w jakim celu tworzy się dokumentacje użytkownika- umie napisać instrukcję obsługi i instalacji programu- sporządza dokumentację użytkownika dla jednego z ułożonych wcześniej programów zawierający spis treści np. obliczającego głosy w wyborach Samorządu Uczniowskiego- wie jakie elementy powinna zawierać dokumentacja użytkownika w przypadku bardziej skomplikowanej struktury programu np. wymagającej administracji- wie jak przebiegać powinna instalacja programu i klienta oraz testowanie i prezentacja
- wie na czym polegają testy akceptacyjne- umie na podstawie testów określić czy program spełnia wszystkie założenia i oczekiwania klienta
top related