Tematy lekcji

Transkrypt

Tematy lekcji
Załącznik nr 3a - Plan nauczania – propozycje dla obowiązkowych lekcji (180 godzin)
Paragrafy podręcznika
Konspekty180h
nr lekcji
Nau
3d
4
liczba §
wg Nau
w PN
§ wg Nau
z kol.12(P)
w PN
5
6
Gł. ID Dod. ID
CW
CW
7
8
Domin.
metody
nauczania
9
1, 2, 3
BHP i organizacja zajęć
informatyki. Rozważania o
informacji.
6
1.a (3)_s.6 , I.1.b (3)_s.8 ,
I.1.c (3)_s.8 , I.1.d (3)_s.9
CW1
M, I.1.e (3)_s.10 , I.2.a
(3)_s.11 M,
CW8
MW,
MD
4, 5, 6
Systemy zapisu liczb.
5
I.2.b (2)_s.12 M, I.2.c
(3)_s.17 M, I.2.d (2)_s.18
M, I.2.e (5)_s.18 MR,
I.2.g (4)_s.25 MR,
CW6
CW9
MPM,
MW
10, 11, 12
9
7, 8
Bramiki logiczne i
przerzutniki.
2
Systemy zapisu liczb,
bramki, przerzutniki sprawdzian.
I.2.h (4)_s.27 M, I.2.i
(6)_s.29 MR,
CW6
CW9
0
CW9
CW6
3
I.2.j (3)_s.30 M, I.2.k
CW4
(4)_s.32 M, I.2.l (4)_s.33 ,
Urządzenia techniki
komputerowej.
CW9
MPP,
MW
MD,
MPP
13, 14, 15
Etyka w informatyce.
Społeczeństwo
informacyjne.
5
I.3.a (2)_s.36 M, I.3.b
(4)_s.37 M, I.3.c (3)_s.38 , CW2
I.3.d (5)_s.39 , VI.3.b (2),
CW3
MD,
MPP
Sposoby osiągania
celów kształcenia
i wychowania
Indywidualizacja pracy
z uczniem
10
11
Założone osiągnięcia uczniów
12
Propozycje
ćwiczeń
i zadań
Uwagi
stan realizacji
Tematy lekcji
13
14
15
Zwrócić w wykładzie uwagę na Omówić w jaki sposób
powiązanie poziomów
prowadzona będzie
wymagań z ocenami.
indywidualizacja i wyjaśnić, że
jej celem nie jest dzielenie
uczniów na "słabych" i
"dobrych", a optymalne
wykorzystaniem potencjału
edukacyjnego i zainteresowań.
Organizacja i sposób korzystania z różnych źródeł informacji.
Zarys obszaru naucznia informatyki na poziomie rozszerzonym.
Podstawowa znajomość regulaminu pracowni i przepisów BHP.
Zasady oceniania, poprawiania i uzupełniania zaległości.
Znajomość organizacji egzaminu maturalnego z informatyki w
kontekście obowiązujących przepisów. Znajomość organizacji i
ocena trudności zadań stawianych na olimpiadzie informatycznej.
Rozumienie informacji jako pojęcia pierwotnego. Poprawność
wskazania różnych typów informacji.
Zadania - str. 10
Wykorzystać oprogramowanie
zawarte w multibooku.
Dokładnie, bez pośpiechu
wytłumaczyć materiał
nauczania. Szczególną uwagę
zwrócić na zapis liczb
ujemnych w kodzie u2.
Motywowanie do sprawnego
posługiwania się systemem
szesnastkowym i dwójkowym
oraz do poznania działań w
różnych systemach. Mniej
uzdolnieni uczniowie nie muszą
znać zapisu ujemnych liczb
ułamkowych.
Znajomość różnych systemów liczb. Przydatność systemów
dwójkowych, ósemkowych i szesnastkowych. Wykonywanie
działań w różnych systemach. Zamiana liczb zapisanych w różnych
systemach. Organizacja zapisu informacji w pamięci komputera.
Jednostki pojemności pamięci. Organizacja zapisu liczb ze
znakiem. Kod uzupełniający do dwóch - u2. Zapis liczb
dziesiętnych w reprezentacji stało i zmiennopozycyjnej.
Różne zamiany na
dowolnie
wybranych liczbach
całkowitych. Można
skorzystać z
zadania 1, 2, 5, str.
33-34, zadania 6-9,
str. 34-35.
Omówić działanie bramek
logicznych. Wykorzystać
symulację przerzutnika RS
dostępną w multibooku.
Zagadnienia powinni zrozumieć
wszyscy uczniowie.
Znajomość zasad działania różnych bramek logicznych.
Umiejętność rysowania przebiegów czasowych sygnałów w
przerzutniku RS.
Wykorzystać
Zachęcić uczniów do samodzielnego
program do
sprawdzenia umiejętności rysowania
symulacji
przebiegów przerzutnika RS.
przebiegów
przerzutnika RS,
zadanie 10, 11, str.
35
1
Przygotować
własne zadania,
unikać zadań z
podręcznika.
1
Przeprowadzić dyskusję
dotyczącą sprzętu, zwrócić
uwagę na rozumienie różnych
parametrów.
Pozwolić uczniom uzdolnionym
na krótką prezentację wiedzy z
obszaru zainteresowań.
Znajomość ogólnego schematu blokowego komputera. Określanie
podstawowych parametrów podzespołów komputerowych.
Postępowanie w sytuacjach awaryjnych.
Dyskusja poprzedzona
wykładem i określeniem ram
dyskusji.
Wszyscy uczniowie powinni
ocenić zakres odpowiedzialności
prawnej i moralnej. Uczniowie
zdolni i zainteresowani powinni
wskazać szczegółowe
zagadnienia stwarzające różne
zagrożenia.
Pdstawowa znajomość prawa autorskiego. Pojęcia prawa
majątkowego, sposoby użytkowania oprogramowania. Licencja
jako zbiór przepisów dotyczących użytkowania oprogramowania.
Umiejętność wskazywania zagadnień o szczególnym znaczeniu
etycznym. Problematyka prawna i moralna dotycząca ochrony
danych osobowych. Umiejętność podejmowania merytorycznej
dyskusji dotyczącej wiarygodności pozyskiwanych informacji w
aspekcie prawnym i etycznym. Umiejętność podejmowania
merytorycznej dyskusji dotyczącej problematyki społeczeństwa
informacyjnego.
1 z 11
Zadanie domowe na
nast. lekcję
16
Warto dostrzec i wykorzystać w dlaszej
edukacji wiedzę uczniow szczególnie
zainteresowanych stanem postępu
technologicznego.
WS0.PPO, * WS0.WPP,
* WS0.WPP, *
WS0.PPO, * WS6.b, *
WS1.a.1, WS1.a.2,
WS1.a.3, WS1.a.4,*
Kilka przykładów zamiany
rozpisanych zgodnie z tab. I.2
i I.4. Wybrać dwa przykłady,
wyłącznie dla chętnych.
WS1.a.1, * WS1.a.1,
WS5.b, WS5.k.a.1, *
WS1.a.1, WS1.a.2,
WS1.a.3, WS1.a.4,*
WS1.a.1, WS5.k.a,
WS5.k.a.1, * WS1.a.1,
*
Zapowiedzieć sprawdzian na
następnej lekcji.
WS1.d, * WS1.d, *
Zapowiedzieć dyskusję o
problemach etycznych w
informatyce. Zachęcić do
przeczytania podrozdziału I.3.
WS1.d, * WS1.d, *
WS1.d, *
Przeczytanie i
rozszerzenie w
dyskusji treści
zawartych w
podręczniku.
Omówić zadanie 2 i
3, str. 40.
Zalecić przygotowanie się do
odpowiedzi na zadanie 1, str.
40.
WS7.c, * WS7.c, *
WS1.c.4, WS3.b, *
WS1.c.4, WS2.d, WS3.a,
WS3.b,* WS7.a, WS7.b,
WS7.d, WS7.e,*
1
1
Nie należy lekceważyć tego tematu.
Temat jest bardzo waży i powinien
skłonić uczniów do krytycznego
myślenia.
1
17
Zapowiedzieć dyskusję o
rozwoju informatyki.
1
Zadbać, by wszyscy uczniowie
zrozumieli i potrafili realizować zamianę
liczb całkowitych zapisanych w
systemach: dziesiętnym, dwójkowym i
szesnastkowym. Zagadnienie jest trudne
i można je uzupełnić na następnej lekcji.
Raelizowane
na lekcji TN…
Paragrafy podręcznika
Konspekty180h
nr lekcji
Nau
22, 23
19, 20, 21
16, 17, 18
3d
4
Grafika - przetwarzanie map
bitowych.
Elementy grafiki
wektorowej. Wykorzystanie
warstw.
Tworzenie grafiki metodą
modelowania sceny.
Tworzenie fraktali w arkuszu
kalkulacyjnym.
Grafika - sprawdzian
umiejętności.
liczba §
wg Nau
w PN
§ wg Nau
z kol.12(P)
w PN
5
6
3
II.1.a (3)!_s.42 , II.1.b
(2)_s.45 , II.1.c (5)_s.47 ,
2
II.1.d (4)_s.51 , II.1.e
(5)_s.53 MR,
0
28
26, 27
25
24
Przetwarzanie dźwięku i
ruchomych obrazów.
Tworzenie klipu z
wykorzystaniem
modelowania sceny.
Projekt multimedialny.
Projekt multimedialny podsumowanie.
2
II.2.a (2)_s.58 M, II.2.b
(2)_s.60 M,
1
II.2.c (5)_s.61 ,
Gł. ID Dod. ID
CW
CW
7
CW6
CW6
8
Domin.
metody
nauczania
9
CW9
MW,
MC,
MPP
CW9
MW,
MC,
MPP
CW6
MC
CW7
MPP,
MW
CW9
0
CW4
CW7
MC,
MD
0
CW4
CW7
MD
29, 30
31, 32
1
II.2.d (2)_s.67 ,
CW4
CW7
MD,
MC
2
II.3.a (2)_s.70 M, II.3.b
(3)_s.72 M,
CW6
CW7
MW,
MD
2
II.4.a (3)_s.77 M, II.4.b
(4)_s.80 M,
CW6
CW7
MW,
MD
CW4
MW.
MPP
34, 35
33
Budowa sieci komputerowej.
Konfiguracja sieci
komputerowej.
1
II.4.c (4)_s.81 ,
Indywidualizacja pracy
z uczniem
10
11
Wykład dotyczący bazy
Zadania o różnym poziomie
pojęciowej, wykonanie ćwiczeń wymagań. Zwrócić uwagę na
opisanych w II.1.B.
opanowanie przez uczniów
zdolnych zaawansowanych pojęć
opisanych w II.1.A.
Założone osiągnięcia uczniów
Propozycje
ćwiczeń
i zadań
Uwagi
12
13
14
15
Poprane definiowanie podstawowych pojęć dotyczącyc grafiki,
Skorzystać z treści Można skorzystać z innych zadań, o ile
m.in. mapy bitowej, grafiki wektorowej, rozmiaru, rozdzielczości, zawartych w II.1.A uczniowie zdążą wykonać zadania z
składowych RGB, kompresji stratnej bezstratnej, palty kolorów.
i II.1.C.
podręcznika.
Umiejętność przetwarzania grafiki bitmapowej i wektorowej oraz
wyboru odpowiednich narzędzi Umiejętność wykorzystania warstw
w przetwarzaniu obrazów.
Wykład połączony z
prezentacją programu Povray.
Wykonywanie ćwiczeń w
arkuszu kalkulacyjnym.
Należy zadać własne przykłady o Znajomość generowania grafiki za pomocą modelowania sceny.
różnym poziomie trudności.
Znajomość przekształceń afinicznych. Rysowanie fraktali w
arkuszu kalkulacyjnym.
Analiza zadań
opisanych na str.
53.
Warto zainteresować uczniów tematem i
zachęcić do poszukiwania ciekawych
przykładów w Internecie.
Zadania o różnym poziomie
wymagań.
Staranne określenie zadań na
różnym poziomie wymagań.
Zadania podobne
do zadania 1 i 2,
str. 57.
Znaleźć czas na komentarz uzasadniający
ocenę.
Krótki wykład poprzedzający
ćwiczenia.
Dla uczniów zdolnych i
Znajmość pojęć związanych z dźwiękiem i ruchomym obrazem, m. Zadanie zawarte w
zaawansowanych poszerzyć bazę in. częstotliwość próbkowania, kodek, ramka. Umiejętność
treści II.2.B.
pojęciową dotyczącą
przetwarzania ruchomych obrazów i dźwięku.
multimediów.
CW6
1
1
1
Zadanie 1 lub 2, str. W miarę możliwości skłonić uczniów do
69 lub zadanie
samodzielnego wykonania wszystkich
własne.
elementów tworzących animację.
1
Dyskusja i ocena prac.
Przemyślane uzasadnienie ocen
prac.
Zadanie 1 lub 2, str. Można pozwolić na korzystanie z części
69 lub zadanie
materiałów przygotowanych poza
własne.
lekcjami.
1
Dyskusja i przełożenie jej na
Uczniom uzdolnionym
Umiejętność wyboru i poprawna realizacja schematu prezentacji.
wybór schematu prezentacji w zaproponować "podłożenie"
wykonywanym zadaniu.
dźwięku opisujący poszczególne
slajdy.
Zadanie 3, str. 69.
Omówić materiał nauczania
zawarty w II.3.A i II.3.B.
Zadanie 1, 2 i 3, str. Wykorzystać możliwość uruchomienia
76.
komputera z zewnętrznego nośnika w
systemie LINUX.
Wykład połączony z
prezentacją szkolnej sieci
komputerowej.
Ocenić udział w dyskusji,
Poprawne definiowanie podstawowych pojęć, m. in. stacja
Zadanie 1, 2 i 3, str. Wykorzystać możliwość uruchomienia
zwracając uwagę na wiedzę
robocza, serwer, sici typu LAN, MAN, WAN, switch. Rozumienie 76.
komputera z zewnętrznego nośnika w
uczniów pozyskaną poza szkołą. funkcji urządzeń tworzących sieć komputerową.
systemie LINUX.
Ćwiczenia dotyczące
konfiguracje sieci
komputerowej.
Można uzdolnionych i
zainteresowanych uczniów
zapoznać ze sposobem
administrowania szkolną siecią
komputerową.
2 z 11
16
17
Zaproponować zadanie łączące
grafikę z tekstem. Dla chętnych
zlecić możliwość wykonania
zadania montażu grafiki na
określony temat i z własnych
materiałów źródłowych.
WS1.a.2, WS4.a, WS4.b,
WS4.c,* WS4.b, *
WS4.b, WS4.c, *
Dla chętnych wykonanie
ciekawej i zaplanowanej
kompozycji w programie
Povray.
WS4.b, WS4.c, * WS4.d,
*
Dla chętnych wykonanie z
materiałów pochodzących z
własnych źródeł klipu
multimedialnego. Temat może
być dowolny.
WS4.c, WS1.a.4, *
WS4.c, *
WS4.b, WS4.c, WS6.a, *
Przemyślane wskazanie
wymagań, które muszą być
spełnione w klipie.
Umiejętność konfiguracji prostej sieci komputerowej.
Raelizowane
na lekcji TN…
1
Samodzielne lub w grupie
wykonanie klipu
multimedialnego.
Ocenić udział w dyskusji,
Podstawowe zadania systemów operacyjnych. Rozumienie
zwracając uwagę na wiedzę
mechanizmu organizacji i ochrony danych dostępny w systemach
uczniów pozyskaną poza szkołą. Linux i Windows
Zadanie domowe na
nast. lekcję
1
Można poszerzyć zakres poleceń w
wykonywanym zadaniu.
Umiejętność realizacji klipu multimedialnego z wykorzystaniem
techniki modelowania sceny.
Tworzenie prezentacji w
oparciu o określony schemat.
Komputer jako stacja
robocza w środowisku Linux
i Windows
Sposoby osiągania
celów kształcenia
i wychowania
stan realizacji
Tematy lekcji
Nie zezwalać na wykonywanie dużej
liczby slajdów, skupić uwagę na ich
zawartości merytorycznej.
Dla chętnych zlecić
przygotowanie materiału
edukacyjnego, który
pozwoliłby na uczenie się
samodzielne (materiał
powinien zawierać opisy
tekstowe).
WS4.c, WS5.c, *
1
Przygotować się do
sprawdzenia wiedzy dotyczącej
podrozdziału II.3.
WS1.b, * WS1.b,
WS1.c.2, *
Przygotować się do
sprawdzenia wiedzy dotyczącej
podrozdziału II.3.
WS1.c.3, * WS1.c.4, *
1
WS1.c.3, WS1.c.4, *
1
Przygotowanie postulatów
zmian w wyposażeniu i
administrowaniu szkolną siecią
komputerową.
1
Zadania zależą od
sprzętu i
oprogramowania
tworzącego szkolną
sieć komputerową.
Konsekwentnie zwracać uwagę na
konieczność przestrzegania wysokich
standardów moralnych w administracji
siecią.
Paragrafy podręcznika
Konspekty180h
nr lekcji
Nau
40
37, 38, 39
36
3d
4
Warstwowy model sieci
komputerowej. Protokoły
sieciowe.
Organizacja sieci
komputerowych i
korzystanie z usług
dostępnych w sieci.
Sieci komputerowe podsumowanie.
liczba §
wg Nau
w PN
§ wg Nau
z kol.12(P)
w PN
5
6
Gł. ID Dod. ID
CW
CW
7
8
Domin.
metody
nauczania
9
MW,
MPP
41, 42
43
44, 45, 46
47, 48
Założone osiągnięcia uczniów
11
12
Propozycje
ćwiczeń
i zadań
13
Uwagi
14
15
Uczniowie zdolni powinni
Znajomość modelu warstwowego sieci komputerowej. Znajomość
rozumieć zastosowanie modelu
protokołów wykorzystywanych w warstwie aplikacji.
warstwowego w rozwoju
technologii sieci komputerowych.
Wyszukać
dodatkowe
informacje w sieci
Internet.
Temat pozwala na początku lekcji
przeprowadzić dyskusję dotyczącą
zadania z poprzedniej lekcji.
Dialog z uczniami prowadzący
do możliwości oceny wiedzy
uczniów oraz wzbogacenia
własnej wiedzy.
Wybrane zadania,
str. 102, 103.
Sposób prowadzenia lekcji trzeba
dostosować do uwarunkowań
technicznych. Lekcje należy rozpocząć
od sprawdzenia wiadomości z ostatniej
lekcji.
II.4.d (5)!_s.87 MR, II.4.e
CW6
(3)_s.90 M,
6
II.4.f (4)_s.90 , II.4.g
(4)_s.97 M, II.4.h (3)_s.99
CW7
MR, II.4.i (4)_s.100 ,
II.5.a (5)_s.104 M, II.5.b
(6)_s.106 ,
CW6
MW,
MPP
0
CW3
CW2
MC
Wykonywanie ćwiczeń,
sprawdzenia znajomości bazy
pojęciowej.
2
MW,
MPP
Wykład połączony z
przeglądem materiału
nauczania zawarty w
paragrafach III.1.A, III.1.B.
Dla zdolnych uczniów warto
poszerzyć wiedzę o operatorach
inkrementacji i dekrementacji w
oparciu o trudzniejsze, ciekawe
przykłady.
Poprawność definiowania pojęcia algorytm. Umiejętność
sporządzania specyfikacji algorytnu. Znajomość podstawowych
typów danych.
Zadanie 4, str. 132, Temat jest ważny i należy sprawdzić
własne przykłady. wiedzę uczniów na kolejnych lekcjach.
III.1.a (2)_s.110 M, III.1.b
CW6
(2)_s.111 M,
Omówienie wszystkich
przykładów z podręcznika
III.1.C i III.1.D.
Ćwiczenia na różnym poziomie
trudności. Trudność określa
problem algorytmiczny. Należy
pamiętać, że obie metody są
szansą spełnienia wymagań na
poziomie dopuszczającym
trudniejszych algorytmów.
Zapisywanie algorytmu metodą listy kroków.
Zadanie zawarte w
treści III.1.C lub
przykłady własne.
Ćwiczenia na różnym poziomie
trudności. Trudność określa
problem algorytmiczny.
Uczniowie zdolni sprawnie
rysować dość skomplikowane
przykłady.
Zapisywanie algorytmu metodą pseudokodu. Zapisywanie
Zadanie zawarte w
algorytmu metodą schematu blokowego. Poprawność organizacji treści III.1.D lub
pętli. Umiejętność analizy algorytmu i unikanie typowych błędów. przykłady własne.
Zadanie 1, 2, str.
132.
Wykład połączony z dyskusją.
1
III.1.c (3)_s.118 M,
CW6
4
III.1.d (3)_s.121 M, III.1.e
(2)_s.123 M, III.1.f
CW6
(2)_s.126 M, III.1.g
(4)!_s.129 M,
CW9
CW9
MPP,
MC
MPP,
MC
Omówienie wszystkich
przykładów z podręcznika
III.1.E i III.1.F i III.1.G.
Cwiczenia wykonywane przy
komputerach.
CW6
0
CW9
MC
Środowisko programistyczne
Dev-C++. Realizacja bardzo
prostych algorytmów.
49
Indywidualizacja pracy
z uczniem
2
Metody opisowe zapisu
algorytmów - lista kroków.
Projektowanie specyfikacji
problemowej i zapis
przebiegu algorytmów sprawdzian.
10
Wykład połączony z dyskusją.
Algorytmy, dane, operatory.
Zapis algorytmu za pomocą
pseudokodu i schematów
blokowych. Analiza wartości
wybranych zmiennych.
Sposoby osiągania
celów kształcenia
i wychowania
stan realizacji
Tematy lekcji
Prezentacja środowiska Dev
C++ na podstawie opisu
zawartego w podręczniku.
1
III.2.a (2)_s.132 M,
CW9
CW4
MPP,
MC
Rozumienie złożenia praw dostępu do plików i folderów.
Rozumienie zagrożeń wynikających z niechcianego
oprogramowania. Stosowanie bezpeicznych protokołów.
Zabezpieczanie sieci bezprzewodowych. Alternatywne połączenia
z siecią Internet. Wybrane aspekty zastosowania serwerów
sieciowych. Znajomość możliwości współczesnych serwerów.
Wybrane
zagadnienia z
podrozdziału II.3,
II.4 i II.5.
Raelizowane
na lekcji TN…
17
16
Przygotowanie się do
odpowiedzi na następnej
lekcji.
WS1.c.1, WS1.c.3, *
WS1.c.2, WS1.c.3, *
Przygotowanie się do
odpowiedzi na następnej
lekcji.
WS1.b, WS1.c.2, *
WS1.b, WS1.c.2, WS2.e,
* WS1.b, WS1.c.2, *
WS1.c.2, WS1.c.4,
WS2.e, * WS3.a,
WS1.c.2, * WS3.a,
WS1.c.2, *
Przygotować się do
odpowiedzi i nauczyć się
oceniać działania operatorów
w wyrażeniach,
WS5.a, WS5.b, WS5.c,
WS5.q,* WS1.a.1,
WS5.e, *
Jedno z zadań zawartych w
treści III.1.C, które nie zostało
wykonane na lekcji.
WS5.d, WS5.q, *
zadanie 3, str. 132 połączone z
tabelaryczną analizą
wykorzystanych w scemacie
zmiennych. Zlecić
przygotoanie się do
sprawdzianu.
WS5.d, WS5.q, *
WS5.d, WS5.q, *
WS5.b, WS5.e, WS5.z, *
WS5.a, WS5.g, WS5.r, *
1
1
1
Bardzo ważny temat, do którego należy
nawiązywać na wielu kolejnych lekcjach.
1
Zadania dla uczniów mniej
zdolnych nie powinny być
skomplikowane. Nie można
dopuścić na tym etapie edukacji
do zniechęcenia i braku wwiary w
swoje możliwości.
Dla uczniów uzdolnionych
można poszerzyć omówienie
opcji dotyczących edytora,
kompilatora i konsolidatora.
1
Zadanie domowe na
nast. lekcję
Zadania własne
nauczyciela.
Schematy blokowe należy rysować jako
schematy mobilne. Bardzo ważny temat,
do którego należy nawiązywać na
późniejszych lekcjach.
1
Zestaw zadań powinien uwzględniać
wszystkie rodzaje omówionych
wcześniej sposobów zapisu algorytmów.
1
Znajomość organizacji środowiska języka C++.
3 z 11
Zadania opisane w
paragrafie III.2.A.
Można je
dokończyć w
następnym bloku
lekcji.
Dla celów realizacji podstawy
programowej nie jest konieczna
dokładna znajomość środowiska
programistycznego. Ważne jest sprawne
posługiwanie się najważniejszymi
opcjami dotyczącymi edycji, kompilacji i
konsolidacji programu.
WS5.w, *
1
Paragrafy podręcznika
Konspekty180h
nr lekcji
Nau
63
61, 62
58, 59, 60
57
55, 56
53, 54
50, 51, 52
3d
4
liczba §
wg Nau
w PN
§ wg Nau
z kol.12(P)
w PN
5
6
Gł. ID Dod. ID
CW
CW
7
8
Domin.
metody
nauczania
9
1
Korzystanie z danych
zapisanych w plikach
tekstowych. Zapis wyników
do plików tekstowych.
Przekazywanie parametrów
w funkcjach i interpretacja
zasięgu zmiennych.
Wybrane przykłady
zastosowania wskaźnikow.
Alternatywny sposób
odczytu danych z pliku
tekstowego.
III.2.b (2)_s.137 M,
0
CW6
CW3
MW,
MPP
CW6
CW3
MC
1
III.2.d (2)_s.146 M,
2
III.2.e (3)_s.150 M, III.2.f
CW6
(4)_s.153 M,
1
III.2.g (5)_s.155 MR,
MPP,
MC
CW6
CW9
MPP,
MW
1
0
III.2.h (2)_s.159 ,
Indywidualizacja pracy
z uczniem
13
Polecenie 1 i 2 do
rys. III.15, III.16 i
III.17.
Uwagi
14
15
Uczniowie sami powinni wybrać zadanie
na określony poziom wymagań.
Pisanie programów na
podstawie specyfikacji
problemu algorytmicznego.
Zastosowanie dobrze
przemyślanych zadań o
zróżnicowanych poziomach
wymagań.
Zadania własne
nauczyciela.
Nie jest zalecene ujawnianie zbioru
zadań.
Omówienie przykładów
zawartych w podręczniku oraz
wykonanie dodatkowych zadań
zleconych przez nauczyciela.
Uczniowie mniej uzdonieni
Odczytywanie danych w programach z plików tekstowych.
powinni bardzo dobrze
zrozumieć przykład 1 i 2, str. 146149. Uczniowie uzdolnieni
powinni wykonać dodatkowe
zadanie, zlecone przez
nauczyciela.
Przykład 1, 2, 3,
str. 146-150.
Bardzo ważny temat dla przygotowania
uczniów do egzaminu maturalnego.
Należy zwrócić szczególną uwagę na
stopień realizacji wyznaczonych celów
edukacyjnych.
Analiza przykładów zawartych Wykonanie dodatkowych zadań o Tworzenie funkcji i przekazywanie parametrów. Rozumienie
w paragrafach III.2.E i III.2.F. zróżnicowanych poziomach
pojęcia zasięgu zmiennych,
wymagań.
Zadania 1, 2, 4, str. Warto skorzystać z własnych zadań,
163-164.
można dokończyć temat w następnym
bloku lekcyjnym.
Wykład połączony z analizą
przykładów zawartych w
III.2.G.
Przykład 1 i 2, str.
156-158.
Opanowanie tego tematu jest
bardzo ważne dla uczniów
uzdolnionych, uczniowie mniej
zdolni powinni zrozumieć
korzyść wynikającą ze
stosowania wskaźników przy
przekazywaniu parametrów.
CW4
MPP,
MC
Analiza przykładów zawartych Uczniowie zdolni powinni
w paragrafie III.2.H. Tworzenie wykonać zadanie 5, str. 164.
prostego rysunku wskazanego
przez nauczyciela.
MC
Pisanie programów na
podstawie specyfikacji
problemu algorytmicznego.
CW6
12
Umiejętność pisania prostych programów w języku C++.
Propozycje
ćwiczeń
i zadań
1
MW,
MC
CW9
Założone osiągnięcia uczniów
11
Uczniowie uzdolnieni powinni
wykonać dodatkowe zadanie.
CW6
Programowanie w
środowisku graficznym.
Ćwiczenia w programowaniu
- sprawdzian.
10
Omówienie przykłady
zawartego w treści III..2.B.
Tworzenie prostych
programów w jeżyku C++.
Tworzenie programów w
środowisku Dev C++ sprawdzian umiejętności.
Sposoby osiągania
celów kształcenia
i wychowania
stan realizacji
Tematy lekcji
Rozumienie pojęcia wskaźnika i jego zastosowanie.
Zadanie domowe na
nast. lekcję
Raelizowane
na lekcji TN…
16
17
Zadanie własne nauczyciela,
które ułatwi przygotowanie się
ucznia do sprawdzianu
umiejętności tworzenia
prostych programów na
następnej lekcji.
WS5.u, WS5.w, WS5.z, *
Zadanie 3, str. 163.
WS5.z, WS5.q, WS5.bb,
*
Dla chętnych, zadanie własne
na poziom dopełniający.
WS5.z, WS5.bb, *
WS5.n, WS5.y, *
Dla chętnych, zadanie własne
na poziom dopełniający.
WS5.n, WS5.s, *
Zlecić przygotowanie się do
sprawdzianu obejmującego
materiał nauczania zawarty w
podrozdziale III.2.
WS5.o, WS5.u, *
1
1
1
Wartto zadać własne zadanie i wskazać
przydatność wskaźników na
póżniejszych lekcjach.
1
Umiejętność pisania programu w środowisku graficznym.
Zastosowanie dobrze
przemyślanych zadań o
zróżnicowanych poziomach
wymagań.
4 z 11
Zadania własne
nauczyciela
(statyczny układ
rysunku).
Temat jest łatwy i powinni go biegle
opanować wszyscy uvczniowie.
Zadania własne
nauczyciela.
Co najmniej jedno zadanie powinno
uwzględniać odczyt i zapis danych z i do
pliku tekstowego.
1
1
Paragrafy podręcznika
Konspekty180h
nr lekcji
Nau
3d
4
liczba §
wg Nau
w PN
§ wg Nau
z kol.12(P)
w PN
5
6
Gł. ID Dod. ID
CW
CW
7
8
Domin.
metody
nauczania
9
64, 65, 66
67, 68, 69
70, 71, 72
73, 74
3
III.3.a (3)_s.165 M, III.3.b
CW6
(4)!_s.168 MR, III.3.c
(5)!_s.169 MR,
CW4
MW,
MPP
Analiza algorytmu tworzenia
wyrażenia ONP i obliczania
jego wartości.
1
Algorytmy rekurencyjne sprawdzian umiejętności.
III.3.d (5)!_s.172 MR,
MPM
CW6
1
III.3.e (5)!_s.177 MR,
CW6
CW4
75, 76
77
78
79
Założone osiągnięcia uczniów
11
12
Przykłady powinni zrozumieć
Rozumienie rekurencji i iteracji. Analiza prostych algorytmów
wszyscy uczniowie. Uczniowie
rekurencyjnych. Rozumienie znaczenia stosu w algorytmach
zdolni powinni znaleźć bez
rekurencyjnych.
korzystania z programów
obliczać kolejne liczby ciągu
Fibonacciego korzystając z
definicji rekurencyjnej.
Uczniowie zdolni powinni bez
korzystania z programu wypełnić
tabelę III.38, dla wywałania
Cantor(0,600,4,true), pozostali
powinni wypełnić tabelę III.38,
dla wywałania
Cantor(0,600,2,true),.
Analiza przykładów zawartych Uczniowie zdolni powinni opisać Rozumienie algorytmu tworzenia wyrażenia ONP i obliczania jego
w paragrafie III.3.D.
oba algorytmy każdym
wartości.
sposobem, pozostali powinni
rozumieć i zapisać algorytm
obliczenia wartości ONP metodą
listy kroków lub w pseudokodzie.
Propozycje
ćwiczeń
i zadań
Uwagi
13
14
15
Zadanie 2, str. 185. Temat nie jest łatwy dla uczniów mniej
Przykład opisany w uzdolnionych, jednak trzeba podjąć
paragrafie III.3.C. wysiłek, by została zrozumiana idea
rekurencji. Należy dostosować sposób
wykorzystania programu symulującey
działanie stosu tak, by wszyscy
uczniowie mogli zrozumieć działanie
stosu.
IV.1.a (3), IV.1.b (3),
CW6
MPP
1
IV.2.a (2),
CW6
CW4
MPP,
MD
1
IV.2.b (2),
CW6
CW4
MW,
MC
Obliczanie liczb pierwszych
metodą sita Eratostenesa.
1
IV.2.c (2),
CW6
MPM,
MC
16
Raelizowane
na lekcji TN…
17
Zlecić przygotowanie się do
odpowiedzi.
WS5.i, * WS5.k.a.5, *
Ws5.p, WS5.f, WS5.s, *
Uzupełnienie tabeli
III.4. Zadania
zaproponowane w
niezbędniku.
Można udostępnić uczniom kod
programu i polecić dokonanie zmian
rozszerzających program o operator
dzielenia.
Dla chętnych zadanie 3, str.
185.
WS5.k.d.4, *
Dla chętnych, zadanie 4 lub 6,
str. 185, 186.
WS5.k.f.6.2, *
1
1
Rozwiązywanie zadań
programistycznych.
CW4
Zadanie domowe na
nast. lekcję
1
MPM
CW6
0
2
Rozkład liczby na czynniki
pierwsze.
Indywidualizacja pracy
z uczniem
Analiza przykładów zawartych Uczniowie zdolni powinni
Umiejętność analizy algorytmów tworzących trójkąt sierpińskiego, Polecenia zawarte Temat jest trudny, ale ciekawy. Ważne
w paragrafie III.3.E.
wykonać zadanie 5, 6 i 7, str. 185- dywan sierpińskiego i płatka Kocha.
paragrafie III.3.E, jest wykorzystanie multibooka.
186.
zadanie 1, str. 184.
Ocena jakości algorytmów.
Analiza efektywności
algorytmu sprawdzania liczb
pierwszych.
10
Wykład połączony z analizą
przykładów zawartych w
III.3.A i III.3.B. Analiza
przykładu zawartego w treści
paragrafu III.3.C.
Wprowadzenie do
algorytmów rekurencyjnych.
Zbiór Cantora.
Wybrane algorytmy
graficzne: trójkąt
Sierpińskiego, dywan
Sierpińskiego, płatek Kocha.
Sposoby osiągania
celów kształcenia
i wychowania
stan realizacji
Tematy lekcji
Zadania własne
nauczyciela.
Jedno z zadań może być rozwiazywane
na kartce np.. Oznaczanie kolejności
elemetów rysowanych rekurencyjnie.
Praca z podręcznikiem, metoda Uczniowie uzdolnieni powinni
Pojecie złożoności obliczeniowej. Klasyfikacja złożoności.
dyskusji.
umieć ocenić złożoność
Złożoność pamięciowa - umiejętność oceny zapotrzebowania
obliczeniową kodów źródłowych pamięci na dane. Dynamiczny przydział pamięci.
programów, które wskaże
nauczyciel.
Zadanie IV.1.A
Warto skorzystać z przykładów
poznanych wcześniej.
Dyskusja nad przykładem
podanym w podręczniku.
Rozumienie sposobu poprawy efektywności algorytmu oblicznia
liczb pierwszych.
Zadanie w treści
IV.2.A.
Znajomość algorytmu rozkładu liczby na czynniki pierwsze.
Zadania zawarte w Wybór sposobu notacji można
treści IV.2.B.
pozostawić do wyboru uczniom.
Zastosowanie dobrze
przemyślanych zadań o
zróżnicowanych poziomach
wymagań.
Uczniowie uzdolnieni powinni
zrozumieć uzasadnienie
zakończenia pętli warunkiem
mniejszym od pierwiastka z n.
Wykład wyjaśniający działanie Uczniowie uzdolnieni powinni
algorytmu, zapis algorytmu w napisać program przedstawiony
wybranej notacji.
na rys. IV.5.A i IV.5.B.
Omówienie treści zawartych w Uczniowie zdolni powinni potrfić Rozumienie i zastosowanie algorytmu sita Eratostenesa
treści paragrafu IV.2.C.
opisać algorytm w dowolnej
notacji.
5 z 11
Zapis algorytmu w Można zlecić uczniom poszukanie
wybranej przez
dodatkowych informacji dotyczących np.
nauczyciela notacji. złożoności algorytmu.
1
WS5.d, WS5.t, WS5.r, *
WS5.t, *
Dla chętnych wykonanie
prezentacji dotyczących
problematyki generowania
bardzo dużych liczb
pierwszych.
WS5.k.a.2, WS5.d, *
WS5.k.a.3, *
Zlecić opis realizacji
algorytmu metodą pseudokodu.
WS5.k.a.2, WS5.p, *
Paragrafy podręcznika
Konspekty180h
nr lekcji
Nau
85, 86
82, 83, 84
80, 81
3d
4
Wybrane zadania
przetwarzające liczby
zapisane w tablicach.
liczba §
wg Nau
w PN
§ wg Nau
z kol.12(P)
w PN
5
6
1
IV.2.d (2),
Gł. ID Dod. ID
CW
CW
7
CW6
8
CW9
Analiza i zastosowanie
algorytmu Euklidesa i
schematu Hornera.
2
IV.2.e (3)!, IV.2.f (4),
CW6
CW9
Obliczanie pierwiastka
kwadratowego i miejsca
zerowego funkcji.
2
IV.2.g (3)!, IV.2.h (3)!,
CW6
CW4
Domin.
metody
nauczania
9
MC
MPM,
MC
MPM,
MD
94, 95, 96
91, 92, 93
90
88, 89
87
Wybrane własności liczb.
1
IV.2.i (4),
MPM,
MD
CW6
Algorytmy klasyczne powtórzenie i uzupełnienie
wiadomości.
Algorytmy klasyczne sprawdzian wiedzy i
umiejętności.
Wstęp do problematyki
sortowania danych.
0
CW6
0
CW6
2
IV.3.a (2), IV.3.b (3),
CW6
Podstawowe metody
sortowania w miejscu.
1
IV.3.c (3),
CW6
CW4
Sposoby osiągania
celów kształcenia
i wychowania
10
Założone osiągnięcia uczniów
12
11
13
Uwagi
Zadanie domowe na
nast. lekcję
14
15
16
17
Umiejętność rozwiązywania zadań na liczbach zapisanych w
tablicach.
Zadania własne
nauczyciela
Wyjaśnianie zagadnień i
omówienie przykładów
zawartych w obu paragrafach.
Uczniowie uzdolnieni powinni
wykonać wszystkie polecenia
zawarte w obu paragrafach.
Rozumienie dwóch wariantów algorytmów Euklidesa.
Zastosowanie algorytmu Euklidesa. Rozumienie schematu
Hormera. Zastosowanie schematu Hornera do szybkiego
potęgowania.
Polecenia zawarte Oba zagadnienia są bardzo ważne i
w obu paragrafach, należy dążyć, by uczniowie mogli je
dodatkowe
dobrze rozumieć.
przykłady wskazane
przez nauczyciela.
Wyjaśnianie zagadnień i
omówienie przykładów
zawartych w obu paragrafach.
Uczniowie mniej uzdolnieni
powinni rozumieć na czym
polega efektywność obu
algorytmów.
Omówienie wybranych
własności liczb opisanych w
paragrafie IV.2.I.
Uczniowie uzdolnieni powinni
wykonać wszystkie polecenia
zawarte w paragrafie IV.2.I.
Wykonywanie zadań, przede
wszystkim postaci tworzenia
programów.
Zadania o zróżnicowanym
poziomie trudności.
Zadania własne
nauczyciela,
zadania zawarte w
podręczniku,
których nie udało
się wcześniej
zrealizować.
Wyknywanie zadań.
Zadania o zróżnicowanym
poziomie trudności.
Zadania własne
nauczyciela.
Wykład połączony z
wykonywaniem poleceń.
Zróżnicowany poziom trudności
zadań dotyczących paragrafu
IV.3.B.
Umiejętność opisu różnych warunków sortowania elementów
zbioru. Przypadek sortowania liczb całkowitych zapisanych w
tablicach. Umiejętność przygotowania danych testowych w arkuszu
kalkulacyjnym i za pomocą własnych programów.
Zadanie z paragrafu Zwrócić uwagę na poprawne
IV.3.B, zadanie 1 definiowanie bazy pojęciowej.
na końcu
podrozdziału IV.3,
zadania własne
nauczyciela.
Możan zlecić przygotowanie
zestawu danych według
pomysłu nauczyciela.
WS5.a, WS5.n, * WS5.b,
WS5.c, WS5.u, WS5.aa,*
Wykład wspierany
multibookiem, wykonywanie
zadań.
Uczniowie mniej uzdolnieni
powinni poprawnie omówić
kolejne kroki algorytmów dla co
najmniej pięciu wylosowanych
elementów tablicy.
Znajomość pojęcia sortowania in situ.
Zadania zawarte w Warto zachęcić uczniów do
treści paragrafu
samodzielnego wykonania zadań w
IV.3.C.
oparciu o programy wskazane w
podręczniku.
Zadanie 2 na końcu
podrozdziału IV.3 (mogą być
inne przykłady).
WS5.k.b, WS5.k.b.2, *
MW,
MC
Można dodatkowo zlecić zapis
algorytmów postaci pseudokodu lub listy
kroków.
Raelizowane
na lekcji TN…
Uczniom uzdolnionym można
zlecić napisanie programu w
oparciu o rys. IV.6. Uczniowie
powinni ootrzymać zadania o
zróżnicowanym poziomie
trudności.
WS5.k.a, WS5.q, WS5.e,
*
Dla chętnych napisanie
programu do szybkiego
obliczania potęgi.
WS5.k.a.4, WS5.k.a.3,
WS5.i, * WS5.k.c,
WS5.k.c.2, WS5.k.c.3, *
Rozumienie metody Newtona-Raphsona. Wpływ liczby iteracji na Polecenia zawarte Zwrócić uwagę na warunek zakończenia
dokładność obliczeń. Rozumienie metody znajdowania miejsca
w obu paragrafach, obu agorytmów.
zerowego funkcji metodą połowienia przedziałów.
zadanie 4 na końcu
podrozdziału IV.2.
Zlecić przygotowanie się do
sprawdzianu wiadomości i
umiejętności dotyczących
podrozdziału IV.1 i IV.2.
WS5.k.c, WS5.k.c.1, *
WS5.k.c, WS5.k.c.4,
WS5.e, *
Umiejętność rozwiązywania prostych zadań dla liczb zapisanych w Wybrane polecenia Zachęcić uczniów do poszukania w
tablicach.
zawarte w
dodatkowych źródłach informacji o
paragrafie IV.2.I.
własnościach liczb całkowitych.
Dla chętnych napisanie
jednego programu
sprawdzającego wybraną
własność liczby.
WS5.k.a.2, WS5.b, *
M45
MW,
MPP,
MC
Propozycje
ćwiczeń
i zadań
Analiza przykładu z
podręcznika, pisanie
programów.
M46
CW4
Indywidualizacja pracy
z uczniem
stan realizacji
Tematy lekcji
6 z 11
Lekcje przeznaczone na uzupełnienie
wiadomości i dodatkowe zadania.
Zlecić przygotowanie się do
sprawdzianu.
Paragrafy podręcznika
Konspekty180h
nr lekcji
Nau
3d
4
liczba §
wg Nau
w PN
§ wg Nau
z kol.12(P)
w PN
5
6
Gł. ID Dod. ID
CW
CW
7
8
Domin.
metody
nauczania
9
103, 104, 105
100, 101, 102
99
97, 98
Metody analizy algorytmu na
podstawie sortowania przez
kopcowanie.
Sortowanie tekstów w
oparciu o porządkowanie
kubełkowe.
1
IV.3.d (6)!,
CW9
MPP,
MD
1
IV.3.f (5)!,
CW6
MPP,
MC
Analiza algorytmów
sortowania - podsumowanie.
1
Sortowanie przez scalanie.
Wyszukiwanie elementu
najmniejszego i
największego w zbiorze.
2
IV.3.g (4),
IV.4.a (5), IV.4.b (5)!,
MC,
MD
CW6
CW6
CW9
MW,
MPP,
MC
110, 111
109
106, 107, 108
Sortowanie szybkie
1
Znajdowanie i wstawianie
elementów w zbiorach
uporządkowanych.
Metoda "dziel i zwyciężaj" sprawdzian wiedzy i
umiejętności.
1
IV.4.c (5),
IV.4.d (4),
CW6
CW6
CW4
MW,
MPP,
MC
10
Wykład w oparciu o treść
paragrafu IV.3.D, dyskusja
oraz ćwiczenie prostych
przykładów.
Założone osiągnięcia uczniów
11
12
Uczniowie uzdolnieni powinni w Rozumienie metody wstępującej i zstępującej projektowania
pełni zrozumieć treść paragrafu algorytmów. Rozumienie etapów tworzenia kopca.
IV.3.D oraz rozwiązać przykłady
geberowane przez program
dostępny w serwisie
internetowym dla co najmniej
siedmiu elementów tablicy.
CW6
MPP
13
Polecenia zawarte
w treści paragrfu
IV.3.D.
Uwagi
14
15
Wszyscy uczniowie powinni zrozumieć
na czym polega wstępująca metoda
analizy algorytmów.
Zadanie domowe na
nast. lekcję
16
Raelizowane
na lekcji TN…
17
Zachęcić uczniów do
korzystania z programu
umożliwiającego samodzielną
naukę rozumienia algorytmu
sortowania przez kopcowanie.
WS5.m, WS5.n, WS5.o,
WS5.k.b,*
Zlecić przygotowanie się do
podsumowania podrozdziału
IV.3.
WS5.k.b, WS5.k.b.2,
WS5.k.d.2, *
Zadania własne
nauczyciela.
Wykonywanie zadań. Dyskusja Zadania o zróżnicowanym
dotycząca złożoności metod
poziomie trudności.
sortowania.
Rozumienie pojęcia złożoności algorytmów. Klasyfikacja
złożoności algorytmów.
Zadania własne
nauczyciela.
Można wybrać dowolny sposób
sprawdzenia wiedzy, należy jednak
omówić problem złożoności metod
sortowania.
Krótki wykład omawiający
przykład z paragrafu IV.4.A i
IV.4.B, ćwiczenia w oparciu o
różne zestawy danych.
Uczniowie uzdolnieni powinni
poradzić sobie z zadaniem
sortowania kart, opisanym w
treści IV.5.A oraz zapisać
algorytmy metodą listy kroków
dla dowolnej ilości danych.
Rozumienie metody "dziel i zwyciężaj" na przykładzie sortowania
przez scalanie. Zastosowanie sortowania przez scalanie dla
zbiorów danych zapisanych na taśmach. Analiza algorytmów
znajdowania najmniejszego i największego elementu w zbiorze.
Rozumienie przykładu znajdowwania najlżejszego i najcięższego
przedmiotu.
Zadania
generowane przez
program napisany
do paragrafu
IV.4.A i IV.4.B.
Zwrócić uwagę na korzyści zastosowania
metody "dziel i zwyciężaj".
Zachęcić uczniów do
korzystania z programu
napisanego do paragrafu
IV.4.A i IV.4.B.
WS5.h, WS5.k.b.2, *
WS5.k.b.1, WS5.h, *
Krótki wykład omawiający
przykład z paragrafu IV.4.A,
ćwiczenia w oparciu o różne
zestawy danych.
Uczniowie uzdolnieni powinni
rozumieć oba warianty
sortowania szybkiego opisanego
w paragrafie IV.4.C oraz
wykonać zadania generowane
przez program opisany w
paragrafie IV.4.C dla co najmniej
siedmiu elementów.
Rozumienie algorytmu sortowania szybkiego. Rozumienie dwóch
wariantów podziału zbioru: ze zmiennym i stałym położeniem
piwota. Dostrzeganie celowości zastosowania algorytmu
sortowania szybkiego w różnych przypadkach.
Zadania
generowane przez
program napisany
do paragrafu
IV.4.C.
Zwrócić uwagę na przypadki, w których
korzystanie z algorytmu sortowania
szybkiego nie jest korzystny.
Zachęcić uczniów do
korzystania z programu
napisanego do paragrafu
IV.4.C.
WS5.k.b, WS5.k.b.2,
WS5.d, WS5.i,*
Wykład dotyczący treści
paragrafu IV.4.D, ćwiczenia.
Uczniowie uzdolnieni powinni
Rozumienie algorytmów znajdowania i wstawiania elementów w
napisać program proponowany w zbiorach uporządkowanych i nieuporządkowanych. Umiejętność
treści paragrafu.
oceny złożoności algorytmów.
Zadania
generowane przez
program napisany
do paragrafu
IV.4.D.
Przeprowadzić dyskusje dotyczącą
złożoności algorytmów.
Zlecić przygotowanie się do
sprawdzianu z podrozdziału
IV.4.
WS5.t, WS5.u, WS5.h, *
Zadania o zróżnicowanych
poziomach trudności.
Zadania zawarte w
treści podrozdziału,
zadania własne
nauczyciela.
Uczniowie uzdolnieni powinni
Rozumienie pojęcia anagram. Znajomość algorytmu sprawdzania i
wykonać inne zadania, najlepiej z tworzenia anagramów. Optymalizacja algorytmu sprawdzania
wcześniejszych egzaminów
anagramów.
maturalnych.
Zadanie 1 na końcu
podrozdziału IV.5,
może być
rozwiązanie w
notacji wybranej
przez nauczyciela.
Zlecić wykonanie zadania 1 w
notacji innej niż na lekcji.
WS5.k.d, WS5.k.d.1, *
Wykład wyjaśniający
anagramy, ćwiczenia.
IV.5.a (5)!,
Propozycje
ćwiczeń
i zadań
Rozumienie zasad porządkowania leksykograficznego.
Umiejętność określania etapów porządkowania kubełkowego.
CW6
0
1
Indywidualizacja pracy
z uczniem
Wykład w oparciu o treść
Uczniowie uzdolnieni powinni
paragrafu IV.3.E, dyskusja oraz wykonać zadanie 3 na końcu
ćwiczenie prostych przykładów. porozdziału IV.3.
MPP,
MC
Tworzenie i sprawdzanie
anagramów.
112, 113
Sposoby osiągania
celów kształcenia
i wychowania
stan realizacji
Tematy lekcji
7 z 11
WS5.p, WS5.t, *
Paragrafy podręcznika
Konspekty180h
nr lekcji
Nau
131, 132
129, 130
127, 128
125, 126
124
122, 123
119, 120, 121
118
116, 117
114, 115
3d
4
liczba §
wg Nau
w PN
§ wg Nau
z kol.12(P)
w PN
5
6
Gł. ID Dod. ID
CW
CW
7
8
Domin.
metody
nauczania
9
Algorytmy wyszukiwania
wzorca w tekście.
1
IV.5.b (5)!,
CW6
CW9
MPM,
MC
CW9
MPP,
MC
Konstrułowanie algorytmów
zachłannych.
IV.5.c (4),
CW6
IV.6.a (4), IV.6.b (4),
CW6
CW9
1
IV.6.c (5)!,
CW6
CW9
Przegląd podstawowych
metod szyfrowania danych.
2
IV.7.a (2), IV.7.b (6),
IV.7.c (2)!, IV.7.d (5)!,
CW6
CW6
CW9
CW9
MW,
MC
MW,
MC
Algorytm RSA i jego
zastosowanie.
1
Szyfrowanie danych ćwiczenia.
13
Rozumienie istoty problemu plecakowego. Możliwe efekty
strategii algorytmów zachłannych. Przykład skuteczności
algorytmów zachłannych: wydawanie reszty za pomocą
lminimalnej liczby monet i banknotów.
14
15
Wszyscy uczniowie powinni zrozumieć
algorytm naiwny wraz z prostym
ulepszeniem.
Zadania w treści
paragrafu IV.5.C,
zadanie 3 na końcu
paragafu IV.5.
Krótki wykład, ćwiczenia.
Uczniowie mniej zdolni powinni Definiowanie złożonych struktur danych. Umiejętność
poprawnie wyjaśniać operacje na implementacji dynamicznych struktur danychm. Wybane operacje
rysunkach poglądowych.
na listach.
Uczniowie uzdolnieni powinni
rozumieć i tworzyć fragmenty
kodów programu.
Zadanie 1 i 2 na
Należy wskazać przykłady zastosowania
końcu podrozdziału list i innych dynamicznych struktur
IV.6.
danych.
Krótki wykład, ćwiczenia.
Uczniowie uzdolnieni powinni
opanować biegle wszystkie
metody przeszukiwania drzewa.
Zadania
generowane przez
program napisany
do paragrafu
IV.4.D.
Rozwiązywanie zadań.
Zadania o zróżnicowanym
poziomie trudności.
Zadania własne
nauczyciela.
Wykład wyjaśniający
poszczególne metody
szyfrowania, ćwiczenia.
Uczniowie uzdolnieni powinni
Szyfry przestawieniowe i podstawieniowe. Znajomość
sprawnie opanować szyfr Playfair przykładowych szyfrów homofonicznych i poligramowych: szyfr
i szyfr wykorzystujący tablice
Playfair i szyfru wykorzystującego tablice Vigenere'a
Vigenere'a.
Wykład wyjaśniający kod
Morse'a i kod Huffmana,
ćwiczenia.
Uczniowie uzdolnieni powinni
radzić sobie z różnymi
przykładami kodu Huffmana.
IV.7.e (5),
CW6
CW9
CW6
CW9
MPP
Definiowanie drzew binarnych. Algorytmy przeszukiwania drzew
binarnych: inorder, preorder i postorder.
Kodowanie i dekodowanie sygnałów napisanych alfabetem
Morse'a. Rozumienie przydatności kodu Morse'a. Właściwości
kodów prefiksowych. Tworzenie kodu Huffmana. Zastosowanie
kodu Huffmana w algorytmach kompresji danych.
Zadanie domowe na
nast. lekcję
16
Raelizowane
na lekcji TN…
17
Jeden z przykładów
generowanych przez program.
WS5.k.d, WS5.k.d.3, *
Zlecić przygotowanie się do
sprawdzianu.
WS5.j, WS5.k.a.6, *
WS5.k.f.6.1, WS5.i, *
Zadanie 1 i 2 na
Warto każdy szyfr zilustrować prostym
końcu podrozdziału przykładem.
IV.7.
Zaszyfrwanie swojego imienia
i nazwiska metodą wybraną
przez nauczyciela.
WS5.k.e, WS5.k.e.3,
WS5.k.e.4, * WS5.c,
WS5.u, *
Zadanie 3 na końcu Zwrócić uwagę na różny poziom
podrozdziału IV.7. trudności obu metod kodowania: kod
Morse'a jest łatwy, kod Huffmana można
uznać za trudny.
Dla chętnych: zakodować
słowo składające się z 25
znaków, każdy znak należy do
zbioru A, B, C, D, E, F, G, H,
I, J, K, L.
WS5.k.e.1, *
WS5.k.e.2, *
Zlecić przygotowanie się do
lekcji podsumowujących
problemy szyfrowania danych.
WS5.k.e.5, WS5.k.e.6,
WS2.e, *
Zadania własne
nauczyciela.
MC
8 z 11
WS5.n, * WS5.n, *
Zlecić przygotowanie się do
sprawdzianu
Analiza przykładu opisanego w Uczniowie uzdolnieni powinni
Rozumienie potrzeby stosowania bezpiecznych algorytmów
Prxzykład zawarty
paragrafie IV.7.E.
napisać program proponowany w szyfrowania danych. Szyfrowane asymetryczne. Znajomość
w treści paragrafu
treści paragrafu IV.7.E.
określania pary kluczy prywatnych i publicznych. Umiejętność
IV.7.E.
kodowania i dekodowania danych na podstawie klucza prywatnego
i publicznego.
Pisanie programów, ćwiczenia. Zadania o zróżnicowanym
poziomie trudności.
0
12
Rozumienie rozwiązania "naiwnego" wyszukiwania wzorca w
Zadania
tekście. Optymalizacja algorytmu wyszukiwania wzorca w tekście. generowane przez
program napisany
do paragrafu
IV.5.B.
Uwagi
Zadania własne
nauczyciela.
MPP
CW6
0
2
Propozycje
ćwiczeń
i zadań
Zadania o zróżnicowanym
poziomie trudności.
MW,
MC
Przeszukiwanie drzew
binarnych.
Szyfrowanie za pomocą
kodów o zmiennej długości kod Morse'a, kod Huffmana
11
Uczniowie uzdolnieni powinni
zrozumieć algorytm algorytm
Morrisa-Pratta.
Założone osiągnięcia uczniów
CW6
0
2
Dynamiczne struktury
danych - sprawdzian.
10
Wykład wyjaśniający
problematykę wyszukiwania
wzorca w tekście, ćwiczenia.
Indywidualizacja pracy
z uczniem
Krótki wykład, ćwiczenia.
1
Algorytmy zachłanne,
anagramy, poszukiwanie
wzorca w tekście sprawdzian wiedzy i
umiejętności.
Tworzenie dynamicznych
struktur danych.
Sposoby osiągania
celów kształcenia
i wychowania
stan realizacji
Tematy lekcji
Można stosować odpowiedzi ustne .
Zagadnienie jest trudne, ponieważ
wymaga wprowadzenia nowych pojęć i
zależności.
Paragrafy podręcznika
Konspekty180h
nr lekcji
Nau
134, 135, 136
133
3d
4
liczba §
wg Nau
w PN
§ wg Nau
z kol.12(P)
w PN
5
6
Gł. ID Dod. ID
CW
CW
7
8
Źródła błędów
obliczeniowych. Obliczenia
pól figur zamkniętych.
2
IV.8.a (2), IV.8.b (2),
Domin.
metody
nauczania
9
MPP,
MD,
MC
CW6
Położenie punktu względem
prostej i odcinka.
Przecinanie się odcinków.
2
IV.8.c (2), IV.8.d (4),
CW6
CW4
137, 138, 139, 140, 141
142
143, 144, 145, 146, 147
148, 149
Algorytmy geometryczne ćwiczenia.
IV.8.e (4), IV.8.f (5)!,
IV.8.g (5),
CW6
CW9
Algorytmy z nawrotami analiza wybranych
przykładów.
3
IV.9.a (5), IV.9.b (5),
IV.9.c (4),
CW4
CW9
V.1.a (2), V.1.b (3), V.1.c
(3),
CW6
11
12
Rozumienie problemu kosztu operacji oraz możliwych źródeł
powstawania błędów obliczeniowych. Błąd względny i
bezwzględny. Umiejętność obliczenia metodą przybliżeń pola pod
krzywą opisaną funkcją.
Wykład wsparty prezentacją
programów opisanych w treści
paragrafu IV.8.C, ćwiczenia.
Wszyscy uczniowie powinni
Własności punktów leżących na płaszczyźnie podzielonej prostą.
rozumieć prezentowane
Pojęcie "przekraczania" punktu i odcinka. Rozumienie
algorytmy, uczniowie uzdolnieni efektywnego algorytmu sprawdzania przecinania się odcinków.
powinni umieć pisać programy
sprawdzające przecinanie
odcinków dla różnych danych.
Uczniowie uzdolnieni powinni
zapisać algorytmy zawarte w
treści paragrafu IV.8.D metodą
listy kroków.
Wykład wsparty multibookiem
i programami dołączonymi do
paragrafów IV.8.E, IV.8.F i
IV.8.G.
Uczniowie uzdolnienie powinni
przykłady zastosowania
algorytmów opisać w
pseudokodzie.
Zastosowanie "miotły" do poszukiwania przecinających się
odcinków. Rozumienie algorytmu znajdowania przynależności
punktu do obszaru. Obliczanie pól figur zamkniętych. Rozumienie
algorytmu Jarvisa i zastosowania algorytmu badającego położenie
punktu i odcinka.
Wykonywanie zadań zleconych Zadania o zróżnicowanym
przez nauczyciela.
poziomie trudności.
MW,
MD
Propozycje
ćwiczeń
i zadań
Uwagi
13
14
15
Zadanie domowe na
nast. lekcję
16
Raelizowane
na lekcji TN…
17
Napisanie
Podjąć dyskusje o warunku zakończenia
programu w oparciu algorytmu omówionego w paragrafie
o przykład podany IV.8.B.
w paragrafie
IV.8.A.
Dla chętnych: napisanie
programu według własnego
pomysłu generującego błędy
obliczeń.
WS5.cc, * WS5.cc,
WS5.o, WS5.k.c.5,
WS5.k.d,*
Przykłady
generowane przez
programy opisane w
treści paragrafu
IV.8.C. Analiza
fragmentów
programu
zawartego w treści
paragrafu IV.b.D.
Zlecić uczniom samodzielne
sprawdzenie własnych
umiejętności za pomocą
programów dołączonych do
treści paragrafu IV.8.C. Dla
chętnych: zadanie 1 na końcyu
podrozdziału IV.8.
WS5.k.f, WS5.k.f.1,
WS5.k.f.2, WS5.k.f.3,*
WS5.k.f, WS5.k.f.4, *
Wykorzystać
Podjąć dyskusje dotyczącą przecinania
programy opisane w odcinków przechodzących przez
treści paragrafów
wierzchołki figury.
IV.8.E i IV.8.F.
Cwiczenia
generowane przez
program symulacji
algorytmu Jarvisa,
dostępny w treści
paragrafu IV.8.G.
Zlecić samodzielne
sprawdzenie własnych
umiejętnoości za pomocą
dostępnych programów.
dołączonych do paragrafu
IV.8.F.
WS5.k.f, WS5.k.f.4,
WS5.y, * WS5.k.f,
WS5.k.f.5, WS5.k.c.5, *
WS5.y, *
Zadania własne
nauczyciela.
Można wykorzystać programy dostępne
w treści podrozdziału o algorytmach
geometrycznych.
Wykład, dyskusja,
wykonywanie zadań.
Uczniowie uzdolnieni powinni
rozumieć przykłady wraz ze
szczegółami implementacji
programów.
Rozumienie metody rozwiązywania problemów za pomocą
Zadania dostępne w
algorytmów z nawrotami. Rozumienie algorytmu znajdowania
treści paragrafów i
położenia ośmiu hetmanów w sposób wukluczający wzajemna
w niezbędniku.
"zagrażanie". Znajdowanie drogi położenia skoczka szachowego
po wszystkich polach szachownicy. Umiejętność analizy algorytmu
rozwiązującego zagadkę wież Hanoi.
Jest to trudny blok tematyczny. Należy
starannie dostosować sposób
wyjaśniania poszczególnych zagadnień
do możliwości edukacyjnej uczniów.
Zachęcić do wykonania dodatkowych
zadań.
Dla chętnych: zlecić napisanie
programów działających nie
dłużej niż programy wskazane
w niezbędniku.
WS5.b, WS5.i, WS5.l,
WS5.u,* WS5.b, WS5.i,
WS5.l, WS5.u,* WS5.b,
WS5.i, WS5.l, WS5.u,*
Wykład połączony z dyskusją.
Uczniowie uzdolnieni powinni w
oparciu o dodatkowe źródła
informacji wyjaśnić etapy
normalizacji realacyjnych baz
danych.
Rozumienie pojęć: komputerowa baza danych, system zarządzania Zadanie 1 i 2 na
bazą danych. Rozumienie problemów dostępu i aktualizacji
końcu podrozdziału
danych przez wielu użytkowników. Rozumienie organizacji danych V.1.
w tabelach. Definiowanie pojęcia pole, rekord, klucz podstawowy,
klucz pomocniczy. Umiejętność projekcji tabel, uwzględniającej
możliwą niespójność danych.
Zwrócić uwagę na podanie
reprezentatywnych przykładów
wskazujących istnienie anomalii przy
wstawianiu i usuwaniu danych.
Zlecić wykonanie projektu
tabel wraz z ustawieniem
odpowiednich relacji dla
przedstawionych założeń
SZBD.
WS2.a, * WS2.a, *
WS2.a, *
MPP,
MD,
MC
Podstawy teoretyczne
tworzenia relacyjnych baz
danych.
3
10
Analiza przykładów zawartych Uczniowie uzdolnieni powinni
w podręczniku, dyskusja.
samodzielnie napisać program,
który wykaże błędy obliczeń.
Założone osiągnięcia uczniów
MPM,
MC
MC
CW6
0
Indywidualizacja pracy
z uczniem
MPP,
MW,
MC
Zastosowanie algorytmu
przecianaia się odcinków.
3
Sposoby osiągania
celów kształcenia
i wychowania
stan realizacji
Tematy lekcji
9 z 11
Paragrafy podręcznika
Konspekty180h
nr lekcji
Nau
3d
4
liczba §
wg Nau
w PN
§ wg Nau
z kol.12(P)
w PN
5
6
Gł. ID Dod. ID
CW
CW
7
8
Domin.
metody
nauczania
9
154, 155, 156
152, 153
150, 151
Analiza etapów
projektowania komputerowej
bazy danych - cz. I
6
Analiza etapów
projektowania komputerowej
bazy danych - cz. II
V.2.a (4), V.2.b (2), V.2.c
(4), V.2.d (4), V.2.e (5),
V.2.f (6),
5
V.2.g (3), V.2.h (5), V.2.i
(3), V.2.j (3), V.2.k (6),
3
V.3.a (4), V.3.b (5), V.3.c
(6),
CW6
CW6
CW4
CW4
MPP,
MD
157
158, 159
160, 161, 162
10
11
CW6
2
CW5
CW6
MPP,
MC
Próba egzaminu maturalnego
z informatyki.
Projekt programistyczny tkaniny samopodobne.
VI.1.a (2), VI.1.b (4),
CW4
14
15
16
Należy dbać o rozumienie przez uczniów
podstawowej bazy pojęciowej.
Analiza przykładu tworzenia
Zróżnicowanie wymagań
realacyjnej bazy danych zawarta dotyczących tworzenia kwerend.
w podręczniku.
Rozróżnianie różnych typów kwerend i umiejętność ich
projektowania. Umiejętność tworzenia złożonych kwerend.
Umiejętność budowania raportów za pośrednictwem kreatorów.
Umiejętność stosowania zabezpieczeń w bazach danych.
Umiejętność zastosowania funkcji usprawniających obsługę
obiektów bazy danych.
Zawarta w opisie
tworzenia
realacyjnej bazy
danych.
Należy podjąć dyskusję dotyczącą
możliwości rozwoju SZBD.
Wykład dotyczący języka SQL Zróżnicowany poziom trudności
połączony z ćwiczeniami.
ćwiczeń.
Znajomość zasad tworzenia poleceń języka SQL. Umiejętność
tworzenia prostych zapytań w języku SQL zawierających klauzule i
operatory logiczne. Umiejętność tworzenia kwerendy składającej i
definiującej dane.
Zadanie 1 na końcu Należy przekazywać wiele poleceń
podrozdziału V.3. nadających się do zapisu w języku SQL.
Zadania własne
nauczyciela.
Zadania o zróżnicowanym
poziomie trudności.
Raelizowane
na lekcji TN…
17
WS2.a, * WS2.c, *
WS2.c, * WS2.c, *
WS2.c, * WS2.c, *
Dla chętnych: zlecić
dodatkowe usprawnienia i
rozbudowę prezentowanej
bazy danych.
WS2.b, WS2.c, * WS2.b,
WS2.c, * WS2.c, *
WS2.c, * WS2.c, *
Zlecić przygotowanie się do
sprawdzianu.
WS2.b, * WS2.b, *
WS2.b, *
Dla chętnych: wybrane zadanie
umieszczone na końcu
podrozdziału.
WS2.d, * WS2.c,
WS2.d, *
Można dopuścić możliwość
częściowej realizacji projektu
poza lekcjami.
WS5.dd, * WS5.u,
WS5.z, WS5.bb,
WS5.dd,*
Zadania własne
nauczyciela.
Analiza przykładów zawartych Uczniowie uzdolnieni powinni
Umiejętność napisania kodu zapewniającego tworzenie i
Zadanie zawarte w
w paragrafach V.4.A i V.4.B. realizować własne pomysły, także oprogramowania formularza, który pozwala przesłać dane do
treści paragrafu
poza lekcjami.
serwera. Umiejętność instalowania i konfigurowania serwera www, V.4.B.
obsługującego technologie PHP_MySQL. Umiejętność napisania
prostego skryptu pozwalającego pobrać dane z bazy MySQL.
Ważne jest zachęcenie uczniów do
samodzielnego uczenia się
programowania w środowisku
sieciowym.
Wykonywanie zadań z arkuszy Zadania o zróżnicowanym
egzaminacyjnych informatyki. poziomie trudności.
Wybrany arkusz
egzaminacyjny.
Można dokonać odstępstw od
obowiązujących procedur. Zadania
należy omówić. Celem próby jest
ułatwienie podjęcia ostatecznej decyzji
wyboru informatyki na egzaminie
maturalnym.
Propozycje tkanin
samopodobnych
opisane w
podręczniku.
Możliwy jest inny wybór tematu
projektu. Ważne jest przestrzeganie
poprawności wykonania kolejnych
etapów. Projekt powinien zakończyć się
prezentacją wyników lub wykonaniem
raportu.
Wykonanie projektu na
podstawie przykładu z
podręcznika.
2
Zadanie domowe na
nast. lekcję
Zawarta w opisie
tworzenia
realacyjnej bazy
danych.
MC
CW6
0
13
Uwagi
MC
CW6
V.4.a (2), V.4.b (5),
12
Propozycje
ćwiczeń
i zadań
Umiejętność określenia celów szczegółowych tworzenia bazy
danych. Znajomość funkcjonalności tabel, kwerend i raportów.
Umiejętność projektowania tabel i określania relacji. Znajomość
różnych postaci sprzężeń miądzy tabelami. Umiejętność tworzenia
formularzy z wykorzystaniem słowników. Znajomość problemów
integralności danych. Umiejętność zapewnienia integralności
danych wprowadzanych za pośrednictwem formularzy.
Umiejętność tworzenia podformularzy dla tabel powiązanych
relacjami.
Wykonywanie zadań.
0
Założone osiągnięcia uczniów
Analiza przykładu tworzenia
Uczniowie uzdolnieni powinni
realacyjnej bazy danych zawarta potrafić efektywnie
w podręczniku.
wykorzystywać podformularze.
MW,
MC
Relacyjne bazy danych sprawdzian.
163, 164, 165
Indywidualizacja pracy
z uczniem
MPP,
MD
Podstawy języka SQL.
Relacyjne bazy danych w
środowisku lokalnych i
globalnych sieci
komputerowych.
Sposoby osiągania
celów kształcenia
i wychowania
stan realizacji
Tematy lekcji
CW9
MP,
MD
Wybór przez członków grupy
poziomu trudności projektu.
Umiejętność pracy w zespole tworzącym założenia projektu
programistycznego. Projektowanie wzoru tkanin samopodbnych.
Dokonanie wyboru sposobu wykorzystania fraktali: rysowanych za
pomocą przekształceń afinicznych lub funkcji rekurencyjnych.
Umiejętność dyskusji i realizacji programu. Umiejętność
wykonania dokumentacji projektu.
10 z 11
Paragrafy podręcznika
Konspekty180h
nr lekcji
Nau
178, 179, 180 175, 176, 177
172, 173, 174
169, 170, 171 166, 167, 168
3d
4
Przetwarzanie danych w
aplikacjach użytkowych z
uwzględnieniem rachunku
błędów.
liczba §
wg Nau
w PN
§ wg Nau
z kol.12(P)
w PN
5
6
1
VI.2.a (3),
Gł. ID Dod. ID
CW
CW
7
8
Domin.
metody
nauczania
Przygotowywanie danych do
testowania programów.
1
VI.2.b (4),
CW6
CW4
MD,
MC
Przetwarzanie danych w
aplikacjach użytkowych oprogramowanie formularzy.
Podsumowanie nauczania
informatyki - wybrane
zagadnienia uzupełniające,
dyskusja o osiągniętych
celach edukacyjnych.
10
11
VI.2.c (5),
CW6
CW9
VI.3.a (2),
CW6
CW7
CW2
CW7
12
13
Uwagi
Zadanie domowe na
nast. lekcję
14
15
16
Raelizowane
na lekcji TN…
17
Należy zwrócić uwagę na przykład
obliczeń walutowych w arkuszu
kalkulacyjnym.
Dyskusja dotycząca
Zadania o zróżnicowanym
alternatywnych sposobów
poziomie trudności.
przygotowania danych
testowych w plikach, ćwiczenia.
Umiejętność przygotowywania danych w plikach tekstowych,
spełniających różne kryteria.
Zadania własne
nauczyciela.
Warto wskazać zadania, dla których
rozwiązanie lepiej jest wykonać pisząc
odpowiedni program.
Dla chętnych: napisanie
programu według specyfikacji
podanej przez nauczyciela.
WS5.aa, WS5.y, WS4.d,
*
Umiejętność oprogramowania formularza w aplikacjach
użytkowych.
Zadania własne
nauczyciela lub
jedno z zadań na
końcu
podrozdziału.
Zwrócić uwagę, by zadanie miało walor
użyteczny.
Można wskazać zadanie
własne dla chętnych. Zlecić dla
wszystkich przygotowanie się
do merytorycznej dyskusji
m.in. przez przeczytanie
paragrafu VI.3.C.
WS5.a, WS5.b, WS5.c, *
Wykonanie projektu międzyprzedmiotowego z wykorzystaniem
zasobów internetowych.
Wybrany projekt
edukacyjny.
Zadania własne
nauczyciela.
Lekcje mogą być wykorzystane inaczej powinny kończyć realizację wszystkich
zapisów podstawy programowej.
Zapowiedzieć lekcje
podsumowującą realizację
podstawy programowej.
WS6.a, WS6.b, *
Zadania o zróżnicowanym
poziomie trudności.
MC
MP,
MD
Lekcje można przeznaczyć na inne cele
kończące realizacje podstawy
programowej.
Dyskusja
0
Propozycje
ćwiczeń
i zadań
Rozumienie podstawowych błędów metody: błędu obcięcia i błędu Zadanie opisane w
zaokrąglenia. Rozumienie określania błędu względnego i
treści paragrafu
bezwzględnego.
VI.2.A.
Dyskusja, wykonywanie zadań. Zadania o zróżnicowanym
poziomie trudności.
1
Założone osiągnięcia uczniów
Analiza przykładów zawartych Uczniowie uzdolnieni powinni
w paragrafie VI.2.A.
sami analizować możliwe
przyczyny błedów metody.
Przetwarzanie danych w
aplikacjach użytkowych.
1
Podsumowanie realizacji
podstawy programowej projekt edukacyjny.
Indywidualizacja pracy
z uczniem
9
MPP,
MD
CW6
Sposoby osiągania
celów kształcenia
i wychowania
stan realizacji
Tematy lekcji
MD
11 z 11
WS4.d, WS5.c, *