Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web...

71
Wymagania edukacyjne z przedmiotu Informatyka w zakresie rozszerzonym Temat (rozumiany jako lekcja) Wymagania na ocenę dopuszczającą. Uczeń: Wymagania na ocenę dostateczną. Uczeń: Wymagania na ocenę dobrą. Uczeń: Wymagania na ocenę bardzo dobrą. Uczeń: Wymagania na ocenę celującą. Uczeń: Zanim rozpoczniesz naukę, czyli powtórka z gimnazjum (rozdział 1) Zajęcia nie są oceniane. Praca w zespole z wykorzystaniem sieci (rozdział 2) - posługuje się pocztą elektroniczną i komunikatorami - wie, do czego służy usługa FTP - korzysta z usługi FTP i dysku sieciowego - przeszukuje fora dyskusyjne - uczestniczy w forach dyskusyjnych - umie wymienić właściwości i zastosowanie chmur informatycznych - umie korzystać z kursów e- learningowych - wie, jak zorganizować pracę zespołu w sieci - podaje przykłady rozmaitych stron z dokładnym określeniem ich rodzaju i przeznaczenia - zakłada ciekawe wątki na forach dyskusyjnych dotyczące informatyki i odpowiada na pytania forumowiczów Drużyna w chmurach, czyli jak technologia wpływa na zmianę sposobu pracy (rozdział 3) - zakłada konto w chmurze informatycznej - umie wybrać odpowiednią chmurę informatyczną na podstawie określonych wymagań - stawia wymagania chmurze informatycznej - korzysta z jej podstawowych programów - organizuje pracę zespołu w chmurze informatycznej np. z wykorzystaniem kalendarza - kieruje pracami zespołu przygotowującego i wybierającego chmurę informatyczną do konkretnego projektu

Transcript of Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web...

Page 1: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

Wymagania edukacyjne z przedmiotu Informatyka w zakresie rozszerzonym

Temat (rozumiany jako lekcja)

Wymagania na ocenę dopuszczającą. Uczeń:

Wymagania na ocenę dostateczną. Uczeń:

Wymagania na ocenę dobrą. Uczeń:

Wymagania na ocenę bardzo dobrą. Uczeń:

Wymagania na ocenę celującą.

Uczeń:Zanim rozpoczniesz naukę, czyli powtórka z gimnazjum(rozdział 1)

Zajęcia nie są oceniane.

Praca w zespole z wykorzystaniem sieci(rozdział 2)

- posługuje się pocztą elektroniczną i komunikatorami- wie, do czego służy usługa FTP

- korzysta z usługi FTP i dysku sieciowego- przeszukuje fora dyskusyjne

- uczestniczy w forach dyskusyjnych- umie wymienić właściwości i zastosowanie chmur informatycznych

- umie korzystać z kursów e-learningowych- wie, jak zorganizować pracę zespołu w sieci- podaje przykłady rozmaitych stron z dokładnym określeniem ich rodzaju i przeznaczenia

- zakłada ciekawe wątki na forach dyskusyjnych dotyczące informatyki i odpowiada na pytania forumowiczów

Drużyna w chmurach, czyli jak technologia wpływa na zmianę sposobu pracy(rozdział 3)

- zakłada konto w chmurze informatycznej

- umie wybrać odpowiednią chmurę informatyczną na podstawie określonych wymagań

- stawia wymagania chmurze informatycznej- korzysta z jej podstawowych programów

- organizuje pracę zespołu w chmurze informatycznej np. z wykorzystaniem kalendarza

- kieruje pracami zespołu przygotowującego i wybierającego chmurę informatyczną do konkretnego projektu

Praca w zespole z wykorzystaniem sieci czyli chmury informatyczne (rozdział 4)

- loguje się do chmury informatycznej- wie, jakie programy oferuje dana chmura

- zakłada konto w darmowej chmurze informatycznej np. w Google lub Windows Live

- wykorzystuje programy z chmury informatycznej do redagowania tekstów, rysowania itp. - korzysta z dysku w chmurze do przechowywania plików

- wykorzystuje chmurowe narzędzia do komunikowania się w zespole w celu wspólnej realizacji projektu- przenosi dokumenty z chmury do lokalnego komputera oraz edytuje dokumenty zaimportowane

- stosuje zaawansowane narzędzia edytorów z chmury informatycznej

Praca w zespole z wykorzystaniem sieci, czyli jak współużytkować pliki i dokumenty? (rozdział 5)

- edytuje tekst wspólnie z innymi członkami zespołu, jeśli taka możliwość zostanie mu udostępniona

- udostępnia pliki z dysku chmury innym użytkownikom

- udostępnia dokumenty członkom zespołu oraz nadaje im odpowiednie uprawnienia do edycji

- zarządza pracą zespołu współdzielącego dokument

- korzysta z różnych chmur informatycznych, w których przechowuje, edytuje i współdzieli dokumenty

Systemy operacyjne dla PC - określa podobieństwa i - posługuje się - uruchamia system - korzysta z systemu - modyfikuje i sprawnie

Page 2: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

czyli charakterystyka i porównanie systemów operacyjnych Windows i Linux (rozdziały 6,7,8)

różnice pomiędzy interfejsami użytkownika różnych systemów operacyjnych

podstawowymi funkcjami systemu Linux lub Mac OS- instaluje program z Windows Live Essentials, np. Poczta systemu Windows

operacyjny w wirtualnej maszynie- posługuje się monitorem zasobów systemu- instaluje wybrane, potrzebne do pracy programy za pośrednictwem Centrum oprogramowania systemu Linux- zna podstawowe cechy systemu Android

operacyjnego uruchomionego w wirtualnej maszynie i wie, jakie to tworzy ograniczenia- zna i omawia warstwowy model systemu operacyjnego - posługuje się podstawowymi poleceniami systemowymi, takimi jak ls, mkdir, rmdir, pwd, cd, wykonywanymi za pośrednictwem Terminala systemu Linux

dobiera parametry wirtualnej maszyny w zależności od potrzeb uruchamianego w niej systemu- korzysta z programów narzędziowych systemu Linux

Higiena systemów operacyjnych, czyli jak konserwować i konfigurować systemy. (rozdział 9 z wykorzystaniem treści z r. 6,7,8)

- omawia sposoby dbania o higienę dysku twardego - chroni komputer przed wirusami

- przywraca system, korzystając z punktu przywracania systemu- tworzy punkt przywracania systemu za pomocą narzędzia systemowego

- przeprowadza selektywną aktualizację systemu, odrzucając mniej znaczące elementy oferowane przez producenta- sprawnie posługuje się programami narzędziowymi, w tym CCleaner, do utrzymania odpowiedniego stanu systemu operacyjnego – kasuje niepotrzebne pliki- naprawia błędy w rejestrach i przywraca system od punktu przywracania

- przeprowadza defragmentację dysku komputera za pomocą programu systemowego Defragmentator dysku

- wykorzystuje programy narzędziowe do operacji na dyskach twardych i ich konserwacji np. defragmentacji, usuwania błędnych wpisów, przywracania systemu itp.

Warstwy kluczem do sukcesu, czyli jak modele organizują pracę sieci? (rozdział 10)

- nazywa warstwowe modele sieci

- opisuje warstwy modelu OSI,drogę informacji w komunikacji sieciowej i

- porównuje oba modele sieci informatycznych i opisuje różnice- umie opisać funkcje

- umie opisać funkcje ramki i nagłówków i urządzenia sieciowe w modelu TCP/IP

- dokładnie opisuje sposób transportu informacji w sieciach komputerowych TCP/IP

Page 3: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

warstwowy model TCP/IP

ramki i nagłówków i urządzenia sieciowe w modelu TCP/IP

- umie określić adres sieci na podstawie maski

Identyfikacja komputera w sieci, czyli wiem, kim jesteś(rozdział 11)

- wie, jaką rolę pełni adres IP w sieciach komputerowych- zna podstawowe pojęcia sieciowe np. DNS, MAC

- umie skonfigurować połączenie z Internetem na podstawie znajomości maski, adresu bramy i DNS- ustawia automatyczne łączenie się komputera z wykrytą siecią i Internetem

- używa polecenia tracert i programu diagnostycznego np. VisualRoute Lite Edition do śledzenia drogi połączenia sieciowego z dowolną stroną internetową- posługuje się poleceniem ipconfig w celu odczytania pełnej konfiguracji karty sieciowej danego komputera

- posługuje się poleceniem ping do sprawdzenia połączenia sieciowego z komputerem w sieci i określenia adresu fizycznego serwera dowolnej strony www- posługuje się poleceniem ipconfig w celu odczytania pełnej konfiguracji karty sieciowej danego komputera- konfiguruje router i łączy za jego pośrednictwem sieć lokalną z Internetem

- sprawnie konfiguruje ustawienia routera sieciowego dołączonego do Internetu- tworzy sieć z zastosowaniem przełączników sieciowych

Protokoły sieciowe i zabezpieczenia sieci bezprzewodowych(rozdział 12)

- wie, do czego służą i nazywa podstawowe urządzenia sieci komputerowej, w tym także bezprzewodowe punkty dostępowe

- konfiguruje podstawowe urządzenia sieci bezprzewodowej, Access Point i karty sieciowe

- zabezpiecza sieć bezprzewodową w dostępnych standardach, w tym WPA i WPA2 z zastosowaniem PSK

- wykorzystuje program diagnostyczny np. inSSIDer do analizy ruchu w sieci bezprzewodowej i ustalenia optymalnego kanału

- zmienia kanały pracy sieci bezprzewodowej- zmienia funkcje Access Pointa na urządzenie odbierające sygnał sieci

Zasady administrowania siecią klient-serwer (rozdział 13, temat realizowany w czasie 2 lekcji)

- zna pojęcie sieć klient-serwer i wie, na czym polega praca takiej sieci

- uruchamia konsolę MMC Windows, zna funkcje szablonów zabezpieczeń

- posługuje się konsolą MMC systemu Windows, tworząc szablony zabezpieczeń i odpowiednio blokując konta- dodaje przystawki zwiększające możliwości MMC

- chroni konta przez wielokrotnymi próbami wpisywania haseł

- poznał i prezentuje na lekcji zaawansowane opcje konsoli MMC np. kreuje nowe zadania

Podstawowe usługi sieciowe – udostępnianie zasobów i

- wie, jakie elementy i zasoby można udostępniać innym użytkownikom sieci

- udostępnia w sieci foldery z plikami za pomocą opcji

- wie, czym jest serwer IIS- włącza w systemie

- udostępnia dane w sieci za pośrednictwem serwera IIS

- udostępnia strony www z komputera za pomocą IIS

Page 4: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

protokoły przesyłania plików(rozdział 14 i 15)

udostępniania systemu Windows, odróżnia HTTP od HTML

internetowe usługi informacyjne- odczytuje dane udostępnione przez innego użytkownika w ramach działania serwera IIS

Rozwój elektronicznych środków przesyłania informacji(rozdział 16)

- zna podstawowe formaty przesyłanych informacji w sieciach komputerowych- uruchamia odbiór internetowych stacji radiowych

- wie, na czym polega transmisja strumieniowa i jakie zastosowanie znajduje RSS- wie, jakimi formatami dźwięku posługują się internetowe stacje radiowe

- wie, jak zabezpieczane są pliki PDF z e-książkami- odbiera nagłówki RSS za pomocą e-mail i czytników RSS np. Paseczek- odbiera transmisje strumieniowe w sieci

- wykorzystuje transmisje strumieniowe do nadawania audio lub wideo w sieci za pośrednictwem transmisji strumieniowej

- wykorzystuje różne programy do emisji strumieniowych- wykorzystuje darmowe serwery transmisji strumieniowych dla amatorskich rozgłośni radiowych

Cyfrowe barwy(rozdział 17)

- odróżnia wśród różnych kart karty graficzne, zwracając uwagę na rodzaj gniazd, i nazywa je- wie, że podstawowymi kolorami używanymi do wyświetlania obrazu są RGB

- zna addytywny model kolorów RGB i umie określić na podstawie opcji edytorów zawartość składowych w danym kolorze

- wie, jaka jest różnica między addytywnym a subtraktywnym modelem barw

- wie, jaki wpływ na ilość otrzymanych kolorów ma ilość bitów używanych do kodowania pojedynczej barwy modelu- zna podstawy i zastosowanie modelu percepcyjnego np. CIE LUV w edytorach grafiki

- określa warunki do uzyskania wiernego oryginałowi wydruku grafiki barwnej

Mapy i matematyka w grafice komputerowej, czyli różne metody jej tworzenia(rozdział 18)

- wie czym są piksele i subpiksele i jakie mają zastosowanie w wyświetlaniu obrazu na ekranie monitora

- wie, czym jest raster bitmapy- określa zastosowanie skanera i wpływ parametrów skanowania na jakość otrzymanego obrazu- wykazuje na przykładach różnice pomiędzy grafiką rastrową a wektorową

- omawia na przykładach wpływ parametrów grafiki, w tym rozdzielczości i ilości kolorów, na jej jakość oraz ograniczenia jej zastosowania- omawia zastosowanie edytorów grafiki rastrowej i wektorowej z uwzględnieniem cech obu formatów

- dobiera właściwie rozdzielczość grafiki do różnych zastosowań, w tym także obrazów skanowanych, i uzasadnia te decyzje- odróżnia pojęcia rozdzielczości rozumianej jako rozmiar grafiki a liczonej w ilości pikseli na cal- wymienia zalety i wady grafiki rastrowej i wektorowej w zależności od okoliczności ich

- uzasadnia różne wielkości plików dla grafiki rastrowej i wektorowej

Page 5: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

zastosowaniaFormaty plików graficznych, czyli grafika w różnych postaciach(rozdział 19)

- wymienia podstawowe, najczęściej używane formaty plików graficznych z uwzględnieniem rodzaju zapisanej grafiki- wie, które z nich są charakterystyczne dla fotografii

- wymienia podstawowe formaty plików graficznych charakterystycznych dla najpopularniejszych edytorów grafiki- wie, czym jest RAW- zna podstawowe cechy popularnych formatów plików graficznych

- wykazuje wpływ stopnia kompresji pliku graficznego na jakość grafiki i wielkość pliku- porównuje cechy popularnych formatów plików graficznych- konwertuje pliki graficzne do innych formatów z pomocą prostych programów

- ustala kompromis pomiędzy jakością, stopniem kompresji a jakością grafiki, a także wielkością pliku- wie, w jakim przypadku należy użyć formatu bezstratnego

- świadomie stosuje wszystkie opcje programu Easy Graphic Converter do zmiany parametrów pliku graficznego- zna inne programy o podobnych funkcjach

Narzędzia do edycji grafiki rastrowej. Kolory na zdjęciach.(rozdziały 20 i 21)

- umie wymienić kilka programów do edycji grafiki rastrowej- wie, czym są warstwy

- porównuje narzędzia różnych edytorów grafiki rastrowej, wskazując analogie i różnice- poprawnie nazywa podstawowe narzędzia edytorów- wie, do czego służą histogramy i krzywe kolorów

- umie uruchomić edytor grafiki rastrowej w chmurze informatycznej np. pixlr.com - wskazuje podobieństwa darmowych i komercyjnych edytorów grafiki- odczytuje histogramy zdjęć, określając poziom ich naświetlenia

- wskazuje zalety i wady darmowych edytorów i określa zakres ich zastosowania- pokazuje na przykładzie kolorowania zdjęcia zastosowanie i działanie warstw- omawia na przykładzie zastosowanie i działanie filtrów edytorów grafiki rastrowej- analizuje histogramy dla zdjęć – stosuje krzywe kolorów do korekty lub zmiany barw na fotografiach

- podaje więcej przykładów zastosowania warstw i omawia ich znaczenie dla tworzenia grafiki komputerowej- stosuje histogramy i krzywe kolorów w różnych wersjach do korekty barwnej zdjęć- wie, czym jest HDR i jak korzystać z tej techniki

Retusz o korygowanie zdjęć, czyli poprawianie rzeczywistości. (rozdziały 22 i 23)

- uruchamia i wczytuje zdjęcia do edytora Picasa i GIMP- odnajduje opisane w podręczniku narzędzia i używa ich, nie osiągając zadowalających rezultatów

- zmienia jasność, kontrast i inne parametry zdjęcia za pomocą automatycznych narzędzi prostego edytora np. Picasa- retuszuje zdjęcie, nie osiągając zadowalających rezultatów

- ustawia prawidłowy kontrast i jasność zdjęcia cyfrowego za pomocą suwaków narzędzia edytora grafiki np. GIMP- stosuje narzędzie zaznaczanie do retuszu fotografii- koryguje geometrię zdjęcia z zadowalającym

- koryguje jasność i kontrast zdjęcia za pomocą krzywych- ustawia prawidłowo parametry narzędzi zaznaczania i używa ich do retuszu fotografii- korzysta przy retuszu z warstw- zmienia parametry, np.

- używa innych poza wycinaniem narzędzi do retuszowania fotografii - retuszuje zdjęcia na bardzo dobrym poziomie- umie retuszować zdjęcia za pomocą różnych programów

Page 6: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

wynikiem- używa narzędzi edytora, np. pieczątki, do usuwania niedoskonałości zdjęcia lub drobnych detali- retusz fotografii posiada widoczne błędy

kolory pojedynczych elementów zdjęcia, np. zmienia kolor oczu- świadomie stosuje zmianę parametrów wykorzystywanych narzędzi, np. zaokrąglenia i przeźroczystości, w celu poprawy jakości retuszu- dobrze retuszuje zdjęcie

Efekty artystyczne na zdjęciach, czyli jak używać efektów i filtrów w edycji fotografii.(rozdział 24)

- wie, jak znaleźć w różnych edytorach zbiory filtrów- wie, jaką rolę pełnią w edycji grafiki

- stosuje filtry edytorów bez korekty ich właściwości

- stosuje filtry edytorów z regulacją ich parametrów w celu uzyskania zadowalających efektów

- stosuje filtry różnych edytorów, w tym także z chmury informatycznej- świadomie stosuje filtry w celu uzyskania zaplanowanego efektu

- wykorzystuje filtry w ramach warstw, uzyskując zaplanowane efekty

Wykorzystanie edytora grafiki rastrowej do tworzenia elementów graficznych – baner (rozdział 25 przewidziany do realizacji w czasie 2 lekcji)

- używa narzędzia wstawiania napisów w edytorze grafiki rastrowej- zapisuje napis do pliku w formacie graficznym

- przekształca napis za pomocą narzędzi edytora np. przez zaznaczanie i usuwanie- dobiera odpowiednie tło i jego kolorystykę

- umieszcza napis na określonym tle- do kompozycji wykorzystuje warstwy

- używa filtru Mapa obrazu do wygenerowania fragmentu kodu strony internetowej wywołującego baner w przeglądarce

- na jednym banerze tworzy kilka pól aktywnych dla różnych odnośników

Wykorzystanie edytora grafiki rastrowej do tworzenia elementów graficznych. Ozdobny napis. Techniki łączenie elementów graficznych.(Rozdziały 26, 27 i 28)

- tworzy napis ozdobny wyłącznie za pomocą pojedynczo używanych filtrów- umie przenieść zaznaczony fragment do innego rysunku

- tworzy wypukły napis zawierający wady, np. mało naturalny efekt wypukłości- umie skalować przeniesiony do innego rysunku fragment grafiki umieszczony na osobnej warstwie

- tworzy ozdobny napis z wykorzystaniem filtrów i warstw- precyzyjnie zaznacza obiekty przeznaczone do przeniesienia do innego rysunku lub zdjęcia- używa jako tła elementów wyciętych z innego zdjęcia lub rysunku; efekt połączenia jest dobry, widać drobne wady kompozycji

- tworzy atrakcyjny napis zawierający naturalnie wyglądające wypukłości- tworzy wklęsły napis umieszczony na tle w formie nagłówka strony lub dokumentu- łączy elementy z różnych rysunków lub zdjęć w jedną kompozycję- używa gradientów jako tła- używa różnych edytorów, w tym GIMP i pixlr.com.; efekt końcowy jest atrakcyjny wizualnie

- tworzy znak wodny z zastosowaniem warstwy z kanałem alfa

Page 7: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

Narzędzia do edycji grafiki wektorowej (rozdział 29)

- zna podstawowe narzędzia edytorów grafiki wektorowej- rozumie istotę edytowania wektorowego i wyświetlania rysunku na ekranie

- porównuje narzędzia różnych edytorów grafiki wektorowej, znajduje analogie i różnice

- opisuje różne rodzaje edytorów grafiki wektorowej i ich zastosowania, w tym edytor OpenOffice.org Draw, LibreOffice Draw i CadStd Lite, SketchUp InkScape

- klasyfikuje edytory ze względu na obszar zastosowania, w tym grafika użytkowa, projektowanie i rysunek techniczny, edytory 3D

- podaje przykłady komercyjnych programów do edycji grafiki wektorowej, w tym programów do projektowania dla techników

Projekt plakatu promującego szkołę z wykorzystaniem edytora grafiki wektorowej (rozdziały 30, 31 przewidziane do realizacji w czasie 3 lekcji)

- sporządza projekt plakatu i realizuje go prostymi metodami; efekt nie jest zadowalający

- tworzy prosty logotyp szkoły z zastosowaniem narzędzia kreślenia figur geometrycznych

- tworzy logotypy szkoły, np. tarczę, używając krzywych (przekształcania odcinków)- umieszcza obiekty na tle- eksportuje plakat do postaci mapy bitowej; efekt końcowy jest estetyczny, zawiera drobne niedoskonałości

- używa filtrów programu Inkscape do przekształcania obiektów, np. napisów- prawidłowo rozmieszcza elementy na plakacie- tworzy dobrze skomponowany, pozbawiony niedoskonałości plakat

- przygotowuje plakat do wydruku

Wektorowa grafika trójwymiarowa (rozdział 32 przewidziany do realizacji w czasie 2 lekcji)

- wie, na czym polega różnica między edytorami 2D a 3D- zna przeznaczenie programu ketchup i umie odczytać tutoriale producenta

- korzystając z opcji Pomocy i podręcznika, tworzy podstawowe figury geometryczne – prostopadłościan, walec, kula- przemieszcza je na ekranie w odpowiedniej płaszczyźnie- eksportuje grafikę 3D do postaci bitmapy

- tworzy elementy nawigacyjne prezentacji lub stron internetowych za pomocą edytora grafiki 3D, np. strzałki z napisami

- tworzy modele 3D budynków- używa tekstur do wypełniania płaszczyzn- zachowuje proporcje i skalę

- modeluje rysunki przedstawiające rzeczywiste budynki z okolicy z zachowaniem proporcji

Konwertowanie plików filmowych (rozdział 33)

- zna podstawowe formaty zapisu plików wideo- wie, czym jest kodek i jakie ma znaczenie dla jakości i odtwarzania filmu

- używa programu Any Video Converter do zmiany formatu pliku z zastosowaniem domyślnych parametrów

- zmienia rozdzielczość klatek w filmie wideo z zastosowaniem AVC

- konwertuje plik wideo do różnych formatów, z uwzględnieniem zmiany rozdzielczości klatek, stopnia kompresji i kodeka

- konwertuje pliki wideo do formatów urządzeń mobilnych, np. odtwarzaczy mp4, telefonów itp.

Arkusz kalkulacyjny – analiza danych

- tworzy proste arkusze składające się z tabel- zna podstawowe formuły

- tworzy tabelę do wpisywania wartości funkcji np. kwadratowej

- tworzy wykres funkcji na podstawie danych wpisanych do tabeli

- bada wpływ zmiany argumentów i parametrów funkcji na jej kształt i

- tworzy i bada wykresy innych funkcji np. trygonometrycznych

Page 8: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

z uwzględnieniem automatycznego wypełniania danymi za pomocą myszki

- prawidłowo opisuje osie wykresu- bada wpływ zmiany argumentów na kształt funkcji

miejsce w układzie współrzędnych

Analiza danych w Excel (rozdział 34 przewidziany do realizacji w czasie 2 lekcji)

- zna podstawowe rodzaje i kształty wykresów w arkuszu- wie, jakie jest ich zastosowanie

- umie dostosować rodzaj wykresu do prezentowanych danych i zastosować go bez zmiany parametrów

- importuje dane do arkusza ze stron internetowych- korzysta z arkuszy w chmurach informatycznych- zmienia parametry zastosowanego wykresu

- dostosowuje wygląd wykresu do dokumentu, w którym ma być zastosowany- poprzez zmianę parametrów zwiększa czytelność i użyteczność wykresu- eksportuje wykresy do innych dokumentów

- zmienia wygląd wykresu, stosując odpowiednio dobrane tekstury- eksportuje dane i wykresy do arkuszy w chmurach

Wizualizacja wyników doświadczeń, czyli jak arkusz pomaga zrozumieć zjawiska(rozdział 35 i 36)

- gromadzi wyniki doświadczeń w przygotowanej tabeli

- przygotowuje odpowiednio sformatowaną tabelę do wpisania wyników doświadczeń na podstawie jego opisu

- opracowuje formuły zgodne ze wzorami dotyczącymi doświadczeń- odpowiednio formatuje pola tabeli z wynikami- wizualizuje wyniki doświadczeń za pomocą wykresów

- formatuje wykresy dla zwiększenia ich czytelności- postępuje zgodnie z zasadami tworzenia wykresów dotyczących doświadczeń: poprawnie opisuje osie, podaje jednostki, operuje kolorem

- sprawdza i ocenia poprawność otrzymanych wyników z prawami fizyki itp.- ocenia jakość wykonania ćwiczenia, błędy w pomiarach, na podstawie wykresów

Szyfrowanie danych (rozdział 37)

- wie, na czym polega szyfrowanie danych- umie odczytać zakodowany tekst na podstawie opisanej zasady dekodowania i klucza

- rozumie pojęcie certyfikatu publicznego- opisuje jego zastosowanie- zna pojęcie klucz publiczny

- opisuje różnice pomiędzy kluczem publicznym symetrycznym a asymetrycznym i zna schemat ich użycia- zabezpiecza pliki tekstowe w czasie ich zachowywania na dysku

- wie, czym jest podpis elektroniczny i w jakich okolicznościach się go stosuje- definiuje certyfikat klucza publicznego

- opisuje sposób zdobycia podpisu elektronicznego i przypadki, w których może on być stosowany

Naturalny Kod Binarny i kod liczbowy U2(rozdział 38)

- wie, na czym polega zasada budowania kodu w oparciu o wagi na przykładzie kodu dziesiętnego i naturalnego

- zna wagi bitów w bajcie i na tej podstawie określa odpowiadającą danej liczbę dziesiętną- wie, jaka jest zależność

- zna sposób zamiany liczby dziesiętnej na NKB za pomocą dzielenia przez podstawę kodu - określa postać liczby

- konwertuje liczby z zakresu większego od jednego bajta- operuje na liczbach binarnych dodatnich i

- opisuje znaczenie kodów binarnych dla rozwoju techniki cyfrowej- wskazuje analogie dotyczące budowy NKB i

Page 9: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

kodu binarnego- korzysta z kalkulatora dla programisty w celu dokonywania obliczeń i konwersji w różnych kodach liczbowych

informatycznej jednostki pojemności bajt, kilobajt, megabajt itd. i relacja w stosunku do rzeczywistej wartości wielokrotności liczby, czyli wie, że 1kB nie jest równy 1000B- zna podstawy tworzenia kodu U2

NKB na podstawie dziesiętnej i odwrotnie, korzystając z właściwości liczb, znajomości wag bitów- zamienia ujemne liczby dziesiętne na kod U2

ujemnych maszyn cyfrowych

Kody binarne w praktyce informatyka(rozdział 39)

- umie dodawać liczby binarne z zakresu 4-bitowego- zna różnicę pomiędzy dodawaniem arytmetycznym a sumą logiczną dwóch liczb binarnych

- dodaje liczby binarne w zakresie bajtowym- wykonuje sumę i iloczyn logiczny liczb binarnych

- wykonuje mnożenie liczb binarnych; zna i rozumie prawa algebry Boole`a dotyczące podstawowych działań logicznych

- wykonuje działania arytmetyczne i logiczne na liczbach binarnych z dowolnego zakresu- wyjaśnia zastosowanie działań logicznych na liczbach binarnych z punktu widzenia programisty

- wykonuje działania arytmetyczne na liczbach binarnych z uwzględnieniem znaku liczby

Szesnastkowy system liczbowy(rozdział 40)

- wie, jakie zastosowanie ma w informatyce kod szesnastkowy- wie, jak powstaje kod szesnastkowy w oparciu o wagi pozycji

- wie, jakie są zależności pomiędzy NKB a kodem szesnastkowym- konwertuje NKB na szesnastkowy i odwrotnie

- ilustruje zastosowanie kodu szesnastkowego w praktyce informatyka na podstawie adresów sieciowych- używa polecenia IPCONFIG

- wskazuje inne zastosowania kodu szesnastkowego w związku z niewielką ilością znaków potrzebnych do zapisu liczby HEX, np. kolory w edytorze, adresy w urządzeniach sieciowych i oprogramowaniu serwerów

- wykonuje proste działania arytmetyczne w kodzie szesnastkowym

Litery i ułamki w postaci binarnej, czyli kod ASCII i konwersja kodów (rozdział 41)

- zna znaczenie kodu ASCII w praktyce informatyka

- umie użyć kombinacji klawiszy do wprowadzenia do edytowanego dokumentu znaku za pomocą kodu ASCII

- zamienia ułamki dziesiętne na postać binarną- stosuje zapis liczby za pomocą mantysy i uzasadnia takie rozwiązanie

- wyznacza błąd, jakim obarczona jest konwersja postaci liczb binarnych i dziesiętnych- wie, jaka jest różnica pomiędzy zapisem zmienno- a stałoprzecinkowym dla liczb binarnych

- wyjaśnia okoliczności, w jakich stosuje się zapis liczb zmiennoprzecinkowych- wymienia ich wady i zalety

Page 10: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

ułamkowychElektronik, informatyka, komunikacja, czyli wpływ technologii na rozwój cywilizacyjny społeczeństw (rozdział 42)

- zna najważniejsze fakty z historii komputerów i cyfrowych środków łączności

- operuje nazwami urządzeń będących ważnymi osiągnięciami w historii komputerów, np. Altair, Spectrum itp.

- opisuje proces integracji systemów łączności z globalną siecią Internet na podstawie telefonii, telewizji i radia- opisuje znaczenie rozwoju chmur informatycznych

- opisuje możliwe do realizacji w przyszłości pomysły dotyczące interfejsu użytkownika, sposobu komunikowania się z urządzeniami elektronicznymi- określa obszary zastosowania chmur informatycznych

E-learning – platforma zdalnego nauczania Moodle(rozdział 43)

- rozumie istotę e-learningu- umie korzystać z platformy e-learningowej z uprawnieniami studenta- zakłada konto użytkownika i korzysta z przygotowanych przez nauczyciela materiałów

- przesyła do platformy pliki z konta Student- umie konfigurować swój profil, zmieniać hasło dostępu itp.

- buduje strukturę kursu e-learningowego, zakłada kategorie kursów i konfiguruje kursy- dodaje użytkowników o uprawnieniach studenta

- umieszcza w strukturze kursów pliki z materiałami do nauki, tworzy quizy z najczęściej stosowanymi formatami, np. wielokrotnego wyboru, prawda fałsz itp.

- opracowuje quiz sprawdzający wiedzę z przedmiotu informatyka lub dowolnego innego według wskazówek nauczyciela- przeprowadza sprawdzian z jego wykorzystaniem

Prawo do prywatności i przestępczość elektroniczna, czyli zagrożenia wynikające z dostępu do Internetu i rozwoju informatyki(Rozdział 44)

- wie, jak postępować, by nie naruszać prawa do prywatności drugiej osoby- stosuje te zasady w Internecie i w realnym świecie- dba o swoje dane w sieci; nie podaje bez konieczności swojego adresu, numeru telefonu i innych danych- wie, kiedy i w jakich okolicznościach może być narażony na działalność cyberprzestępców- zna podstawowe zasady ochrony przed przestępcami w sieci – ostrożność, dobre układanie haseł itp.

- zna nazwy aktów prawnych zapewniających prawo do prywatności i ochrony wizerunku- wie, jakie inne wartości są chronione, np. zawartość korespondencji, w tym elektronicznej, dane osobowe- zna podstawowe metody działania cyberprzestępców i umie się przed nimi bronić (Phishing, wyłudzanie)

- odnajduje w sieci akty prawne zapewniające prawo do prywatności i wskazuje w nich paragrafy tego dotyczące- nazywa i charakteryzuje najczęściej spotykane formy przestępstw internetowych- stosuje dostępne na rynku zabezpieczenia przed działalnością przestępczą

- wie, jakich fotografii i innych materiałów zawierających wizerunek można używać w publikacjach- wskazuje strony agencji, w których można legalnie nabyć zdjęcia do własnych publikacji - wie, których ze zdjęć z własnego archiwum można użyć bez naruszania prawa do prywatności- wie, jak reagować na zauważone w sieci ślady przestępstw, np. Cyberbullying, przestępstwa seksualne itp.

- zna najnowsze treści i podstawowe zapisy nowych umów międzynarodowych i uregulowań związanych z ochroną prywatności; referuje je przed klasą- interesuje się zagadnieniami ochrony przed przestępstwami w sieci- dzieli się swoją wiedzą z kolegami

Page 11: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

- nie rozpowszechnia dzieł chronionych prawem autorskim i własności bez zezwolenia- wie, gdzie szukać pomocy w razie stania się ofiarą cyberprzestępcy(800 100 100, helpline.org.pl)

Zagrożenia wynikające z rozwoju informatyki (rozdział 45)

- wie, na czym polegają uzależnienia od różnych form działalności w sieci Internet- wie, do kogo zwrócić się o pomoc w przypadku podejrzewania siebie o uzależnienie od sieci i komputerów

- zna mechanizmy prowadzące do rozwoju uzależnień sieciowych- wskazuje gry, które mogą potencjalnie prowadzić do uzależnienia, i wskazuje ich cechy, które o tym decydują

- wymienia inne zagrożenia, w tym hazard, nadmierne uczestnictwo w czatach i portalach społecznościowych, uzależnienie od nowych informacji, zakupy sieciowe, licytacje, uzależnienie od środków komunikacji – komórek, sms itp.

- wie, jakie zagrożenia mogą się zdarzyć w trakcie korzystania z bankowości elektronicznej- świadomie diagnozuje swoje postępowanie i stosunek do zagrożeń

- zauważa objawy uzależnień i stara się im przeciwdziałać- odnajduje w sieci strony organizacji pomagających wyjść z nałogów sieciowych

Perspektywy pracy i kształcenia w zawodzie informatyka(rozdział 46)

Umie określić swoje umiejętności i braki w dziedzinie informatyki. Planuje rozwój swoich zainteresowań. Wie, jaką pracę może podjąć wykształcony informatyk w przemyśle i innych działach gospodarki. Znajduje w sieci propozycje pracy dla informatyków i analizuje warunki przyjęcia i wymagania stawiane przez pracodawców.

Temat (rozumiany jako lekcja)

Wymagania konieczne(ocena dopuszczająca)

Wymagania podstawowe(ocena dostateczna)

Wymagania rozszerzające (ocena dobra)

Wymagania dopełniające(ocena bardzo dobra)

Wymagania wykraczające(ocena celująca)

I. Podstawy programowaniaEdytor i kompilator, czyli środowisko zintegrowane (IDE)(1)

Uczeń:– definiuje zintegrowane środowisko programistyczne;– korzystając z pliku pomocy i podręcznika,

Uczeń:– odnajduje i zna zastosowanie podstawowych opcji edytora Free Pascal;– edytuje tekst programu

Uczeń:– sprawnie korzysta z możliwości edytora Turbo Pascal takich jak Search i Replace;– omawia istotę kodu źródłowego i jego kompilacji;

Uczeń:– samodzielnie i sprawnie korzysta ze wszystkich opcji edytora Free Pascal;– omawia funkcje wszystkich opcji środowiska

Uczeń:– zna i stosuje inne edytory dla programistów;

Edytor programu Free Pascal(2)

Page 12: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

odnajduje najczęściej używane opcje dotyczące edycji programu;– wie, czym jest kompilacja;

komputerowego w edytorze Free Pascal;

– stosuje zasady zapisu programu w edytorze Free Pascal, stosując podział na linie i wcięcia w odpowiednich miejscach;

programistycznego Free Pascal;

Tworzenie kodu źródłowego i budowa programu(3)

– zna strukturę programu w Pascalu z podziałem na bloki;– wie, czym są słowa kluczowe;– wie, na czym polega kompilacja programu;

– wskazuje w kodzie programu poszczególne części i opisuje ich funkcje;– wyjaśnia istotę blokowej struktury programu;

– wyjaśnia znaczenie i funkcje poszczególnych części programu komputerowego w Pascalu;– samodzielnie przeprowadza kompilację i uruchomienie programu komputerowego w języku Pascal;– korzysta z niektórych skrótów klawiszowych Free Pascal;

– kompiluje program, korzystając z pracy krokowej;– biegle korzysta ze skrótów klawiszowych środowiska Free Pascal;

– omawia różnice pomiędzy programowaniem strukturalnym a obiektowym;– w pełni korzysta z innych środowisk programistycznych podczas tworzenia kodu i kompilacji programu;

Identyfikatory w Turbo Pascalu(4)

– umie zdefiniować pojęcie identyfikatora;– zna jego znaczenie dla budowy programu;– definiuje nazwy zmiennych z pomocą nauczyciela;

– poprawnie definiuje nazwy identyfikatorów, używając właściwych znaków;– poprawnie używa identyfikatorów;

– poprawnie interpretuje komunikaty o błędach w definicjach nazw zmiennych, wykorzystując system pomocy i literaturę;

– właściwie dobiera nazwy zmiennych, biorąc pod uwagę ich przeznaczenie i przyjmowane wartości;– samodzielnie poprawnie interpretuje komunikaty o błędach związane z definiowaniem nazw zmiennych;

– bezbłędnie definiuje nazwy zmiennych w języku Pascal;

Typy proste(5)

– zna różnice pomiędzy typami standardowymi a definiowanymi przez programistę;

– wymienia nazwy wszystkich typów prostych: całkowite, znakowy, logiczny i

– samodzielnie definiuje najważniejsze typy; – rzadziej używane typy definiuje, korzystając z podręcznika;

– samodzielnie podaje zakresy liczb dla poszczególnych typów;– zna zasady definiowania wszystkich

– samodzielnie i biegle definiuje wszystkie typy proste w Pascalu;Zmienne i deklaracje

(6)Stałe i definicje

Page 13: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

(7) – wie, czym różnią się typy proste od złożonych;– zna podstawowe typy dla liczb całkowitych i rzeczywistych;– korzystając z pomocy nauczyciela, poprawnie dobiera podstawowe typy proste i definiuje je w programie;– zna najważniejsze cechy stałych i zmiennych;

rzeczywiste;– definiuje typy, korzystając z tabeli z podręcznika;– zna przeznaczenie poszczególnych typów; – wie, czym różnią się stałe od zmiennych;

– wyświetla zawartość zmiennych i stałych;

typów prostych w Pascalu;– Samodzielnie i trafnie dobiera nazwy i definiuje stałe;

Operatory i wyrażenia(8)

– podaje definicję wyrażenia;– wie, jaka jest różnica pomiędzy wyrażeniem całkowitym a rzeczywistym;– zna podstawowe operatory; – zapisuje wyrażenia z liczbami całkowitymi za pomocą operatorów;– z pomocą nauczyciela poprawnie zapisuje wyrażenia z operatorami; – wymienia nazwy operacji na typach znakowych i z pomocą nauczyciela omawia ich przeznaczenie;

– poprawnie i samodzielnie zapisuje proste wyrażenia na z wykorzystaniem operatorów;– poprawnie zapisuje i objaśnia operacje na wartościach całkowitych, rzeczywistych, logicznych i znakowych;

– korzystając z podręcznika lub odpowiednich tabel, zapisuje złożone wzory matematyczne za pomocą operatorów;– zna priorytety operatorów logicznych;– korzystając z opcji pomocy, analizuje komunikaty o błędach dotyczących wyrażeń;

– samodzielnie tworzy dowolne wyrażenia łączące operatory stałe, zmienne i wartości funkcji;– sprawnie posługuje się operatorami div i mod;– sprawnie stosuje operatory logiczne, pamiętając o priorytetach;– samodzielnie poprawnie odczytuje komunikaty o błędach dotyczących wyrażeń i poprawia błędy;

– samodzielnie analizuje fragmenty programów zawierające wyrażenia, szacując ich wartość dla różnych wartości zmiennych i stałych;– szacuje wynik działania operatorów logicznych i znakowych;– samodzielnie i bezbłędnie zapisuje wszystkie rodzaje wyrażeń;

Operatory i wyrażenia, typ znakowy i logiczny– ćwiczenia(9, 10)

Page 14: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

Instrukcje proste – zmieniamy wartość zmiennych(11)

– prawidłowo posługuje się instrukcją przypisania i zapisuje ją;– z pomocą nauczyciela układa proste programy z wprowadzaniem i wyprowadzaniem danych oraz prostymi obliczeniami;

– korzystając z podręcznika, przypisuje wartości jednej zmiennej do drugiej zmiennej;– układa proste programy bez kontroli zakresu zmiennych;

– samodzielnie i prawidłowo układa proste programy obliczające wartość wyrażenia z danymi wprowadzonymi do programu za pomocą klawiatury;– wyświetla wynik obliczeń na ekranie;– prawidłowo ocenia zakres wyniku obliczeń (z wykorzystaniem przykładów analizy z podręcznika);

– samodzielnie układa program z kontrolą zakresu zmiennych;– samodzielnie układa programy przypisujące wartości wyrażeń do zmiennych;

– celowo stosuje instrukcję pustą i uzasadnia swoją decyzję;

Instrukcje warunkowe – rozgałęziamy działania(12)

– opisuje działanie instrukcji warunkowej;– z pomocą nauczyciela interpretuje algorytmy zawierające bloki decyzyjne;

– korzystając z przykładów w podręczniku, układa programy z instrukcją warunkową na podstawie algorytmu z blokiem decyzyjnym;

– samodzielnie układa programy z wykorzystaniem instrukcji warunkowej na podstawie algorytmu;– korzystając z opcji pomocy i przykładów z podręcznika, układa programy z instrukcjami warunkowymi złożonymi i zagnieżdżonymi;

– samodzielnie układa programy z instrukcjami warunkowymi złożonymi i zagnieżdżonymi;

– samodzielnie opracowuje proste algorytmy z blokami decyzyjnymi i na ich podstawie układa programy w języku Pascal;

Instrukcja wyboru – case(13)

Instrukcje powtarzania – pętle for(14)

– omawia i rozumie różnice pomiędzy for, repeat...until oraz while...do;– podaje przykłady zastosowań for, repeat...until oraz while...do;

– umie wybrać rodzaj instrukcji powtarzania do rozwiązania określonego problemu;– pamięta o deklaracji zmiennej sterującej;– układa proste programy z pętlami,

– prawidłowo układa fragmenty programów z zastosowaniem procedur i funkcji w pętlach instrukcji powtarzania, np. wczytywanie znaku z klawiatury, oczekiwanie na wciśnięcie klawisza itp.;

– układa programy, prawidłowo wykorzystując instrukcje powtarzania do budowy funkcjonalnego programu, np. w programie liczącym głosy;– używa instrukcji

– samodzielnie opracowuje algorytmy, które mogą być realizowane za pomocą instrukcji powtarzania, i na ich podstawie układa programy w języku Pascal;– przewiduje w algorytmach

Instrukcje powtarzania – pętle repeat … until(15)Instrukcje powtarzania – pętle while ...do

Page 15: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

(16) – definiuje zmienną sterującą i omawia jej znaczenie w for;– omawia znaczenie warunku w pętlach;

korzystając z przykładów rozwiązań podobnych problemów;

– prawidłowo wybiera pomiędzy for, repeat...until oraz while...do instrukcję realizującą pętle z określoną lub nieokreśloną liczbą powtórzeń;

powtarzania do układania funkcji i procedur wywoływanych przez program główny, np. sprawdzania, czy został wciśnięty klawisz, podano prawidłowe hasło itp.;

konieczność stosowania instrukcji for, repeat...until lub while...do;

Tablice – zaczynamy definiować swoje typy złożone(17)

– podaje definicję typu tablicowego i z pomocą nauczyciela podaje różne przykłady zastosowania tablic;– z pomocą nauczyciela analizuje definicję typu tablicowego, wskazując najważniejsze jej elementy;– obrazowo opisuje zastosowanie tablic jedno-, dwu-, trój- i więcej wymiarowych;– graficznie wyjaśnia budowę tablic;

– zna znaczenie słów kluczowych w definicjach tablic;– określa wartość zmiennej w tablicy za pomocą wartości typu indeksowego;– umie zaplanować tablicę o odpowiednim do rozwiązywanego problemu rozmiarze;– samodzielnie definiuje własne typy tablicowe jednowymiarowe;

– definiuje własne tablice zmiennych różnych typów i rozmiarów;– prawidłowo zastępuje zmienną tablicową osobno występujące zmienne, uzasadniając swoją decyzję i wykazując zasadność takiego postępowania; – podaje przykłady definiowania różnych tablic i objaśnia zasadność przyjęcia takiej konstrukcji zmiennej tablicowej, np. używanych w przykładzie z podręcznika;

– prawidłowo zastępuje zmienną tablicową osobno występujące zmienne, uzasadniając swoją decyzję i wykazując zasadność takiego postępowania; – nadaje wartości początkowe zmiennym tablicowym;– samodzielnie modyfikuje zmienne tablicowe, np. poprzez zwiększenie rozmiaru;– analizuje zajęcie pamięci przez daną tablicę;– umie wskazać błąd w deklaracjach tablic zarówno składniowy, jak i logiczny;

– samodzielnie opracowuje algorytmy, które wykorzystują tablice, i na ich podstawie układa programy w języku Pascal;– stosuje tablice wielowymiarowe do grupowania danych, np. wprowadzanych imion, nazwisk itp.;

Tablice – definiujemy własne typy złożone(18)Tablice – definiujemy własne typy złożone – ćwiczenia(19)

Łańcuchy(20)

– zna zastosowanie zmiennych łańcuchowych i ich znaczenie;– podaje przykłady zastosowania zmiennych

– prawidłowo deklaruje zmienne łańcuchowe;– poprawnie dobiera długość deklarowanej zmiennej typu string;

– dodaje zmienne łańcuchowe;– stosuje standardowe funkcje i procedury Pascala działające na stringach;– stosuje funkcje i procedury języka

– uzasadnia wybór funkcji i procedur języka Pascal wykorzystujących zmienne łańcuchowe;– programuje wprowadzanie zmiennych

– samodzielnie planuje użycie zmiennych łańcuchowych do rozwiązywania problemów informatycznych;– samodzielnie układa programy, stosując

Page 16: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

łańcuchowych;– analizuje poprawne definicje zmiennych łańcuchowych;– zna słowa kluczowe służące do deklaracji zmiennej łańcuchowej;

Pascal wykorzystujące zmienne łańcuchowelenght, delete, pos, copy, concat, insert;

łańcuchowych za pośrednictwem klawiatury;– szacuje zajętość pamięci na podstawie deklaracji zmiennej łańcuchowej;

zmienne łańcuchowe w tablicach;

Procedury – piszemy własne podprogramy(21)

– zna różnicę pomiędzy działaniem i zastosowaniem procedury i funkcji;– zna budowę procedury i funkcji;– wie, na czym polega wywołanie procedury i funkcji;– określa przypadki, w których niezbędne jest zastosowanie procedury lub funkcji;

– wywołuje procedury i funkcje w treści programu;– analizuje działanie procedury lub funkcji;

– stosuje unikalne nazwy zmiennych wewnątrz bloku;– prawidłowo układa mało skomplikowane procedury i funkcje wykorzystujące globalne i lokalne zmienne, np. obliczające; – wywołuje procedury z parametrami;– prawidłowo i czytelnie dobiera nazwy zmiennych w deklaracjach procedur i funkcji;– wie, jak działa przekazywanie przez wartość;– wie, jak działa przekazywanie przez zmienną;

– omawia istotę deklaracji wewnętrznych zmiennych i stałych, typów i podprogramów lokalnych;– układa i wywołuje procedury z parametrami i bez;– prawidłowo układa procedury i funkcje wykorzystujące globalne i lokalne zmienne;– stosuje unikalne nazwy zmiennych wewnątrz bloku;– układa procedury z przekazywaniem parametrów przez wartość lub zmienną;

– samodzielnie planuje użycie funkcji i procedur do rozwiązywania problemów informatycznych;– samodzielnie układa procedury i funkcje, stosując zmienne lokalne i globalne;

Procedury – piszemy własne podprogramy –zmienne lokalne i globalne, przesłanianie zmiennych(22, 23)Funkcje – piszemy własne podprogramy(24)

Złożone struktury danych (rekordy) – grupujemy dane (25)

– określa funkcję jaką odgrywają rekordy w programach komputerowych;– odróżnia od siebie strukturę (typ

– definiuje rekord i typ rekordowy;– podaje przykłady rekordów i typów rekordowych;– definiuje zmienne rekordowe;

– omawia strukturę zmiennych rekordowych;– deklaruje rekordy składające sie z różnych danych;– definiuje zmienne

– deklaruje rekordy składające sie z różnych danych;– posługuje się deskryptorami pól;– omawia i stosuje strukturę tablicową

– samodzielnie planuje użycie struktur złożonych do łączenia w grupy danych, które mają być ze sobą powiązane, i wybiera te dane na podstawie

Złożone struktury danych – zmienne rekordowe

Page 17: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

(26) rekordowy) i zmienną typu rekordowego;– z pomocą podręcznika analizuje przykłady typów rekordowych;

– podaje przykłady zmiennych rekordowych;

rekordowe;– podaje przykłady odwołania się do pola;

zmiennych rekordowych;– uzasadnia stosowanie przez zmienną (var) w przypadku zmiany wartości zmiennej rekordowej wewnątrz funkcji lub procedury;

analizy algorytmu;

Operacje wejścia i wyjścia – zapoznajemy się z plikami(27)

– omawia poszczególne etapy działań na plikach;– wie, jaka jest różnica pomiędzy plikami zdefiniowanymi a tekstowymi w Pascalu;– zna sens numerowania elementów w pliku;

– definiuje typy plikowe;– deklaruje zmienną plikową w bloku deklaracji;– kojarzy zmienną plikową z nazwą pliku;– wymienia i charakteryzuje etapy działań z plikiem;

– otwiera i tworzy pliki;– używa procedury write i writeln z parametrami (zmienną plikową, nazwą zmiennej);– używa procedury read readln z parametrami (zmienną plikową, nazwą zmiennej);– programuje pobranie, modyfikacje i zapis pliku;– prawidłowo zamyka plik procedurą close;– zapisuje dane w pliku za pomocą procedury write;– odczytuje plik procedurą read;

– posługuje się procedurą seek i funkcjami filesize, oef, eoln;– świadomie stosuje dwa sposoby dostępu do pliku – sekwencyjny i swobodny;– prawidłowo dobiera i wykorzystuje procedury i funkcje działające na plikach; – świadomie wykorzystuje dyrektywę kompilatora {$I};

– samodzielnie planuje wykorzystanie odpowiednich procedur działających na plikach do realizacji programów na podstawie analizy algorytmów;

Operacje wejścia i wyjścia – wykonujemy działania na plikach(28)Operacje wejścia i wyjścia – wykonujemy działania na plikach(29)

Wykrywamy błędy (debugowanie)(30)

– zna istotę debugowania i jego znaczenie w pracy programisty;– podaje przykłady, w których wskazane jest użycie debugera i uruchamiania krokowego programu;

– omawia różnicę pomiędzy opcjami debugowania (F7 i F8);– debuguje prosty program i wskazuje miejsca wyświetlania danych debugowania, np. wartości zmiennych;– świadomie stosuje

– wykorzystuje debugowanie do analizy błędów w programie z wywołaniem procedur i funkcji z niewielką ilością zmiennych;– umie kontrolować wartości zmiennych w trakcie debugowania;

– uruchamia program metoda krokową, kontrolując zawartości zmiennych;– umie uruchomić debugowanie od dowolnego miejsca programu;– debuguje lub pomija w tym procesie

– biegle korzysta z debugera, analizując tylko wybrane fragmenty programu. – typuje miejsca w programie, w których należy szukać błędu, i kontroluje je debugerem;

Page 18: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

– wie, czym jest pułapka;

debugowanie do wykrywania błędów w krótkim programie bez procedur i funkcji;

– uruchamia program metoda krokową, kontrolując zawartości zmiennych;– umie uruchomić debugowanie od dowolnego miejsca programu;– debuguje lub pomija w tym procesie podprogramy;

podprogramy;– odnajduje błędy za pomocą debugera lub pracy krokowej, porównując wartości zmiennych z przewidywanymi przez algorytm;– umie kontrolować wartości zmiennych w trakcie debugowania;

Rekurencja – wywołujemy samych siebie, „dziel i zwyciężaj” po raz pierwszy(31)

– omawia znaczenie struktury drzewa katalogowego i poddrzewa;– wie, na czym polega zasada rozwiązywania problemu „dziel i zwyciężaj”;– zna pojęcie rekurencji;

– zna i definiuje pojęcia autowywoływania podprogramu, rekurencji i iteracji, podaje przykłady;– wie, jakie rodzaje zmiennych powstają w czasie wywoływania procedury lub funkcji;– wyjaśnia pojęcie poziomu zagłębienia w procesach rekurencyjnych;

– układa program z zastosowaniem iteracji, obliczający silnię, i dokładnie objaśnia jego działanie jako funkcji;– wyjaśnia zasadę dostępu do poszczególnych zestawów zmiennych w procesach wykorzystujących rekurencję;– wie, na czym polega przeglądanie drzewa katalogowego metodą „dziel i zwyciężaj”;– wie, na czym polega działanie podprogramu wywołującego siebie;– na podstawie podręcznika układa program obliczający silnię metodą rekurencji;

– układa program (funkcję) obliczający silnię metodą iteracyjną i rekurencyjną;– analizuje poprawność ułożonego programu do obliczania silni za pomocą debugera;– zna różnicę pomiędzy rozwiązanie rekurencyjnym a iteracyjnym i umie oszacować, które z nich będzie korzystniejsze;

– układa algorytm przewidujący zastosowanie rekurencji oraz na jego podstawie samodzielnie tworzy funkcję lub procedurę;

Modularyzacja programu – grupujemy podprogramy

– zna budowę i składnię modułu;– wie, w jakim celu

– charakteryzuje części publiczną,

– układa programy korzystające z modułów;

– używa do kompilacji modułów opcji Build;– samodzielnie

– tworzy bibliotekę modułów, których wykorzystanie ułatwi

Page 19: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

(32) grupuje sie podprogramy;

implementacyjną i inicjującą modułu;– kompiluje moduły;–opisuje kolejność wykonywania części inicjujących;

– umie wyjaśnić różnicę pomiędzy modułem w postaci źródłowej a modułem w postaci wynikowej;

wyodrębnia i typuje części programów, z których należy utworzyć moduł;– przewiduje zastosowania tworzonych modułów w innych programach;

układanie następnych programów;

II. Dynamiczne struktury danychW świecie wskaźników(1)

– wie, jakie są mechanizmy odwoływania się do zmiennych dynamicznych za pomocą wskaźników; – podaje przykłady takich zastosowań typów wskaźnikowych;

– wskazuje różnice pomiędzy zmiennymi wskaźnikowymi statycznymi a dynamicznymi;

– posługuje się funkcjami assigned oraz dispose, adispose; – wie, jak działają powyższe funkcje i procedura;– analizuje gotowe przykłady deklaracji zmiennych wskaźnikowych;– deklaruje zmienne wskaźnikowe;– umie odwołać się do zmiennej dynamicznej za pomocą zmiennej wskaźnikowej

– umie analizować błędy powstałe podczas tworzenia programu ze zmiennymi dynamicznymi;– umie analizować błędy powstałe podczas tworzenia programu ze zmiennymi dynamicznymi;– wie, czym jest spowodowana utrata dostępu do zmiennej dynamicznej;– zna znaczenie stałej nil;– określa zastosowania zmiennych wskaźnikowych takie jak odwołanie do zmiennych dynamicznych, użycie w instrukcji przypisania, użycie w relacji, jako wynik funkcji;

– samodzielnie układa programy z zastosowaniem zmiennych dynamicznych;– podaje uzasadnienie użycia zmiennych dynamicznych we własnym rozwiązaniu problemu informatycznego;

Deklarujemy zmienne wskaźnikowe (2)Tworzymy pierwsze zmienne dynamiczne(3)Co jeszcze powinieneś wiedzieć o wskaźnikach?(4)

Dynamiczne struktury danych (5)

– umie podać przykład zastosowania dynamicznej struktury danych;

– zna znaczenie rekordu w tworzeniu struktur dynamicznych jako zmiennej

– definiuje i deklaruje w programie struktury dynamiczne;– łączy zmienne

– samodzielnie łączy zmienne dynamiczne;– używa zmiennej wskaźnikowej do

– samodzielnie układa programy z zastosowaniem struktur dynamicznych;Dynamiczne struktury

Page 20: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

danych – zapis kodu (6)

dynamicznej;– wie, czym jest zmienna wskaźnikowa i umie opisać jej znaczenie w dynamicznej strukturze danych;– wie, czym jest pole wskaźnikowe w rekordzie;

dynamiczne na podstawie przykładów z podręcznika;– usuwa zmienną dynamiczną; – zmienia wartość zmiennej dynamicznej;

wypełniania pola rekordu dynamicznego;– wypełnia pola rekordu dynamicznego;

– podaje uzasadnienie użycia struktur dynamicznych we własnym rozwiązaniu problemu informatycznego;

Stos – ostatni wchodzi, pierwszy wychodzi LIFO(7)

– umie opisać istotę stosu; – umie podać różnice pomiędzy LIFO a FIFO;

– zna budowę stosu i jego zastosowanie;– opisuje rolę wskaźników i zmiennych wskaźnikowych w tworzeniu i obsłudze kolejek;

– wie, jak zbudować stos dla zmiennych dynamicznych;– wie, jak przeglądać stos i jak usuwać zmienne dynamiczne;– wie, jak tworzyć w swoich programach kolejkę zmiennych; – wie; na czym polega wstawianie elementów do kolejki, jej przeglądanie i usuwanie elementów;

– samodzielnie buduje stos dla zmiennych dynamicznych;– zna funkcję zmiennej wskaźnikowej w adresowaniu wierzchołka stosu;– samodzielnie tworzy program przeglądający stos;– samodzielnie tworzy program usuwający zmienne dynamiczne;– tworzy w swoich programach kolejkę zmiennych;

– wie, jak zachowuje się komputer, gdy zostaje wywołane przerwanie, i wie, jaka w tym rola stosu procesora;– stosuje w swoich programach stos programowy;– identyfikuje w algorytmach i problemach informatycznych zagadnienia, w których należy zastosować FIFO lub LIFO;

Kolejka – pierwszy wchodzi, pierwszy wychodzi (FIFO)(8)

Lista jednokierunkowa(9)

– wskazuje różnicę pomiędzy listą jedno- i dwukierunkową;– zna dokładnie różnice pomiędzy kolejką a stosem;

– wymienia cechy listy; – analizuje graficzne, podręcznikowe przedstawienie działań na listach;– wymienia niektóre problemy informatyczne, w których stosuje się listy;

– umie porządkować listy jednokierunkowe;– umie definiować w programie listy dwukierunkowe;– na podstawie podręcznika analizuje przykład programu z listą cykliczną; – definiuje rekord dla listy dwukierunkowej;

– wstawia i usuwa elementy z listy jedno- i dwukierunkowej;– z powodzeniem stosuje w programach listy w tym także cykliczne;

– identyfikuje w algorytmach zagadnienia, które mogą być zrealizowane z wykorzystaniem list;

Lista dwukierunkowa, cykliczna(10)

Page 21: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

– wie, czym jest i w jakich przypadkach znajduje zastosowanie lista cykliczna i podaje zasadniczą cechę listy cyklicznej;– samodzielnie analizuje kod programu, w którym zastosowano listy;

Drzewo(11)

– opisuje analogię struktury drzewiastej do struktury folderów w systemie operacyjnym;

III Bazy danychTabele, wiersze i klucze(1)

– wie, czym jest baza danych;– zna znaczenie tabel, wierszy i kluczy dla bazy danych;

– wie, jakie znaczenie ma prawidłowe zaplanowanie i projektowanie tabel w kontekście poprawności i szybkości działania bazy danych;– wybiera odpowiednie nazwy dla pól tabeli;– operuje słownictwem znamiennym dla baz danych takim jak rekordy, pola, klucze;

– wskazuje pola, które jednoznacznie identyfikują rekordy, np. PESEL, numer telefonu itp.;– prawidłowo ustala klucze i identyfikatory dla tabel;– zna budowę rekordu tabeli;– wie, czym są klucze, klucze główne i czym się one różnią;

– trafnie dobiera pola do tworzenia kluczy zgodnie z założeniami projektowymi;– zna zastosowanie pól sztucznych autonumerowanych;– buduje tabele bazy zgodnie z założeniami projektowymi;

– samodzielnie projektuje rozbudowane tabele dla baz danych z jednoczesnym funkcjonalnym wyborem pół kluczy;

Projektujemy bazę danych. Pierwsza i druga postać normalna.(2)

– rozumie pojęcie i sens normalizacji oraz zna jej główny cel;

– wskazuje różnice pomiędzy 1., 2., 3. i 4. postacią normalną;

– ustala klucz główny dla 1. postaci normalnej tabeli;– umie przeprowadzić proces normalizacji do 2. postaci normalnej;– omawia rolę klucza głównego w 2. postaci

– zna zależności pomiędzy polami niekluczowanymi a kluczem głównym;– wskazuje miejsca, w których następuje redundancja danych;– przeprowadza

– przeprowadza normalizację tabeli do postaci 4. normalnej z pominięciem normalizacji do postaci 2. i 3.;

Projektujemy bazę danych. Trzecia i czwarta postać normalna.

Page 22: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

(3) normalnej; normalizację kolejno do wszystkich postaci normalnych;

Projektujemy bazę danych. Określamy relacje miedzy tabelami.(4)

– odróżnia relacje 1–1 od 1–n;– wie, czym są relacje;

– określa prawidłowe relacje pomiędzy tabelami, używając kluczy; – zna pojęcia klucza głównego i klucza obcego;

– umie określić integralność bazy danych na podstawie analizy tabel;

– wykazuje, że po poprawnym procesie normalizacji tabele są powiązane prawidłowymi relacjami;

– samodzielnie określa relacje pomiędzy tabelami na podstawie własnego projektu bazy;

Pierwsze chwile z bazą danych – programy do tworzenia baz danych(5)

– wymienia nazwy darmowych i komercyjnych programów do tworzenia baz danych, w tym OpenOffice.org Base, Libre Office.org Base, Access; – umie uruchomić program to tworzenia relacyjnych baz danych, np. OpenOffice.org Base i zna rozmieszczenie opcji menu;

– zna i omawia funkcję obiektów głównego ekranu programu OpenOffice Org Base;

– posługuje się kreatorem bazy danych;– wie, jakie pliki powstają podczas tworzenia bazy;

– zna nazwy obiektów na ekranie głównym kreatora i omawia och przeznaczenie;

– samodzielnie realizuje bazę danych według własnego projektu;– samodzielnie planuje tabele, relacje, układa kwerendy, organizuje wprowadzanie i wyprowadzanie danych z bazy;– samodzielnie testuje bazę;

Tworzymy tabele(6)

– odnajduje i uruchamia kreatora tabel;– wie, do czego służy i co można przy jego pomocy osiągnąć;– tworzy tabelę z pomocą podręcznika i nauczyciela;

– umie uruchomić i posługiwać się kreatorem tabel programu do tworzenia baz danych, np. OpenOffice.org Base;– wykazuje małą samodzielność w tworzeniu tabel i myli pola;

– samodzielnie tworzy tabele z użyciem kreatora; – prawidłowo ustala typy pól w tabelach;– modyfikuje nazwy tabel, pól i typów pól;– zna nazwy i przeznaczenie poszczególnych pól

– samodzielnie tworzy tabele bez użycia kreatora;– ustala klucze dla tabel; – bezbłędnie stosuje zasady nadawania nazw pól w tabeli;– prawidłowo i samodzielnie ustala

Tworzymy i modyfikujemy tabele(7)

Page 23: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

kreatora tabel;– wprowadza dane do tabeli;– prawidłowo ustala klucze, w tym główne;

klucze, w tym główne;

Indeksujemy i określamy relacji(8)

– wyjaśnia pojęcie indeksu głównego;

– wyjaśnia, w jakim celu wprowadza się indeksowanie i relacje między tabelami;– wie, że klucze główne są indeksowane automatycznie;

– samodzielnie tworzy indeksy z wykorzystaniem kreatora;– samodzielnie ustala i tworzy relacje;

– planuje powiązania i indeksy zgodnie z założeniami wyszukiwania danych w bazie;– samodzielnie tworzy indeksy bez kreatora;

Budujemy kwerendy z kreatora(9)

– wyjaśnia pojęcie kwerenda i jej znaczenie dla baz danych;– wie, czym jest SQL;

– układa kwerendy dla prostej bazy danych;– wyjaśnia, czym różni się kwerenda szczegółowa od skróconej;– omawia działanie najważniejszych poleceń języka SQL;

– używa kreatora do formułowania kwerend;– używa odpowiednich słów do wypełniania pól kreatora;– wybiera pola w kreatorze kwerend;– ustala porządek sortowania;– ustala warunki przeszukiwania;– sprawdza poprawność kwerendy;– tworzy tabele za pomocą języka SQL;– organizuje wydruk danych z kwerendy za pomocą SQL;

– świadomie używa wszystkich opcji kreatora w czasie tworzenia kwerendy;– przeprowadza testy poprawności działania kwerendy;– korzysta z aliasów;– samodzielnie tworzy kwerendę dla jednej i większej ilości tabel ze wszystkimi jej cechami bez użycia kreatora;– posługuje się edytorem SQL z programu OpenOffice.org Base;– tworzy kwerendę za pomocą SQL i edytora z programu OpenOffice.org Base;– tworzy kwerendy z warunkiem za pomocą SQL;

Budujemy kwerendy bez kreatora(10)Budujemy kwerendy za pomocą SQL(11)

Page 24: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

Kreujemy formularze(12)

– umie używać gotowych formularzy do wprowadzania danych;

– korzysta z najważniejszych opcji kreatora formularzy; – stosuje style kreatora dla formularzy;– prawidłowo określa nazwę formularza;

– umiejętnie wybiera pola formularza;– prawidłowo wybiera tryb wprowadzania danych;– prawidłowo rozmieszcza formaty;– prawidłowo wybiera tryby wprowadzania danych;

– definiuje podformularze;

Drukujemy raporty(13)

– wie, do czego służą raporty;– wie, który kreator służy do organizowania wydruków raportów.

– dobiera odpowiedni wygląd raportu;– drukuje gotowe raporty; – wie, że raporty tworzy się na podstawie tabeli lub kwerendy.

– używa kreatora i wszystkich jego opcji do tworzenia raportów;– prawidłowo wybiera pola do raportu;– prawidłowo i zgodnie z charakterem danych nazywa pola;– grupuje dane w raporcie.

– organizuje sortowanie danych w raporcie;– odróżnia raporty statyczne od dynamicznych.

Temat (rozumiany jako lekcja)

Wymagania konieczne(ocena dopuszczająca)

Wymagania podstawowe(ocena dostateczna)

Wymagania rozszerzające (ocena dobra)

Wymagania dopełniające(ocena bardzo dobra)

Wymagania wykraczające(ocena celująca)

I Algorytmy

Page 25: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

Definicja algorytmu (1)

Uczeń:- podaje jedną z definicji algorytmu- umie określić wynik działania bardzo prostego algorytmu podanego przez nauczyciela- wie czym zajmuje się algorytmika

Uczeń:- zna co najmniej dwie definicje algorytmu i potrafi powiedzieć czym się one różnią- podaje przykład prostego algorytmu i omawia jego działanie

Uczeń:- rozumie pojęcie algorytmu "skończonego"- wymienia podstawowe elementy algorytmu- wymienia cechy elementów algorytmu- podaje przykład algorytmu opisującego zjawisko z jego otoczenia

Uczeń:- umie uszczegółowić definicję algorytmu- samodzielnie podaje przykład algorytmu rozwiązania zagadnienia matematycznego (lub z innej dziedziny) i omawia jego działanie- rozwija poznane definicje w oparciu o literaturę lub publikacje

Dane wejściowe i wyjściowe - oraz związek między nimi (2)

Uczeń:- wymienia rodzaje danych wyjściowych i wejściowych- z pomocą nauczyciela podaje najważniejsze cechy poszczególnych rodzajów danych- rozróżnia różne rodzaje danych wejściowych i wyjściowych oraz definiuje je z pomocą nauczyciela

Uczeń:- samodzielnie definiuje dane wejściowe i wyjściowe różnych typów- określa rodzaje danych wejściowych i wyjściowych dla prostych przykładów algorytmów- omawia rolę algorytmu w powstawaniu danych wyjściowych

Uczeń:- samodzielnie określa rodzaje danych wejściowych i wyjściowy na podstawie analizy działania prostego algorytmu- podaje proste przykłady danych wejściowych i wyjściowych w powiązaniu z nieskomplikowanymi algorytmami

Uczeń: - samodzielnie określa rodzaje i zakres danych wejściowych i wyjściowy na podstawie analizy algorytmu opisującego zjawisko związane matematyczne lub fizyczne- przewiduje rodzaj i zakres (rodzaju) danych wyjściowych na podstawie logarytmu i zakresu (rodzaju) danych wejściowych

Uczeń:- podaje przykłady złożonych algorytmów opisujących zjawiska z otoczenia lub zagadnienia z różnych dziedzin nauki np. fizyki i matematyki określając dokładnie rodzaj i zakres danych wejściowych i wyjściowych

Specyfikacja algorytmu (3)

Uczeń:- podaje definicję specyfikacji algorytmu- z pomocą nauczyciela umie określić funkcję i znaczenie specyfikacji

Uczeń:- podaje cechy dobrego zapisu specyfikacji algorytmu- wymienia najważniejsze składowe

Uczeń:- opisuje znaczenie specyfikacji algorytmu w procesie powstawania programu komputerowego- poprawnie interpretuje gotowe specyfikacje

Uczeń:- opisuje znaczenie specyfikacji algorytmu w procesie powstawania algorytmu nad którym pracuje zespół- określa znaczenie

Uczeń:- samodzielnie sporządza specyfikację danego algorytmu

Page 26: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

algorytmu- wie jakie zagadnienia musi określić specyfikacja algorytmu

specyfikacji algorytmu- podaje przykład specyfikacji prostego algorytmu

algorytmu- wskazuje istotne elementy specyfikacji algorytmu

poszczególnych elementów specyfikacji algorytmu- sporządza przykładową specyfikację algorytmu

Sposoby zapisywania algorytmów - lista kroków i pseudokod (4)

Uczeń:- definiuje pojęcie "lista kroków"- definiuje pojęcie "pseudokod"

Uczeń:- wie czym jest lista kroków i potrafi wskazać zalety i wady takiego zapisu- rozumie pojęcie pseudokodu i podaje wady i zalety takiego zapisu algorytmu

Uczeń:- umie opisać algorytmem w postaci listy kroków opisane przez nauczyciela zjawisko lub zagadnienie matematyczne- umie opisać z pomocą nauczyciela, algorytmem w postaci pseudokodu opisane przez nauczyciela zjawisko lub zagadnienie matematyczne- wymienia istotne różnice pomiędzy pseudokodem a listą kroków

Uczeń:- umie samodzielnie ułożyć algorytm i zapisać go w postaci listy kroków- umie samodzielnie ułożyć algorytm i zapisać go w postaci pseudokodu

Uczeń:- samodzielnie układa algorytmy w obu postaciach, zawierające wiele warunków

Sposoby zapisywania algorytmów - schemat blokowy (5)

Uczeń:- umie narysować i nazwać wszystkie bloki schematu blokowego- umie określić ilość wejść i wyjść poszczególnych bloków i ją uzasadnić- umie wskazać poprawne i niedozwolone rodzaje połączeń pomiędzy blokami algorytmu

Uczeń:- opisuje podstawowe przeznaczenie poszczególnych bloków w tym bloku decyzyjnego- wie jaka jest różnica pomiędzy blokiem wejścia/wyjścia, a blokiem operacyjnym- zna zasady łączenia bloków w schemacie blokowym

Uczeń:- umie zamienić algorytm z postaci listy kroków lub pseudokodu na postać schematu blokowego- układa prosty algorytm w postaci schematu blokowego poprawnie stosując wszystkie zasady- używa programu komputerowego do układania schematów blokowych- opisuje na przykładach znaczenie bloku decyzyjnego

Uczeń:- samodzielnie układa algorytmy opisujące podane przez nauczyciela zjawiska lub problemy matematyczne, fizyczne itp.- testuje i poprawia błędy w schematach blokowych- biegle posługuje się edytorem schematów blokowych

Uczeń:- samodzielnie układa algorytmy w postaci schematów blokowych zawierające kilka bloków decyzyjnych

Page 27: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

Złożoność obliczeniowa - podstawy (6)

Uczeń:- wie czym jest złożoność obliczeniowa i jakie ma znaczenie dla oceny jakości algorytmu- wymienia wartości składające się na złożoność obliczeniową związane z pamięcią i czasem- umie wymienić nazwy złożoności dużego O

Uczeń:- definiuje złożoność pamięciową i czasową - wie od czego zależy złożoność czasowa- wie od czego zależy złożoność pamięciowa- wie o czym świadczy rząd funkcji wyrażającej złożoność

Uczeń:- umie wstępnie oszacować złożoność pamięciową algorytmu- umie wstępnie oszacować złożoność czasową algorytmu- określa wpływ złożoności czasowej i obliczeniowej na szybkość wykonywania algorytmu- umie określić od czego zależy złożoność algorytmu i wskazuje istotne dla niej "miejsca" algorytmu- umie określić zmienia się liczba operacji dominujących w trakcie działania programu/algorytmu- rozumie pojęcia opisujące notację dużego O dotyczące złożoności obliczeniowej

Uczeń:- określa wpływ złożoności czasowej i obliczeniowej na szybkość wykonywania algorytmu- umie określić stopień złożoności czasowej i określa go jako pesymistyczną, oczekiwaną lub optymistyczną- umie określić zmienia się liczba operacji dominujących w trakcie działania programu/algorytmu- umie powiązać zachowanie się liczby operacji z poszczególnymi rzędami złożoności

Uczeń:- umie określać złożoność obliczeniową na etapie tworzenia algorytmu i wprowadza korekty mające na celu jej poprawę- umie zdefiniować złożoność sześcienną, wielomianową i wykładniczą

Złożoność obliczeniowa - zasada dużego O (7)

Algorytmy na liczbach całkowitychJak zbadać, czy dana liczba jest liczbą pierwszą? (8)

Uczeń:- zna pojęcie liczby pierwszej- umie wymienić kilkanaście liczb pierwszych- wie jakie znaczenie ma pierwiastek kwadratowy dla zbadania czy liczba jest

Uczeń:- umie, na podstawie gotowego algorytmu (lista kroków), zbadać czy dana liczba jest liczbą pierwszą- rozumie metodę badania użytą w algorytmie

Uczeń:- umie, na podstawie gotowego algorytmu (schemat blokowy), zbadać czy dana liczba jest liczbą pierwszą- omawia metodę zastosowaną w przykładowym algorytmie z podręcznika

Uczeń:- rozumie metody generowania liczb pierwszych przedstawione przez Legendre`a, Eulera lub Escotta- modyfikuje algorytm i program (P_7_1.pas) dodając elementy generujące komunikaty i wyświetlające wyniki.

Uczeń:- samodzielnie układa algorytmy i programy generujące liczby pierwsze wg metod Legendre`a, Eulera lub Escotta

Page 28: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

liczbą pierwszą - rozumie działanie programu ułożonego na podstawie algorytmu (P_7_1.pas)- testuje działanie programu

- dokonuje optymalizacji programu (P_7_1.pas) wykluczając na początku funkcji liczby parzyste

Jak zbadać czy dana liczba jest liczbą doskonałą? (9)

Uczeń: - zna pojęcie liczby doskonałej- umie wymienić kilkanaście liczb doskonałych

Uczeń:- umie wymienić 2 liczby doskonałe i dowieść że nimi są- umie, na podstawie gotowego algorytmu (lista kroków), zbadać czy dana liczba jest liczbą doskonałą- rozumie metodę badania użytą w algorytmie

Uczeń:- umie, na podstawie gotowego algorytmu zbadać czy dana liczba jest liczbą doskonałą- omawia metodę zastosowaną w przykładowym algorytmie z podręcznika- rozumie działanie programu ułożonego na podstawie algorytmu (P_8_1.pas)- testuje działanie programu

Uczeń:- modyfikuje algorytm i program (P_8_1.pas) dodając elementy wyświetlające także podzielniki danej liczby oraz ich sumę.- układa algorytm badania czy liczba jest doskonała według alternatywnej metody greckich matematyków

Uczeń:- układa program na podstawie alternatywnego algorytmu badania czy liczba jest doskonała

Jak rozłożyć liczbę na czynniki pierwsze? (10)

Uczeń:- wie czym są czynniki złożone i pierwsze- zna definicję rozkładu liczby na czynniki pierwsze

Uczeń:- rozumie metodę rozkładu na czynniki pierwsze- korzystając z gotowego algorytmu umie rozłożyć liczbę na czynniki pierwsze

Uczeń:- umie samodzielnie ułożyć algorytm rozkładu liczby na czynniki pierwsze i zapisać go w postaci listy i schematu blokowego

Uczeń:- umie ułożyć program na podstawie opracowanego przez siebie algorytmu realizujący rozkład liczby na czynniki pierwsze- modyfikuje algorytm i program a taki sposób by zabezpieczyć go przed wprowadzaniem liczb <=1

Uczeń:- proponuje modyfikacje algorytmu i programu realizującego rozkład liczby na czynniki pierwsze- układa algorytm i program realizujący rozkład liczby na iloczyn potęg liczb pierwszych

Jak znaleźć największy wspólny dzielnik? Algorytm Euklidesa. (11)

Uczeń:- definiuje NWD- umie obliczyć NWD dla niewielkich liczb na podstawie gotowego

Uczeń:- zna i omawia różnicę pomiędzy metodami Euklidesa- umie znaleźć NWD na

Uczeń:- umie samodzielnie zapisać algorytm Euklidesa w postaci schematu blokowego

Uczeń:- samodzielnie układa algorytm dla metody iteracyjnej znajdowania NWD

Uczeń:- układa programy realizujące znajdowanie NWD z uwzględnieniem wyświetlające ilość

Page 29: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

algorytmu Euklidesa podstawie obu zapisów metody Euklidesa- rozumie na czym polega metoda Euklidesa

- zna metodę iteracyjną znajdowania NWD- analizuje i poprawnie interpretuje gotowy program realizujący algorytm Euklidesa

- samodzielnie układa program dla znanych metod znajdowania NWD

realizowanych obiegów pętli

Ciąg Fibonacciego (12)

Uczeń:- omawia jak powstaje ciąg Fibonacciego- wie czym ogólnie różni się metoda iteracyjna od rekurencyjnej

Uczeń:- umie zapisać kilka pierwszych działań algorytmu Fibonacciego- umie sprawdzić działanie algorytmu Fibonacciego zapisanego w postaci schematu blokowego

Uczeń:- opisuje metodę iteracyjną i rekurencyjną powstawania ciągu Fibonnaciego- analizuje programy napisane na podstawie obu metod tworzenia ciągu Fibonnacciego

Uczeń:- samodzielnie zapisuje algorytmy powstawania ciągu Fibonacciego metoda iteracyjną lub rekurencyjną- układa programy na podstawie tych algorytmów

Uczeń:- podaje przykłady występowania ciągu Fibonacciego w naturze

Wydawanie reszty metoda zachłanną (13)

Uczeń:- wie na czym polega wydawanie reszty metodą zachłanną (maksymalne nominały)

Uczeń:- "wydawać resztę" w różnych nominałach na kilka sposobów omawiając poszczególne czynności w sposób algorytmiczny- analizuje algorytm wydawania reszty metoda zachłanną w postaci schematu blokowego

Uczeń:- umie zapisać algorytm metody zachłannej wydawania reszty- analizuje program ułożony wg algorytmu metody zachłannej

Uczeń:- umie ułożyć algorytm w postaci schematu blokowego dla funkcji obliczania nominałów dla reszty z odejmowaniem- modyfikuje algorytm i program zmieniając wartość nominałów

Uczeń:- samodzielnie układa program wydający resztę z groszami

Znajdowanie jednocześnie elementu najmniejszego i największego (algorytm naiwny) (14)

Uczeń:- wie na czym polega proces sortowania- zna pojęcie tablicy (macierzy)- umie własnymi słowami z pomocą

Uczeń:- umie znaleźć największy i najmniejszy element tablicy działając na podstawie algorytmu naiwnego- omawia podstawy

Uczeń:- umie zapisać algorytm naiwny w jednej z postaci- umie sprawdzić poprawność działania algorytmu naiwnego- analizuje program działający wg algorytmu

Uczeń:- samodzielnie zapisuje algorytm naiwny w dowolnej postaci- układa program (procedurę) na podstawie algorytmu naiwnego- wie do jakiej klasy

Uczeń:- oblicza ile porównań zostaje wykonanych podczas naiwnego algorytmu jednoczesnego wyznaczania min i max

Page 30: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

nauczyciela przedstawić sposób znajdowania najmniejszego i największego elementu w tablicy

metody zastosowanej w algorytmie naiwnym

naiwnego złożoności obliczeniowej należy algorytm naiwny

Znajdowanie jednocześnie elementu największego i najmniejszego (algorytm optymalny) (15)(16)

Uczeń:- wie na czym polega metoda "dziel i zwyciężaj"- wie jakie warunki musi spełniać tablica dla metody "dziel i zwyciężaj"- zna cechy metod rekurencyjnych i nierekurencyjnych- z pomocą nauczyciela omawia gotowy algorytm zgodny z metodą "dziel i zwyciężaj" oraz optymalny

Uczeń:- umie przygotować tablicę do zastosowania metody "dziel i zwyciężaj"- samodzielnie omawia gotowy algorytm zgodny z metodą "dziel i zwyciężaj" - samodzielnie omawia gotowy algorytm zgodny z metodą optymalną

Uczeń:- samodzielnie zapisuje algorytm znajdowania jednocześnie elementu największego i najmniejszego metoda "dziel i zwyciężaj" w postaci listy kroków- analizuje program działający wg tego algorytmu - samodzielnie zapisuje algorytm znajdowania jednocześnie elementu największego i najmniejszego metodą nierekurencyjną (algorytm optymalny) w postaci listy kroków- analizuje program działający wg tego algorytmu

Uczeń:- samodzielnie układa algorytm znajdowania jednocześnie elementu największego i najmniejszego metoda "dziel i zwyciężaj" w postaci schematu blokowego- układa program na podstawie tego algorytmu- układa program na podstawie algorytmu wykorzystującego podział tablicy na 2 części i debuguje go w celu zbadania kolejności sprawdzania obu części tablic- samodzielnie układa algorytm znajdowania jednocześnie elementu największego i najmniejszego wg algorytmu optymalnego w postaci schematu blokowego i listy kroków - układa program na podstawie obu metod

Uczeń:- analizuje ilość porównań z metody rekurencyjnej i porównuje ją z metodą algorytmu naiwnego- dokonuje porównania stopnia złożoności obu algorytmów

Sortowanie bąbelkowe - przez

Uczeń:- rozumie ideę

Uczeń:- dokładnie wyjaśnia na

Uczeń:- samodzielnie zapisuje

Uczeń:- samodzielnie układa

Uczeń:- zna i umie przedstawić

Page 31: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

prostą zmianę (17) sortowania bąbelkowego- opisuje własnymi słowami metodę bąbelkową sortowania - sortuje z pomocą nauczyciela niewielką ilość liczb metodą bąbelkową

przykładach metodę sortowania bąbelkowego- samodzielnie sortuje niewielką ilość liczb metodą bąbelkową na podstawie algorytmu w postaci listy kroków (podanej przez nauczyciela)

algorytm sortowania bąbelkowego w postaci listy kroków- analizuje program realizujący algorytm sortowania bąbelkowego

algorytm metody bąbelkowej dla n elementów w postaci schematu blokowego i omawia funkcje poszczególnych bloków- układa program na podstawie tego algorytmu

podstawy działania algorytmu grzebieniowego- wskazuje analogie pomiędzy metodą bąbelkową a grzebieniową

Sortowanie przez wybieranie (18)

Uczeń:- rozumie ideę sortowania przez wybieranie- opisuje własnymi słowami metodę sortowania przez wybieranie - sortuje z pomocą nauczyciela niewielką ilość liczb metodą przez wybieranie

Uczeń:- dokładnie wyjaśnia na przykładach metodę sortowania przez wybieranie- samodzielnie sortuje niewielką ilość liczb metodą sortowania przez wybieranie na podstawie algorytmu w postaci listy kroków (podanej przez nauczyciela)

Uczeń:- samodzielnie zapisuje algorytm sortowania przez wybieranie w postaci listy kroków- analizuje program realizujący algorytm sortowania przez wybieranie

Uczeń:- samodzielnie układa algorytm metody sortowania przez wybieranie w postaci schematu blokowego i omawia funkcje poszczególnych bloków- układa program na podstawie tego algorytmu

Uczeń:- zna i umie przedstawić podstawy działania algorytmu "przez zliczanie"- wskazuje analogie pomiędzy metodą sortowania przez wybieranie a metodą "przez zliczanie"- umie oszacować z ilu pętli składa się algorytm sortowania "przez wybieranie"

Sortowanie przez wstawianie (19)

Uczeń:- rozumie ideę sortowania przez wstawianie i omawia ją przez podanie analogii do wachlarza kart- opisuje własnymi

Uczeń:- dokładnie wyjaśnia na przykładach metodę sortowania przez wstawianie- samodzielnie sortuje niewielką ilość liczb metodą sortowania

Uczeń:- samodzielnie zapisuje algorytm sortowania przez wstawianie w postaci listy kroków- analizuje program realizujący algorytm sortowania przez

Uczeń:- samodzielnie układa algorytm metody sortowania przez wstawianie w postaci schematu blokowego i omawia funkcje poszczególnych bloków- układa program na

Uczeń:- wymienia struktury danych (zamiast tablic) które można wykorzystać przy sortowaniu przez wstawianie i uzasadnia swój wybór

Page 32: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

słowami metodę sortowania przez wstawianie- sortuje z pomocą nauczyciela niewielką ilość liczb metodą sortowania przez wstawianie

przez wstawianie na podstawie algorytmu w postaci listy kroków (podanej przez nauczyciela)

wstawianie podstawie tego algorytmu

Sortowanie algorytmem szybkim (20)

Uczeń:- rozumie ideę sortowania algorytmem szybkim- opisuje własnymi słowami metodę sortowania algorytmem szybkim- sortuje z pomocą nauczyciela niewielką ilość liczb metodą sortowania algorytmem szybkim- wie czym jest pivot

Uczeń:- omawia znaczenie pivota w szybkim algorytmie sortowania- dokładnie wyjaśnia na przykładach metodę sortowania algorytmem szybkim- samodzielnie sortuje niewielką ilość liczb na podstawie algorytmu szybkiego w postaci listy kroków (podanej przez nauczyciela)

Uczeń:- samodzielnie zapisuje algorytm szybki sortowania w postaci listy kroków- analizuje program realizujący szybki algorytm sortowania - uzasadnia dlaczego szybki algorytm sortowania jest sortowanie metodą dziel i zwyciężaj

Uczeń:- samodzielnie układa algorytm na podstawie metody szybkiej sortowania w postaci schematu blokowego i omawia funkcje poszczególnych bloków- układa program na podstawie tego algorytmu- określa złożoność obliczeniową algorytmu metody szybkiej sortowania

Uczeń:- umie udowodnić tezę, że algorytm sortowania szybki jest najszybszym algorytmem sortowania

Sortowanie przez scalanie (21)

Uczeń:- rozumie potrzebę budowania dodatkowej tablicy- rozumie ideę sortowania przez scalanie - opisuje własnymi słowami metodę sortowania przez

Uczeń:- omawia znaczenie dodatkowej tablicy w algorytmie sortowania przez scalanie- dokładnie wyjaśnia na przykładach metodę sortowania przez scalanie- samodzielnie sortuje

Uczeń:- samodzielnie zapisuje algorytm sortowania przez scalanie w postaci listy kroków- analizuje program realizujący algorytm sortowania przez scalanie

Uczeń:- samodzielnie układa algorytm na podstawie metody sortowania przez scalanie w postaci schematu blokowego i omawia funkcje poszczególnych bloków- układa program na podstawie tego algorytmu- określa złożoność

Uczeń:- umie udowodnić tezę, że algorytm sortowania przez scalanie jest zbudowany w oparciu o metodę dziel i zwyciężaj

Page 33: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

scalanie - sortuje z pomocą nauczyciela niewielką ilość liczb metodą sortowania przez scalanie

niewielką ilość liczb na podstawie metody sortowania przez scalanie w postaci listy kroków (podanej przez nauczyciela)

obliczeniową algorytmu sortowania przez scalanie

Sortowanie kubełkowe (22)

Uczeń:- rozumie ideę sortowania kubełkowego- wie czym jest lista porządkowa - opisuje własnymi słowami metodę sortowania kubełkowego - sortuje z pomocą nauczyciela niewielką ilość liczb metodą sortowania kubełkowego

Uczeń:- omawia znaczenie dzielenia danych na kubełki w algorytmie sortowania kubełkowego- dokładnie wyjaśnia na przykładach metodę sortowania kubełkowego- samodzielnie sortuje niewielką ilość liczb na podstawie metody sortowania kubełkowego w postaci listy kroków (podanej przez nauczyciela)

Uczeń:- samodzielnie zapisuje algorytm sortowania kubełkowego w postaci listy kroków- analizuje program realizujący algorytm sortowania metodą kubełkową

Uczeń:- samodzielnie układa algorytm na podstawie metody sortowania kubełkowego w postaci schematu blokowego i omawia funkcje poszczególnych bloków- określa złożoność obliczeniową algorytmu sortowania kubełkowego- omawia przypadki w których stosuje się metodą sortowania kubełkowego

Uczeń:- określa złożoność obliczeniową algorytmu sortowania kubełkowego i uzasadnia swoją tezę- układa program na podstawie algorytmu sortowania kubełkowego

Algorytmy numeryczne

Wyznaczanie przybliżonej wartości pierwiastka kwadratowego metodą Newtona-Raphsona (23)(24)

Uczeń:- wymienia funkcje z języka programowania realizujące kwadrat liczby oraz pierwiastek kwadratowy

Uczeń:- umie opisać metodę Newtona-Raphsona na podstawie algorytmu podanego metoda graficzną (prostokąty)

Uczeń:- samodzielnie przedstawia graficznie metodę Newtona-Raphsona- samodzielnie omawia metodę Newtona-Raphsona

Uczeń:- samodzielnie przedstawia metodę Newtona-Raphsona w postaci algorytmu zapisanego wzorem w postaci

Uczeń:- układa własną funkcję w języku programowania zastępującą funkcje wbudowaną np. sqrt(x)

Page 34: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

- umie zapisac z pamięci ogólny wzór na metodę Newtona-Raphsona

- na podstawie opisu graficznego metody Newtona-Raphsona potrafi obliczyć pierwiastek kwadratowy niewielkie liczby- rozumie znaczenie epsilonu

- wie od czego zależy epsilon- zna tę metodę także pod nazwą algorytmu Herona

schematu blokowego

Obliczanie wartości wielomianu (schemat Hornera) (25)(26)

Uczeń:- biegle oblicza wartość wielomianu dla danej wartości zmiennej metodą algebraiczną- zna pojęcie wielomianu- zna zalety metody Hornera

Uczeń:- działania metody algebraicznej obliczania wartości wielomianu w notacji języka programowania np. FreePascala- wie jakie korzyści przyniesie wykorzystanie do obliczeń schematu Hornera

Uczeń: - oblicza wartość wielomianu dla danej zmiennej korzystając ze schematu Hornera- uzasadnia zalety tej metody- samodzielnie omawia działanie algorytmu podanego w postaci schematu blokowego lub listy kroków- omawia uogólnioną postać schematu Hornera

Uczeń:- samodzielnie zapisuje algorytm korzystający ze schematu Hornera w postaci listy kroków i schematu blokowego- na ich podstawie dokładnie wyjaśnia metodę Hornera i uzasadnia jej zalety- samodzielnie zapisuje uogólnioną postać schematu Hornera

Uczeń:- samodzielnie układa funkcję realizującą obliczanie wartości wielomianu metodą Hornera

Prezentowanie liczb w różnych systemach liczbowych (27)

Uczeń:- zna podstawowe systemy zapisu liczb- wie na jakiej zasadzie tworzy się liczbowe systemy wagowe- z pomoca nauczyciela umie konwertować liczby NKB, HEX i dziesiętne

Uczeń:- rozumie rozwiązanie zadania z rozdziału 24- umie zbudować system wagowy o dowolnej podstawie tłumacząc zasadę jego powstawania- umie przedstawiać liczby w podstawowych systemach liczbowych

Uczeń:- omawia działanie algorytmu zamiany liczby na dowolny kod wagowy- korzystając z gotowego algorytmu przedstawia liczby w różnych systemach- zna wzór wynikający ze schematu Hornera

Uczeń:- samodzielnie układa algorytm w postaci schematu blokowego lub listy kroków zmieniający prezentacje danej liczby w różnych systemach liczbowych- układa program realizujący ten algorytm- rozumie budowę i znaczenie wzoru wynikającego ze schematy Hornera

Uczeń:- tłumaczy zastosowanie schematu Hornera do prezentacji liczb w różnych systemach

Page 35: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

Szybkie podnoszenie do potęgi (schemat Hornera "od lewej do prawej") (28)(29)

Uczeń:- rozumie wzór podnoszący liczbę do potęgi dla konkretnego przykładu z wykorzystaniem schematu Hornera- rozumie różnice stosowania klasycznej metody wielokrotnego mnożenia w czasie potęgowania, a metody "od lewej do prawej"

Uczeń:- oblicza potęgę liczby wg wzoru wynikającego ze schematu Hornera dla metody "od lewej do prawej"- objaśnia metodę "od lewej do prawej"- rozumie znaczenie postaci liczby binarnej dla powstania metody "od lewej do prawej"

Uczeń:- samodzielnie zapisuje działania, które należy wykonać wg metody na obliczanie potęgi "od lewej do prawej" podczas operacji potęgowania liczby- rozumie działanie algorytmu potęgowania metodą "od lewej do prawej"

Uczeń:- samodzielnie zapisuje algorytmy wg metody "od lewej do prawej" w postaci schematu blokowego i listy kroków- umie ustalić liczbę mnożeń podczas realizacji algorytmu obliczania potęgi metodą "od lewej do prawej"- samodzielnie układa funkcję realizującą podnoszenie liczby do potęgi

Uczeń:- zna i umie zastosować metodę rekurencyjną szybkiego podnoszenia do potęgi

Wyznaczanie miejsc zerowych funkcji (30)

Uczeń:- zna i rozumie definicję miejsca zerowego funkcji- zna i rozumie definicję funkcji liniowej, kwadratowej i sześciennej- zna pojęcie funkcji wielomianowej- umie sporządzać i odczytywać wykresy funkcji na płaszczyźnie- zna i rozumie pojęcie dziedziny funkcji- umie wskazać miejsca zerowe na wykresie funkcji

Uczeń:- wymienia i rozumie założenia i warunki dla zastosowania metody bisekcji(połowienia)- rozumie algorytm metody bisekcji (połowienia) zapisany w postaci listy kroków

Uczeń:- oblicza miejsca zerowe funkcji na podstawie podanego algorytmu dla metody bisekcji (połowienia)- ilustruje te czynności na wykresie

Uczeń:- samodzielnie układa algorytm dla metody bisekcji (połowienia)- zna twierdzenie Bolzano-Couchy`ego- układa program realizujący algorytm metody bisekcji (połowienia)

Uczeń:- samodzielnie wyznacza Epsilon dla danego algorytmu wg. metody bisekcji (połowienia)

Page 36: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

Obliczanie pola obszarów zamkniętych (31)(32)

Uczeń:- rozumie pojęcie obszaru zamkniętego- rozumie pojęcie "przybliżona metoda obliczeń"- z pomocą nauczyciela omawia metodę prostokątów

Uczeń:- wie na czym polegają metody przybliżonego obliczania pola obszaru zamkniętego- wskazuje różnice pomiędzy metoda prostokątów, a trapezów- uzasadnia dokładność poszczególnych metod

Uczeń:- samodzielnie omawia metodę trapezów na podstawie przykładowego wykresu- samodzielnie omawia metodę prostokątów na podstawie przykładowego wykresu- omawia wpływ gęstości podziału pola na dokładność obliczenia pola

Uczeń:- samodzielnie zapisuje wzory dla metody prostokątów- samodzielnie zapisuje wzory dla metody trapezów- ocenia błąd poszczególnych metod- zapisuje i rozumie wzór trapezów uwzględniający błąd obliczeń- układa program realizujący obliczanie pola obszaru zamkniętego metodą prostokątów- układa program realizujący obliczanie pola obszaru zamkniętego metodą trapezów

Uczeń:- zna pojęcie całkowania numerycznego- zapisuje i rozumie algorytm dla metody Simpsona

Algorytmy cz.2.Sprawdzanie ciągu znaków na występowanie palindromu (33)

Uczeń:- wie czym jest palindrom i jakie ma właściwości- podaje kilka przykładów palindromów- z pomocą nauczyciela omawia najprostszą metodę sprawdzania czy dany ciąg znaków jest palindromem

Uczeń:- omawia metodę na podstawie algorytmu podanego przez nauczyciela-

Uczeń:- omawia zachowanie się algorytmu w przypadkach parzystych i nieparzystych ilości znaków w ciągu- analizuje program realizujący wyszukiwanie palindromów

Uczeń:- samodzielnie zapisuje algorytm w postaci schematu blokowego- samodzielnie układa program wyszukujący palindromy w ciągu znaków

Uczeń:Układa algorytm wyszukujący palindromy w ciągu znaków niebędącym w całości palindromem

Page 37: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

Wyszukiwanie anagramów dany ciąg znaków tworzy anagram (34)

Uczeń:- omawia różnice pomiędzy palindromem a anagramem- podaje przykłady anagramów- umie oszacować czy dany ciąg jest anagramem

Uczeń:- samodzielnie sprawdza czy słowa są anagramami- własnymi słowami przedstawia metodę wyszukiwania anagramów

Uczeń:- układa algorytm w postaci schematu blokowego sprawdzający czy ciąg znaków jest anagramem - układa algorytm w postaci listy kroków sprawdzający czy ciąg znaków jest anagramem

Uczeń:- samodzielnie układa program sprawdzający czy ciąg znaków jest anagramem uwzględniając przestawianie liter

Uczeń:- samodzielnie układa program sprawdzający czy ciąg znaków jest anagramem uwzględniając przestawianie liter i sylab

Alfabetyczne sortowanie wyrazów (35)

Uczeń:- wie na czym polega sortowanie alfabetyczne i gdzie znajduje zastosowanie w informatyce- z pomocą nauczyciela analizuje przedstawiony algorytm (np. z podręcznika)

Uczeń:- wyjaśnia pojęcie "porządkowanie leksykograficzne"- samodzielnie podaje przykłady takiego sortowania- wyjaśnia działanie algorytmu w postaci listy kroków porządkującego ciągi cyfr- wie, że liczba etapów sortowania leksykograficznego jest równa liczbie znaków najdłuższego, badanego łańcucha znaków

Uczeń:- samodzielnie przedstawia sposób sortowania leksykograficznego kubełkowego - wyjaśnia na przykładzie zasadę działania tego algorytmu

Uczeń:- układa program realizujący algorytm sortowania leksykograficznego ciągów znaków składających się z cyfr metodą kubełkową

Uczeń:- układa program realizujący algorytm sortowania leksykograficznego dowolnych ciągów znaków metodą kubełkową

Wyszukiwanie wzorca w danym teście. Metoda naiwna (36)

Uczeń:- wyjaśnia znaczenie wyszukiwania wzorców w tekście- samodzielnie, stosując metodę

Uczeń:- wyjaśnia zasady algorytmu naiwnego wyszukiwania wzorców w ciągu znaków- omawia gotowy

Uczeń:- układa algorytm w postaci listy kroków, realizujący metoda naiwną wyszukiwania wzorca w ciągu znaków

Uczeń:- układa algorytm w postaci schematu blokowego, realizujący metoda naiwną wyszukiwania wzorca w ciągu znaków- układa program

Uczeń:- układa program realizujący wyszukiwanie kilku wzorców w tym samym ciągu

Page 38: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

naiwną, wyszukuje wzorzec w przykładowym ciągu znaków

algorytm wyszukiwania metoda naiwną

- układa program wyszukujący metoda naiwną wzorzec w danym ciągu znaków

wyszukujący metoda naiwną wzorzec w danym ciągu znaków zmodyfikowany o pomijanie zbędnych wyszukiwań

Wyszukiwanie wzorca w danym teście. Metoda Boyera-Moore`a (37)

Uczeń:- umie wymienić niedoskonałości metody naiwnej- z pomocą nauczyciela wymienia zalety metody Boyera-Moore`a

Uczeń:- wyjaśnia sposób wyszukiwania metodą Boyera-Moore`a na podstawie przykładu przedstawionego w podręczniku

Uczeń:- układa algorytm wyszukiwania wzorca metodą Boyera-Moore`a (w postaci listy kroków)- omawia jego działanie na przykładzie

Uczeń:- układa algorytm wyszukiwania wzorca metodą Boyera-Moore`a (w postaci schematu blokowego) - układa program realizujący algorytm Boyera-Moore`a

Uczeń:- układa program realizujący algorytm Boyera-Moore`a pobierający z pliku tekstowego ciągi znaków i wzorce

Obliczanie wartości wyrażenia podanego w postaci ONP (38) (39)

Uczeń:- zna różnicę pomiędzy przekształceniami wyrażenia arytmetycznego metodą ONP a klasyczną notacją z nawiasami- z pomocą nauczyciela wyjaśnia na czym polega metoda ONP

Uczeń:- wyjaśnia metodę ONP przyrostową na podstawie opisu graficznego- wyjaśnia metodę ONP przedrostkową na podstawie opisu graficznego

Uczeń:- przedstawia w postaci graficznej przekształcenie danego wyrażenia arytmetycznego metodą NP przedrostkową- przedstawia w postaci graficznej przekształcenie danego wyrażenia arytmetycznego metodą NP przyrostkową

Uczeń:- układa algorytm przekształcania wyrażeń arytmetycznych metodą ONP- układa program realizujący ten algorytm

Uczeń:- uzupełnia algorytm i program przekształcający wyrażenie arytmetyczne o procedurę obliczającą jego wartość dla różnych wartości poszczególnych argumentów

Algorytmy kompresji i szyfrowaniaSzyfr Cezara, szyfr przestawieniowy (40)

Uczeń:- zna zastosowanie szyfrowania w informatyce- z pomocą nauczyciela szyfruje ciąg znaków metoda Cezara

Uczeń:- samodzielnie szyfruje ciąg znaków metoda Cezara- szyfruje ciąg znaków metodą pasków na podstawie opisu

Uczeń:- zapisuje algorytm Cezara w postaci listy kroków- zapisuje algorytm oparty na metodzie pasków w postaci listy

Uczeń:- zapisuje algorytm Cezara w postaci schematu blokowego- zapisuje algorytm oparty na metodzie pasków w postaci

Uczeń:- układa program, który szyfruje lub odszyfrowuje ciąg znaków pobrany z pliku tekstowego

Page 39: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

- szyfruje ciąg znaków metodą szyfru podstawieniowego wieloalfabetowego na podstawie opisu- szyfruje ciąg znaków metodą szyfru przestawieniowego na podstawie opisu

kroków- zapisuje algorytm realizujący metodę szyfru podstawieniowego wieloalfabetowego w postaci listy kroków- zapisuje algorytm realizujący metodę szyfru przestawieniowego w postaci listy kroków

schematu blokowego - zapisuje algorytm realizujący metodę szyfru podstawieniowego wieloalfabetowego w postaci schematu blokowego- zapisuje algorytm realizujący metodę szyfru przestawieniowego w postaci schematu blokowego- układa program na podstawie algorytmów szyfru Ceazara, podstawieniowego wieloalfabetowego, Przestawieniowego, pasków

Kody znaków o zmiennej długości. Alfabet Morse`a (41)

Uczeń:- zna zastosowanie alfabetu Morse`a- zna cechy alfabetu Morse`a

Uczeń:- koduje tekst w alfabecie Morse`a korzystając z tabeli kodu z literami, cyframi i znakami specjalnymi- rozumie działanie algorytmu kodowania w Alfabecie Morse`a

Uczeń:- układa algorytm kodowania Alfabetem MOrse`a i zapisuje go w postaci listy kroków lub schematu blokowego

Uczeń:- układa program komputerowy na podstawie algorytmu kodowania Alfabetu Morse`a wyświetlający zakodowany tekst na ekranie

Uczeń:- modyfikuje program w taki sposób, by zakodowany tekst oprócz wyświetlania na ekranie był "nadawany" sygnałami dźwiękowymi lub sygnalizacja rozbłyskujących punktów na ekranie (symulacja nadawania światłem)

Kody Huffmana (42)(43)

Uczeń:- wie jak można zakodować np. 5-znakowy alfabet za

Uczeń:- omawia metodę kodów Huffmana na podstawie przykładu np. z

Uczeń:- układa algorytm tworzenia słów kodowych dla kody Huffmana w postaci listy kroków

Uczeń:- układa program na podstawie algorytmu kodowania kodem Huffmana

Uczeń:- układa program na podstawie algorytmu kodowania kodem Huffmana dla alfabetu 7-

Page 40: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

pomocą 3 bitów kodu binarnego- wie czym jest drzewo Huffmana- z pomocą nauczyciela wyjaśnia podstawy kodu Huffmana- uzasadnia zasadę kodowania najczęściej używanych słów najkrótszym ciągiem znaków

podręcznika- zna budowę drzewa Huffmana

- układa algorytm tworzenia słów kodowych dla kody Huffmana w postaci schematu blokowego

(dla alfabetu 5-znakowego)

(dla alfabetu 5-znakowego)znakowego

Szyfr z kluczem publicznym (44)(45)

Uczeń:- rozumie ideę szyfrowania z kluczem - tłumaczy na podstawie gotowego rysunku (np. z podręcznika) ideę szyfrowania z kluczem symetrycznym- tłumaczy na podstawie gotowego rysunku (np. z podręcznika) ideę szyfrowania z kluczem asymetrycznym- rozumie pojęcie kongruencji

Uczeń:- samodzielnie omawia na podstawie własnego rysunku ideę szyfrowania z kluczem symetrycznym- samodzielnie omawia na podstawie własnego rysunku ideę szyfrowania z kluczem symetrycznym- samodzielnie omawia na podstawie własnego rysunku ideę szyfrowania z kluczem asymetrycznym

Uczeń:- na podstawie algorytmu z podręcznika tłumaczy metodę powstawania kluczy prywatnych- na podstawie algorytmu z podręcznika tłumaczy metodę powstawania kluczy publicznych

Uczeń:- samodzielnie układa algorytm tworzenia kluczy prywatnych - samodzielnie układa algorytm tworzenia kluczy publicznych- samodzielnie układa algorytm szyfrowania i deszyfrowania metodą RSA

Uczeń:- układa program wykonujący szyfrowanie i deszyfrowanie metodą RSA

Algorytmy badające własności geometryczneBadanie warunków trójkąta (46)

Uczeń:- rozumie pojęcie warunek trójkąta

Uczeń:- samodzielnie analizuje i omawia algorytm

Uczeń:- samodzielnie układa algorytm badania

Uczeń:- układa program badający warunek trójką na podstawie algorytmu

Uczeń:- modyfikuje program ułożony na podstawie algorytmu zabezpieczając

Page 41: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

- umie zapisać równania twierdzenie cosinusów dla każdego z boków trójkąta- z pomocą nauczyciela analizuje algorytm badania warunku trójkąta w postaci listy kroków

badania warunku trójkąta w postaci listy kroków

warunku trójkąta w postaci listy kroków i omawia jego działanie

go przed wprowadzaniem nieprawidłowych danych

Badanie położenia punktów względem prostej (47)

Uczeń:- posługuje się kartezjańskim układem współrzędnych i umie wyznaczać położenie punktów- wie czym jest odległość punktu od prostej i jak się go wyznacza

Uczeń:- samodzielnie analizuje i omawia algorytm badania położenia punktów względem prostej w postaci listy kroków- tłumaczy jego działanie posługując sie wykresami na płaszczyźnie

Uczeń:- samodzielnie układa algorytm badania położenia punktów względem prostej- analizuje gotowy program ułożony na podstawie algorytmu badania położenia punktów względem prostej

Uczeń:- układa program na podstawie algorytmu badania położenia punktów względem prostej

Uczeń:- modyfikuje program w taki sposób, by możliwe było wpisywanie danych z klawiatury- modyfikuje program w taki sposób, by sygnalizował po której stronie prostej znajdują się badane punkty

Badanie przynależności punktu do odcinka (48)

Uczeń:- wie jakie są warunki przynależności punktu do odcinka- zna wzór do obliczania odległości punktów w kartezjańskim układzie współrzędnych- zna pojęcie nachylenia odcinka- z pomocą nauczyciela podany algorytm do

Uczeń:- samodzielnie tłumaczy pojęcie przynależności punktu do odcinka- samodzielnie tłumaczy pojęcie odległości punktów w kartezjańskim układzie współrzędnych- samodzielnie tłumaczy pojęcie nachylenia odcinka- wymienia i omawia

Uczeń:- układa algorytm badania przynależności punktu do odcinka- analizuje gotowy program realizujący algorytm badania przynależności punktu do odcinka

Uczeń:- układa program na podstawie algorytmu badania przynależności punktu do odcinka dla kilku przypadków

Uczeń:- układa program na podstawie algorytmu badania przynależności punktu do odcinka dla wszystkich możliwych przypadków

Page 42: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

badania przynależności punktu do odcinka

warunki przynależności punktu do odcinka

Badanie przecinania się odcinków (49)

Uczeń:- wie jakie warunki muszą być spełnione by odcinki się przecinały lub nie

Uczeń:- rozumie metodę wyznaczania względnego położenia trzech punktów- na podstawie gotowego opisu tłumaczy metodę badania przecinania się odcinków na płaszczyźnie kartezjańskiej

Uczeń:- układa algorytm badania przecinania się odcinków w postaci schematu blokowego- analizuje gotowy program (np. z podręcznika) realizujący układa algorytm badania przecinania się odcinków

Uczeń:- układa program realizujący układa algorytm badania przecinania się odcinków

Uczeń:- rozumie i omawia metodę "zamiatania płaszczyzny"

Badanie przynależności punktu do wielokąta (50)(51)

Uczeń:- zna i rozumie definicję wielokąta na płaszczyźnie- wie czym jest półprosta- rozumie kryteria przynależności punktu do wielokąta przedstawione np. w podręczniku

Uczeń:- wymienia kryteria przynależności punktu do wielokąta - omawia metodę badania przynależności punktu do wielokąta- analizuje gotowy program realizujący algorytm badania przynależności punktu do wielokąta (np. z podręcznika)

Uczeń:- układa algorytm w postaci listy kroków realizujący badanie przynależności punktu do wielokąta- układa algorytm w postaci schematu blokowego realizujący badanie przynależności punktu do wielokąta- analizuje program (np. z podręcznika) realizujący algorytm badania przynależności punktu do wielokąta

Uczeń:- układa program realizujący algorytm badania przynależności punktu do wielokąta

Uczeń:- układa program realizujący algorytm badania przynależności punktu do obszaru ograniczonego bokami wielokąta

Dywan Sierpińskiego (52) (53)

Uczeń:- zna pojęcie rekurencji- wie jak wygląda

Uczeń:- wyjaśnia w jaki sposób powstaje fraktal dywan Sierpińskiego

Uczeń:- układa algorytmy rysowania trójkątnego i kwadratowego dywanu

Uczeń:- układa program tworzący na ekranie dywan Sierpińskiego w zadanej

Uczeń:- rozbudowuje program o możliwość wprowadzania ilości kroków

Page 43: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

trójkątny i kwadratowy dywan Sierpińskiego- zna pojęcie „fraktal” i kojarzy z nim dywan Sierpińskiego

- przedstawia w sposób graficzny powstawanie dywanu Sierpińskiego- rozumie działanie algorytmu powstawania dywanu Sierpińskiego

Sierpińskiego ilości kroków

Płatek (śnieżynka) Kocha. Drzewo binarne. (54)(55)

Uczeń:- rozpoznaje na rysunku płatek Kocha- z pomocą nauczyciela opisuje proces powstawania śnieżynki Kocha

Uczeń:- opisuje proces powstawania śnieżynki kocha za pomocą listy kroków- zna i opisuje na przykładzie proces powstawania drzewa binarnego

Uczeń:- układa algorytm tworzenia śnieżynki Kocha za pomocą schematu blokowego- analizuje program rysujący fraktal śnieżynka Kocha- analizuje program rysujący fraktal drzewo binarne

Uczeń:- układa program rysujący płatek Kocha o stałym, niewielkim stopniu - układa program rysujący drzewo binarne

Uczeń:- ocenia czas rysowania płatka Kocha o zadanym stopniu

Realizacja projektu informatycznegoWydobywanie wymagań klienta i ich specyfikacja (56)

Uczeń:- umie rozumie znaczenie poprawnej komunikacji z klientem- rozumie pojęcie „wydobyć wymagania”- umie zapisać wymagania klienta i zaproponować modyfikację tej listy- przeprowadził ćwiczenia z ustalania wymagań klienta - wie jakie znaczenie ma rozmowa z klientem i poznanie środowiska w jakim ma działać program- zna pojęcie specyfikacji wymagań i umie ją sporządzić na podstawie wydobycia wymagań klienta- jest świadomy kosztów błędów popełnionych na etapie tworzenia specyfikacji wymagań- umie zapisać specyfikację wymagań w postaci tabeli z odpowiednimi danymi – cel, dostawca, odbiorca …

Tworzenie dokumentacji projektu (57)

Uczeń:- wie jakie znaczenie ma tworzenie dobrej dokumentacji projektu- zna strukturę dokumentu projektu- umie wymienić elementy dokumentu - zna strukturę tabeli dokumentu projektu- układa dokument projektu dla konkretnego przykładu i listy wymagań- przeprowadza weryfikację swojego dokumentu projektu

Page 44: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

Implementacja i kodowanie programu (58)

Uczeń:- wie jakie znaczenie ma odpowiednie planowanie prac nad programem komputerowym- zna zasady ustalania standardów obowiązujących programistów w zespole- wie na czym polegają testy jednostkowe i integracyjne- wie jakie kwalifikacje powinien mieć weryfikator kodu- wie na cym polega wersjonowanie źródeł- umie sporządzić dokument w którym zostaną spisane ustalenia programistów (nazwy zmiennych itp.)- zna pojęcie repozytorium- wie jakie znaczenie ma uporządkowanie archiwum źródeł dla pracy zespołu programistów realizujących projekt

Testowanie programu (59)

Uczeń:- jest świadomy ważności testowania programów różnych okresach i na różnych poziomach ich powstawania- wie jakie znaczenie ma jak najszybsze wykrycie błędów i jakie mogą być konsekwencje ich późnego wykrycia- wie na czym polega proces testowania program na różnych poziomach jego powstawania- zna pojęcie przypadku i scenariusza testowego- umie ułożyć scenariusz testowy dla przykładowego program- wie, ze w przypadku wykrycia błędu należy zbadać czy błąd się powtarza i w jakich warunkach powstaje- umie sporządzić dokument zgłoszenia błedu

Sporządzanie dokumentacji technicznej programu (60)

Uczeń:- wie co powinna zawierać dokumentacja techniczna program- wie, że dokumentacja techniczna powinna powstawać równolegle z procesem powstawania programu - umie przygotować dokumentacje techniczną dla prostego programu np. obliczającego głosy w wyborach Samorządu Uczniowskiego- sporządza opis do modułów program i wie co powinien zawierać

Sporządzanie dokumentacji użytkownika i przekazanie jej klientowi (61)

Uczeń:- wie co powinna zawierać dokumentacja użytkownika- wie w jakim celu tworzy się dokumentacje użytkownika- umie napisać instrukcję obsługi i instalacji programu- sporządza dokumentację użytkownika dla jednego z ułożonych wcześniej programów zawierający spis treści np. obliczającego głosy w wyborach Samorządu Uczniowskiego- wie jakie elementy powinna zawierać dokumentacja użytkownika w przypadku bardziej skomplikowanej struktury programu np. wymagającej administracji- wie jak przebiegać powinna instalacja programu i klienta oraz testowanie i prezentacja

Page 45: Home [serwer1830396.home.pl]serwer1830396.home.pl/autoinstalator/wordpress/wp... · Web view(rozdział 11) - wie, jaką rolę pełni adres IP w sieciach komputerowych - zna podstawowe

- wie na czym polegają testy akceptacyjne- umie na podstawie testów określić czy program spełnia wszystkie założenia i oczekiwania klienta