Tematy lekcji
Transkrypt
Tematy lekcji
Załącznik nr 3a - Plan nauczania – propozycje dla obowiązkowych lekcji (180 godzin) Paragrafy podręcznika Konspekty180h nr lekcji Nau 3d 4 liczba § wg Nau w PN § wg Nau z kol.12(P) w PN 5 6 Gł. ID Dod. ID CW CW 7 8 Domin. metody nauczania 9 1, 2, 3 BHP i organizacja zajęć informatyki. Rozważania o informacji. 6 1.a (3)_s.6 , I.1.b (3)_s.8 , I.1.c (3)_s.8 , I.1.d (3)_s.9 CW1 M, I.1.e (3)_s.10 , I.2.a (3)_s.11 M, CW8 MW, MD 4, 5, 6 Systemy zapisu liczb. 5 I.2.b (2)_s.12 M, I.2.c (3)_s.17 M, I.2.d (2)_s.18 M, I.2.e (5)_s.18 MR, I.2.g (4)_s.25 MR, CW6 CW9 MPM, MW 10, 11, 12 9 7, 8 Bramiki logiczne i przerzutniki. 2 Systemy zapisu liczb, bramki, przerzutniki sprawdzian. I.2.h (4)_s.27 M, I.2.i (6)_s.29 MR, CW6 CW9 0 CW9 CW6 3 I.2.j (3)_s.30 M, I.2.k CW4 (4)_s.32 M, I.2.l (4)_s.33 , Urządzenia techniki komputerowej. CW9 MPP, MW MD, MPP 13, 14, 15 Etyka w informatyce. Społeczeństwo informacyjne. 5 I.3.a (2)_s.36 M, I.3.b (4)_s.37 M, I.3.c (3)_s.38 , CW2 I.3.d (5)_s.39 , VI.3.b (2), CW3 MD, MPP Sposoby osiągania celów kształcenia i wychowania Indywidualizacja pracy z uczniem 10 11 Założone osiągnięcia uczniów 12 Propozycje ćwiczeń i zadań Uwagi stan realizacji Tematy lekcji 13 14 15 Zwrócić w wykładzie uwagę na Omówić w jaki sposób powiązanie poziomów prowadzona będzie wymagań z ocenami. indywidualizacja i wyjaśnić, że jej celem nie jest dzielenie uczniów na "słabych" i "dobrych", a optymalne wykorzystaniem potencjału edukacyjnego i zainteresowań. Organizacja i sposób korzystania z różnych źródeł informacji. Zarys obszaru naucznia informatyki na poziomie rozszerzonym. Podstawowa znajomość regulaminu pracowni i przepisów BHP. Zasady oceniania, poprawiania i uzupełniania zaległości. Znajomość organizacji egzaminu maturalnego z informatyki w kontekście obowiązujących przepisów. Znajomość organizacji i ocena trudności zadań stawianych na olimpiadzie informatycznej. Rozumienie informacji jako pojęcia pierwotnego. Poprawność wskazania różnych typów informacji. Zadania - str. 10 Wykorzystać oprogramowanie zawarte w multibooku. Dokładnie, bez pośpiechu wytłumaczyć materiał nauczania. Szczególną uwagę zwrócić na zapis liczb ujemnych w kodzie u2. Motywowanie do sprawnego posługiwania się systemem szesnastkowym i dwójkowym oraz do poznania działań w różnych systemach. Mniej uzdolnieni uczniowie nie muszą znać zapisu ujemnych liczb ułamkowych. Znajomość różnych systemów liczb. Przydatność systemów dwójkowych, ósemkowych i szesnastkowych. Wykonywanie działań w różnych systemach. Zamiana liczb zapisanych w różnych systemach. Organizacja zapisu informacji w pamięci komputera. Jednostki pojemności pamięci. Organizacja zapisu liczb ze znakiem. Kod uzupełniający do dwóch - u2. Zapis liczb dziesiętnych w reprezentacji stało i zmiennopozycyjnej. Różne zamiany na dowolnie wybranych liczbach całkowitych. Można skorzystać z zadania 1, 2, 5, str. 33-34, zadania 6-9, str. 34-35. Omówić działanie bramek logicznych. Wykorzystać symulację przerzutnika RS dostępną w multibooku. Zagadnienia powinni zrozumieć wszyscy uczniowie. Znajomość zasad działania różnych bramek logicznych. Umiejętność rysowania przebiegów czasowych sygnałów w przerzutniku RS. Wykorzystać Zachęcić uczniów do samodzielnego program do sprawdzenia umiejętności rysowania symulacji przebiegów przerzutnika RS. przebiegów przerzutnika RS, zadanie 10, 11, str. 35 1 Przygotować własne zadania, unikać zadań z podręcznika. 1 Przeprowadzić dyskusję dotyczącą sprzętu, zwrócić uwagę na rozumienie różnych parametrów. Pozwolić uczniom uzdolnionym na krótką prezentację wiedzy z obszaru zainteresowań. Znajomość ogólnego schematu blokowego komputera. Określanie podstawowych parametrów podzespołów komputerowych. Postępowanie w sytuacjach awaryjnych. Dyskusja poprzedzona wykładem i określeniem ram dyskusji. Wszyscy uczniowie powinni ocenić zakres odpowiedzialności prawnej i moralnej. Uczniowie zdolni i zainteresowani powinni wskazać szczegółowe zagadnienia stwarzające różne zagrożenia. Pdstawowa znajomość prawa autorskiego. Pojęcia prawa majątkowego, sposoby użytkowania oprogramowania. Licencja jako zbiór przepisów dotyczących użytkowania oprogramowania. Umiejętność wskazywania zagadnień o szczególnym znaczeniu etycznym. Problematyka prawna i moralna dotycząca ochrony danych osobowych. Umiejętność podejmowania merytorycznej dyskusji dotyczącej wiarygodności pozyskiwanych informacji w aspekcie prawnym i etycznym. Umiejętność podejmowania merytorycznej dyskusji dotyczącej problematyki społeczeństwa informacyjnego. 1 z 11 Zadanie domowe na nast. lekcję 16 Warto dostrzec i wykorzystać w dlaszej edukacji wiedzę uczniow szczególnie zainteresowanych stanem postępu technologicznego. WS0.PPO, * WS0.WPP, * WS0.WPP, * WS0.PPO, * WS6.b, * WS1.a.1, WS1.a.2, WS1.a.3, WS1.a.4,* Kilka przykładów zamiany rozpisanych zgodnie z tab. I.2 i I.4. Wybrać dwa przykłady, wyłącznie dla chętnych. WS1.a.1, * WS1.a.1, WS5.b, WS5.k.a.1, * WS1.a.1, WS1.a.2, WS1.a.3, WS1.a.4,* WS1.a.1, WS5.k.a, WS5.k.a.1, * WS1.a.1, * Zapowiedzieć sprawdzian na następnej lekcji. WS1.d, * WS1.d, * Zapowiedzieć dyskusję o problemach etycznych w informatyce. Zachęcić do przeczytania podrozdziału I.3. WS1.d, * WS1.d, * WS1.d, * Przeczytanie i rozszerzenie w dyskusji treści zawartych w podręczniku. Omówić zadanie 2 i 3, str. 40. Zalecić przygotowanie się do odpowiedzi na zadanie 1, str. 40. WS7.c, * WS7.c, * WS1.c.4, WS3.b, * WS1.c.4, WS2.d, WS3.a, WS3.b,* WS7.a, WS7.b, WS7.d, WS7.e,* 1 1 Nie należy lekceważyć tego tematu. Temat jest bardzo waży i powinien skłonić uczniów do krytycznego myślenia. 1 17 Zapowiedzieć dyskusję o rozwoju informatyki. 1 Zadbać, by wszyscy uczniowie zrozumieli i potrafili realizować zamianę liczb całkowitych zapisanych w systemach: dziesiętnym, dwójkowym i szesnastkowym. Zagadnienie jest trudne i można je uzupełnić na następnej lekcji. Raelizowane na lekcji TN… Paragrafy podręcznika Konspekty180h nr lekcji Nau 22, 23 19, 20, 21 16, 17, 18 3d 4 Grafika - przetwarzanie map bitowych. Elementy grafiki wektorowej. Wykorzystanie warstw. Tworzenie grafiki metodą modelowania sceny. Tworzenie fraktali w arkuszu kalkulacyjnym. Grafika - sprawdzian umiejętności. liczba § wg Nau w PN § wg Nau z kol.12(P) w PN 5 6 3 II.1.a (3)!_s.42 , II.1.b (2)_s.45 , II.1.c (5)_s.47 , 2 II.1.d (4)_s.51 , II.1.e (5)_s.53 MR, 0 28 26, 27 25 24 Przetwarzanie dźwięku i ruchomych obrazów. Tworzenie klipu z wykorzystaniem modelowania sceny. Projekt multimedialny. Projekt multimedialny podsumowanie. 2 II.2.a (2)_s.58 M, II.2.b (2)_s.60 M, 1 II.2.c (5)_s.61 , Gł. ID Dod. ID CW CW 7 CW6 CW6 8 Domin. metody nauczania 9 CW9 MW, MC, MPP CW9 MW, MC, MPP CW6 MC CW7 MPP, MW CW9 0 CW4 CW7 MC, MD 0 CW4 CW7 MD 29, 30 31, 32 1 II.2.d (2)_s.67 , CW4 CW7 MD, MC 2 II.3.a (2)_s.70 M, II.3.b (3)_s.72 M, CW6 CW7 MW, MD 2 II.4.a (3)_s.77 M, II.4.b (4)_s.80 M, CW6 CW7 MW, MD CW4 MW. MPP 34, 35 33 Budowa sieci komputerowej. Konfiguracja sieci komputerowej. 1 II.4.c (4)_s.81 , Indywidualizacja pracy z uczniem 10 11 Wykład dotyczący bazy Zadania o różnym poziomie pojęciowej, wykonanie ćwiczeń wymagań. Zwrócić uwagę na opisanych w II.1.B. opanowanie przez uczniów zdolnych zaawansowanych pojęć opisanych w II.1.A. Założone osiągnięcia uczniów Propozycje ćwiczeń i zadań Uwagi 12 13 14 15 Poprane definiowanie podstawowych pojęć dotyczącyc grafiki, Skorzystać z treści Można skorzystać z innych zadań, o ile m.in. mapy bitowej, grafiki wektorowej, rozmiaru, rozdzielczości, zawartych w II.1.A uczniowie zdążą wykonać zadania z składowych RGB, kompresji stratnej bezstratnej, palty kolorów. i II.1.C. podręcznika. Umiejętność przetwarzania grafiki bitmapowej i wektorowej oraz wyboru odpowiednich narzędzi Umiejętność wykorzystania warstw w przetwarzaniu obrazów. Wykład połączony z prezentacją programu Povray. Wykonywanie ćwiczeń w arkuszu kalkulacyjnym. Należy zadać własne przykłady o Znajomość generowania grafiki za pomocą modelowania sceny. różnym poziomie trudności. Znajomość przekształceń afinicznych. Rysowanie fraktali w arkuszu kalkulacyjnym. Analiza zadań opisanych na str. 53. Warto zainteresować uczniów tematem i zachęcić do poszukiwania ciekawych przykładów w Internecie. Zadania o różnym poziomie wymagań. Staranne określenie zadań na różnym poziomie wymagań. Zadania podobne do zadania 1 i 2, str. 57. Znaleźć czas na komentarz uzasadniający ocenę. Krótki wykład poprzedzający ćwiczenia. Dla uczniów zdolnych i Znajmość pojęć związanych z dźwiękiem i ruchomym obrazem, m. Zadanie zawarte w zaawansowanych poszerzyć bazę in. częstotliwość próbkowania, kodek, ramka. Umiejętność treści II.2.B. pojęciową dotyczącą przetwarzania ruchomych obrazów i dźwięku. multimediów. CW6 1 1 1 Zadanie 1 lub 2, str. W miarę możliwości skłonić uczniów do 69 lub zadanie samodzielnego wykonania wszystkich własne. elementów tworzących animację. 1 Dyskusja i ocena prac. Przemyślane uzasadnienie ocen prac. Zadanie 1 lub 2, str. Można pozwolić na korzystanie z części 69 lub zadanie materiałów przygotowanych poza własne. lekcjami. 1 Dyskusja i przełożenie jej na Uczniom uzdolnionym Umiejętność wyboru i poprawna realizacja schematu prezentacji. wybór schematu prezentacji w zaproponować "podłożenie" wykonywanym zadaniu. dźwięku opisujący poszczególne slajdy. Zadanie 3, str. 69. Omówić materiał nauczania zawarty w II.3.A i II.3.B. Zadanie 1, 2 i 3, str. Wykorzystać możliwość uruchomienia 76. komputera z zewnętrznego nośnika w systemie LINUX. Wykład połączony z prezentacją szkolnej sieci komputerowej. Ocenić udział w dyskusji, Poprawne definiowanie podstawowych pojęć, m. in. stacja Zadanie 1, 2 i 3, str. Wykorzystać możliwość uruchomienia zwracając uwagę na wiedzę robocza, serwer, sici typu LAN, MAN, WAN, switch. Rozumienie 76. komputera z zewnętrznego nośnika w uczniów pozyskaną poza szkołą. funkcji urządzeń tworzących sieć komputerową. systemie LINUX. Ćwiczenia dotyczące konfiguracje sieci komputerowej. Można uzdolnionych i zainteresowanych uczniów zapoznać ze sposobem administrowania szkolną siecią komputerową. 2 z 11 16 17 Zaproponować zadanie łączące grafikę z tekstem. Dla chętnych zlecić możliwość wykonania zadania montażu grafiki na określony temat i z własnych materiałów źródłowych. WS1.a.2, WS4.a, WS4.b, WS4.c,* WS4.b, * WS4.b, WS4.c, * Dla chętnych wykonanie ciekawej i zaplanowanej kompozycji w programie Povray. WS4.b, WS4.c, * WS4.d, * Dla chętnych wykonanie z materiałów pochodzących z własnych źródeł klipu multimedialnego. Temat może być dowolny. WS4.c, WS1.a.4, * WS4.c, * WS4.b, WS4.c, WS6.a, * Przemyślane wskazanie wymagań, które muszą być spełnione w klipie. Umiejętność konfiguracji prostej sieci komputerowej. Raelizowane na lekcji TN… 1 Samodzielne lub w grupie wykonanie klipu multimedialnego. Ocenić udział w dyskusji, Podstawowe zadania systemów operacyjnych. Rozumienie zwracając uwagę na wiedzę mechanizmu organizacji i ochrony danych dostępny w systemach uczniów pozyskaną poza szkołą. Linux i Windows Zadanie domowe na nast. lekcję 1 Można poszerzyć zakres poleceń w wykonywanym zadaniu. Umiejętność realizacji klipu multimedialnego z wykorzystaniem techniki modelowania sceny. Tworzenie prezentacji w oparciu o określony schemat. Komputer jako stacja robocza w środowisku Linux i Windows Sposoby osiągania celów kształcenia i wychowania stan realizacji Tematy lekcji Nie zezwalać na wykonywanie dużej liczby slajdów, skupić uwagę na ich zawartości merytorycznej. Dla chętnych zlecić przygotowanie materiału edukacyjnego, który pozwoliłby na uczenie się samodzielne (materiał powinien zawierać opisy tekstowe). WS4.c, WS5.c, * 1 Przygotować się do sprawdzenia wiedzy dotyczącej podrozdziału II.3. WS1.b, * WS1.b, WS1.c.2, * Przygotować się do sprawdzenia wiedzy dotyczącej podrozdziału II.3. WS1.c.3, * WS1.c.4, * 1 WS1.c.3, WS1.c.4, * 1 Przygotowanie postulatów zmian w wyposażeniu i administrowaniu szkolną siecią komputerową. 1 Zadania zależą od sprzętu i oprogramowania tworzącego szkolną sieć komputerową. Konsekwentnie zwracać uwagę na konieczność przestrzegania wysokich standardów moralnych w administracji siecią. Paragrafy podręcznika Konspekty180h nr lekcji Nau 40 37, 38, 39 36 3d 4 Warstwowy model sieci komputerowej. Protokoły sieciowe. Organizacja sieci komputerowych i korzystanie z usług dostępnych w sieci. Sieci komputerowe podsumowanie. liczba § wg Nau w PN § wg Nau z kol.12(P) w PN 5 6 Gł. ID Dod. ID CW CW 7 8 Domin. metody nauczania 9 MW, MPP 41, 42 43 44, 45, 46 47, 48 Założone osiągnięcia uczniów 11 12 Propozycje ćwiczeń i zadań 13 Uwagi 14 15 Uczniowie zdolni powinni Znajomość modelu warstwowego sieci komputerowej. Znajomość rozumieć zastosowanie modelu protokołów wykorzystywanych w warstwie aplikacji. warstwowego w rozwoju technologii sieci komputerowych. Wyszukać dodatkowe informacje w sieci Internet. Temat pozwala na początku lekcji przeprowadzić dyskusję dotyczącą zadania z poprzedniej lekcji. Dialog z uczniami prowadzący do możliwości oceny wiedzy uczniów oraz wzbogacenia własnej wiedzy. Wybrane zadania, str. 102, 103. Sposób prowadzenia lekcji trzeba dostosować do uwarunkowań technicznych. Lekcje należy rozpocząć od sprawdzenia wiadomości z ostatniej lekcji. II.4.d (5)!_s.87 MR, II.4.e CW6 (3)_s.90 M, 6 II.4.f (4)_s.90 , II.4.g (4)_s.97 M, II.4.h (3)_s.99 CW7 MR, II.4.i (4)_s.100 , II.5.a (5)_s.104 M, II.5.b (6)_s.106 , CW6 MW, MPP 0 CW3 CW2 MC Wykonywanie ćwiczeń, sprawdzenia znajomości bazy pojęciowej. 2 MW, MPP Wykład połączony z przeglądem materiału nauczania zawarty w paragrafach III.1.A, III.1.B. Dla zdolnych uczniów warto poszerzyć wiedzę o operatorach inkrementacji i dekrementacji w oparciu o trudzniejsze, ciekawe przykłady. Poprawność definiowania pojęcia algorytm. Umiejętność sporządzania specyfikacji algorytnu. Znajomość podstawowych typów danych. Zadanie 4, str. 132, Temat jest ważny i należy sprawdzić własne przykłady. wiedzę uczniów na kolejnych lekcjach. III.1.a (2)_s.110 M, III.1.b CW6 (2)_s.111 M, Omówienie wszystkich przykładów z podręcznika III.1.C i III.1.D. Ćwiczenia na różnym poziomie trudności. Trudność określa problem algorytmiczny. Należy pamiętać, że obie metody są szansą spełnienia wymagań na poziomie dopuszczającym trudniejszych algorytmów. Zapisywanie algorytmu metodą listy kroków. Zadanie zawarte w treści III.1.C lub przykłady własne. Ćwiczenia na różnym poziomie trudności. Trudność określa problem algorytmiczny. Uczniowie zdolni sprawnie rysować dość skomplikowane przykłady. Zapisywanie algorytmu metodą pseudokodu. Zapisywanie Zadanie zawarte w algorytmu metodą schematu blokowego. Poprawność organizacji treści III.1.D lub pętli. Umiejętność analizy algorytmu i unikanie typowych błędów. przykłady własne. Zadanie 1, 2, str. 132. Wykład połączony z dyskusją. 1 III.1.c (3)_s.118 M, CW6 4 III.1.d (3)_s.121 M, III.1.e (2)_s.123 M, III.1.f CW6 (2)_s.126 M, III.1.g (4)!_s.129 M, CW9 CW9 MPP, MC MPP, MC Omówienie wszystkich przykładów z podręcznika III.1.E i III.1.F i III.1.G. Cwiczenia wykonywane przy komputerach. CW6 0 CW9 MC Środowisko programistyczne Dev-C++. Realizacja bardzo prostych algorytmów. 49 Indywidualizacja pracy z uczniem 2 Metody opisowe zapisu algorytmów - lista kroków. Projektowanie specyfikacji problemowej i zapis przebiegu algorytmów sprawdzian. 10 Wykład połączony z dyskusją. Algorytmy, dane, operatory. Zapis algorytmu za pomocą pseudokodu i schematów blokowych. Analiza wartości wybranych zmiennych. Sposoby osiągania celów kształcenia i wychowania stan realizacji Tematy lekcji Prezentacja środowiska Dev C++ na podstawie opisu zawartego w podręczniku. 1 III.2.a (2)_s.132 M, CW9 CW4 MPP, MC Rozumienie złożenia praw dostępu do plików i folderów. Rozumienie zagrożeń wynikających z niechcianego oprogramowania. Stosowanie bezpeicznych protokołów. Zabezpieczanie sieci bezprzewodowych. Alternatywne połączenia z siecią Internet. Wybrane aspekty zastosowania serwerów sieciowych. Znajomość możliwości współczesnych serwerów. Wybrane zagadnienia z podrozdziału II.3, II.4 i II.5. Raelizowane na lekcji TN… 17 16 Przygotowanie się do odpowiedzi na następnej lekcji. WS1.c.1, WS1.c.3, * WS1.c.2, WS1.c.3, * Przygotowanie się do odpowiedzi na następnej lekcji. WS1.b, WS1.c.2, * WS1.b, WS1.c.2, WS2.e, * WS1.b, WS1.c.2, * WS1.c.2, WS1.c.4, WS2.e, * WS3.a, WS1.c.2, * WS3.a, WS1.c.2, * Przygotować się do odpowiedzi i nauczyć się oceniać działania operatorów w wyrażeniach, WS5.a, WS5.b, WS5.c, WS5.q,* WS1.a.1, WS5.e, * Jedno z zadań zawartych w treści III.1.C, które nie zostało wykonane na lekcji. WS5.d, WS5.q, * zadanie 3, str. 132 połączone z tabelaryczną analizą wykorzystanych w scemacie zmiennych. Zlecić przygotoanie się do sprawdzianu. WS5.d, WS5.q, * WS5.d, WS5.q, * WS5.b, WS5.e, WS5.z, * WS5.a, WS5.g, WS5.r, * 1 1 1 Bardzo ważny temat, do którego należy nawiązywać na wielu kolejnych lekcjach. 1 Zadania dla uczniów mniej zdolnych nie powinny być skomplikowane. Nie można dopuścić na tym etapie edukacji do zniechęcenia i braku wwiary w swoje możliwości. Dla uczniów uzdolnionych można poszerzyć omówienie opcji dotyczących edytora, kompilatora i konsolidatora. 1 Zadanie domowe na nast. lekcję Zadania własne nauczyciela. Schematy blokowe należy rysować jako schematy mobilne. Bardzo ważny temat, do którego należy nawiązywać na późniejszych lekcjach. 1 Zestaw zadań powinien uwzględniać wszystkie rodzaje omówionych wcześniej sposobów zapisu algorytmów. 1 Znajomość organizacji środowiska języka C++. 3 z 11 Zadania opisane w paragrafie III.2.A. Można je dokończyć w następnym bloku lekcji. Dla celów realizacji podstawy programowej nie jest konieczna dokładna znajomość środowiska programistycznego. Ważne jest sprawne posługiwanie się najważniejszymi opcjami dotyczącymi edycji, kompilacji i konsolidacji programu. WS5.w, * 1 Paragrafy podręcznika Konspekty180h nr lekcji Nau 63 61, 62 58, 59, 60 57 55, 56 53, 54 50, 51, 52 3d 4 liczba § wg Nau w PN § wg Nau z kol.12(P) w PN 5 6 Gł. ID Dod. ID CW CW 7 8 Domin. metody nauczania 9 1 Korzystanie z danych zapisanych w plikach tekstowych. Zapis wyników do plików tekstowych. Przekazywanie parametrów w funkcjach i interpretacja zasięgu zmiennych. Wybrane przykłady zastosowania wskaźnikow. Alternatywny sposób odczytu danych z pliku tekstowego. III.2.b (2)_s.137 M, 0 CW6 CW3 MW, MPP CW6 CW3 MC 1 III.2.d (2)_s.146 M, 2 III.2.e (3)_s.150 M, III.2.f CW6 (4)_s.153 M, 1 III.2.g (5)_s.155 MR, MPP, MC CW6 CW9 MPP, MW 1 0 III.2.h (2)_s.159 , Indywidualizacja pracy z uczniem 13 Polecenie 1 i 2 do rys. III.15, III.16 i III.17. Uwagi 14 15 Uczniowie sami powinni wybrać zadanie na określony poziom wymagań. Pisanie programów na podstawie specyfikacji problemu algorytmicznego. Zastosowanie dobrze przemyślanych zadań o zróżnicowanych poziomach wymagań. Zadania własne nauczyciela. Nie jest zalecene ujawnianie zbioru zadań. Omówienie przykładów zawartych w podręczniku oraz wykonanie dodatkowych zadań zleconych przez nauczyciela. Uczniowie mniej uzdonieni Odczytywanie danych w programach z plików tekstowych. powinni bardzo dobrze zrozumieć przykład 1 i 2, str. 146149. Uczniowie uzdolnieni powinni wykonać dodatkowe zadanie, zlecone przez nauczyciela. Przykład 1, 2, 3, str. 146-150. Bardzo ważny temat dla przygotowania uczniów do egzaminu maturalnego. Należy zwrócić szczególną uwagę na stopień realizacji wyznaczonych celów edukacyjnych. Analiza przykładów zawartych Wykonanie dodatkowych zadań o Tworzenie funkcji i przekazywanie parametrów. Rozumienie w paragrafach III.2.E i III.2.F. zróżnicowanych poziomach pojęcia zasięgu zmiennych, wymagań. Zadania 1, 2, 4, str. Warto skorzystać z własnych zadań, 163-164. można dokończyć temat w następnym bloku lekcyjnym. Wykład połączony z analizą przykładów zawartych w III.2.G. Przykład 1 i 2, str. 156-158. Opanowanie tego tematu jest bardzo ważne dla uczniów uzdolnionych, uczniowie mniej zdolni powinni zrozumieć korzyść wynikającą ze stosowania wskaźników przy przekazywaniu parametrów. CW4 MPP, MC Analiza przykładów zawartych Uczniowie zdolni powinni w paragrafie III.2.H. Tworzenie wykonać zadanie 5, str. 164. prostego rysunku wskazanego przez nauczyciela. MC Pisanie programów na podstawie specyfikacji problemu algorytmicznego. CW6 12 Umiejętność pisania prostych programów w języku C++. Propozycje ćwiczeń i zadań 1 MW, MC CW9 Założone osiągnięcia uczniów 11 Uczniowie uzdolnieni powinni wykonać dodatkowe zadanie. CW6 Programowanie w środowisku graficznym. Ćwiczenia w programowaniu - sprawdzian. 10 Omówienie przykłady zawartego w treści III..2.B. Tworzenie prostych programów w jeżyku C++. Tworzenie programów w środowisku Dev C++ sprawdzian umiejętności. Sposoby osiągania celów kształcenia i wychowania stan realizacji Tematy lekcji Rozumienie pojęcia wskaźnika i jego zastosowanie. Zadanie domowe na nast. lekcję Raelizowane na lekcji TN… 16 17 Zadanie własne nauczyciela, które ułatwi przygotowanie się ucznia do sprawdzianu umiejętności tworzenia prostych programów na następnej lekcji. WS5.u, WS5.w, WS5.z, * Zadanie 3, str. 163. WS5.z, WS5.q, WS5.bb, * Dla chętnych, zadanie własne na poziom dopełniający. WS5.z, WS5.bb, * WS5.n, WS5.y, * Dla chętnych, zadanie własne na poziom dopełniający. WS5.n, WS5.s, * Zlecić przygotowanie się do sprawdzianu obejmującego materiał nauczania zawarty w podrozdziale III.2. WS5.o, WS5.u, * 1 1 1 Wartto zadać własne zadanie i wskazać przydatność wskaźników na póżniejszych lekcjach. 1 Umiejętność pisania programu w środowisku graficznym. Zastosowanie dobrze przemyślanych zadań o zróżnicowanych poziomach wymagań. 4 z 11 Zadania własne nauczyciela (statyczny układ rysunku). Temat jest łatwy i powinni go biegle opanować wszyscy uvczniowie. Zadania własne nauczyciela. Co najmniej jedno zadanie powinno uwzględniać odczyt i zapis danych z i do pliku tekstowego. 1 1 Paragrafy podręcznika Konspekty180h nr lekcji Nau 3d 4 liczba § wg Nau w PN § wg Nau z kol.12(P) w PN 5 6 Gł. ID Dod. ID CW CW 7 8 Domin. metody nauczania 9 64, 65, 66 67, 68, 69 70, 71, 72 73, 74 3 III.3.a (3)_s.165 M, III.3.b CW6 (4)!_s.168 MR, III.3.c (5)!_s.169 MR, CW4 MW, MPP Analiza algorytmu tworzenia wyrażenia ONP i obliczania jego wartości. 1 Algorytmy rekurencyjne sprawdzian umiejętności. III.3.d (5)!_s.172 MR, MPM CW6 1 III.3.e (5)!_s.177 MR, CW6 CW4 75, 76 77 78 79 Założone osiągnięcia uczniów 11 12 Przykłady powinni zrozumieć Rozumienie rekurencji i iteracji. Analiza prostych algorytmów wszyscy uczniowie. Uczniowie rekurencyjnych. Rozumienie znaczenia stosu w algorytmach zdolni powinni znaleźć bez rekurencyjnych. korzystania z programów obliczać kolejne liczby ciągu Fibonacciego korzystając z definicji rekurencyjnej. Uczniowie zdolni powinni bez korzystania z programu wypełnić tabelę III.38, dla wywałania Cantor(0,600,4,true), pozostali powinni wypełnić tabelę III.38, dla wywałania Cantor(0,600,2,true),. Analiza przykładów zawartych Uczniowie zdolni powinni opisać Rozumienie algorytmu tworzenia wyrażenia ONP i obliczania jego w paragrafie III.3.D. oba algorytmy każdym wartości. sposobem, pozostali powinni rozumieć i zapisać algorytm obliczenia wartości ONP metodą listy kroków lub w pseudokodzie. Propozycje ćwiczeń i zadań Uwagi 13 14 15 Zadanie 2, str. 185. Temat nie jest łatwy dla uczniów mniej Przykład opisany w uzdolnionych, jednak trzeba podjąć paragrafie III.3.C. wysiłek, by została zrozumiana idea rekurencji. Należy dostosować sposób wykorzystania programu symulującey działanie stosu tak, by wszyscy uczniowie mogli zrozumieć działanie stosu. IV.1.a (3), IV.1.b (3), CW6 MPP 1 IV.2.a (2), CW6 CW4 MPP, MD 1 IV.2.b (2), CW6 CW4 MW, MC Obliczanie liczb pierwszych metodą sita Eratostenesa. 1 IV.2.c (2), CW6 MPM, MC 16 Raelizowane na lekcji TN… 17 Zlecić przygotowanie się do odpowiedzi. WS5.i, * WS5.k.a.5, * Ws5.p, WS5.f, WS5.s, * Uzupełnienie tabeli III.4. Zadania zaproponowane w niezbędniku. Można udostępnić uczniom kod programu i polecić dokonanie zmian rozszerzających program o operator dzielenia. Dla chętnych zadanie 3, str. 185. WS5.k.d.4, * Dla chętnych, zadanie 4 lub 6, str. 185, 186. WS5.k.f.6.2, * 1 1 Rozwiązywanie zadań programistycznych. CW4 Zadanie domowe na nast. lekcję 1 MPM CW6 0 2 Rozkład liczby na czynniki pierwsze. Indywidualizacja pracy z uczniem Analiza przykładów zawartych Uczniowie zdolni powinni Umiejętność analizy algorytmów tworzących trójkąt sierpińskiego, Polecenia zawarte Temat jest trudny, ale ciekawy. Ważne w paragrafie III.3.E. wykonać zadanie 5, 6 i 7, str. 185- dywan sierpińskiego i płatka Kocha. paragrafie III.3.E, jest wykorzystanie multibooka. 186. zadanie 1, str. 184. Ocena jakości algorytmów. Analiza efektywności algorytmu sprawdzania liczb pierwszych. 10 Wykład połączony z analizą przykładów zawartych w III.3.A i III.3.B. Analiza przykładu zawartego w treści paragrafu III.3.C. Wprowadzenie do algorytmów rekurencyjnych. Zbiór Cantora. Wybrane algorytmy graficzne: trójkąt Sierpińskiego, dywan Sierpińskiego, płatek Kocha. Sposoby osiągania celów kształcenia i wychowania stan realizacji Tematy lekcji Zadania własne nauczyciela. Jedno z zadań może być rozwiazywane na kartce np.. Oznaczanie kolejności elemetów rysowanych rekurencyjnie. Praca z podręcznikiem, metoda Uczniowie uzdolnieni powinni Pojecie złożoności obliczeniowej. Klasyfikacja złożoności. dyskusji. umieć ocenić złożoność Złożoność pamięciowa - umiejętność oceny zapotrzebowania obliczeniową kodów źródłowych pamięci na dane. Dynamiczny przydział pamięci. programów, które wskaże nauczyciel. Zadanie IV.1.A Warto skorzystać z przykładów poznanych wcześniej. Dyskusja nad przykładem podanym w podręczniku. Rozumienie sposobu poprawy efektywności algorytmu oblicznia liczb pierwszych. Zadanie w treści IV.2.A. Znajomość algorytmu rozkładu liczby na czynniki pierwsze. Zadania zawarte w Wybór sposobu notacji można treści IV.2.B. pozostawić do wyboru uczniom. Zastosowanie dobrze przemyślanych zadań o zróżnicowanych poziomach wymagań. Uczniowie uzdolnieni powinni zrozumieć uzasadnienie zakończenia pętli warunkiem mniejszym od pierwiastka z n. Wykład wyjaśniający działanie Uczniowie uzdolnieni powinni algorytmu, zapis algorytmu w napisać program przedstawiony wybranej notacji. na rys. IV.5.A i IV.5.B. Omówienie treści zawartych w Uczniowie zdolni powinni potrfić Rozumienie i zastosowanie algorytmu sita Eratostenesa treści paragrafu IV.2.C. opisać algorytm w dowolnej notacji. 5 z 11 Zapis algorytmu w Można zlecić uczniom poszukanie wybranej przez dodatkowych informacji dotyczących np. nauczyciela notacji. złożoności algorytmu. 1 WS5.d, WS5.t, WS5.r, * WS5.t, * Dla chętnych wykonanie prezentacji dotyczących problematyki generowania bardzo dużych liczb pierwszych. WS5.k.a.2, WS5.d, * WS5.k.a.3, * Zlecić opis realizacji algorytmu metodą pseudokodu. WS5.k.a.2, WS5.p, * Paragrafy podręcznika Konspekty180h nr lekcji Nau 85, 86 82, 83, 84 80, 81 3d 4 Wybrane zadania przetwarzające liczby zapisane w tablicach. liczba § wg Nau w PN § wg Nau z kol.12(P) w PN 5 6 1 IV.2.d (2), Gł. ID Dod. ID CW CW 7 CW6 8 CW9 Analiza i zastosowanie algorytmu Euklidesa i schematu Hornera. 2 IV.2.e (3)!, IV.2.f (4), CW6 CW9 Obliczanie pierwiastka kwadratowego i miejsca zerowego funkcji. 2 IV.2.g (3)!, IV.2.h (3)!, CW6 CW4 Domin. metody nauczania 9 MC MPM, MC MPM, MD 94, 95, 96 91, 92, 93 90 88, 89 87 Wybrane własności liczb. 1 IV.2.i (4), MPM, MD CW6 Algorytmy klasyczne powtórzenie i uzupełnienie wiadomości. Algorytmy klasyczne sprawdzian wiedzy i umiejętności. Wstęp do problematyki sortowania danych. 0 CW6 0 CW6 2 IV.3.a (2), IV.3.b (3), CW6 Podstawowe metody sortowania w miejscu. 1 IV.3.c (3), CW6 CW4 Sposoby osiągania celów kształcenia i wychowania 10 Założone osiągnięcia uczniów 12 11 13 Uwagi Zadanie domowe na nast. lekcję 14 15 16 17 Umiejętność rozwiązywania zadań na liczbach zapisanych w tablicach. Zadania własne nauczyciela Wyjaśnianie zagadnień i omówienie przykładów zawartych w obu paragrafach. Uczniowie uzdolnieni powinni wykonać wszystkie polecenia zawarte w obu paragrafach. Rozumienie dwóch wariantów algorytmów Euklidesa. Zastosowanie algorytmu Euklidesa. Rozumienie schematu Hormera. Zastosowanie schematu Hornera do szybkiego potęgowania. Polecenia zawarte Oba zagadnienia są bardzo ważne i w obu paragrafach, należy dążyć, by uczniowie mogli je dodatkowe dobrze rozumieć. przykłady wskazane przez nauczyciela. Wyjaśnianie zagadnień i omówienie przykładów zawartych w obu paragrafach. Uczniowie mniej uzdolnieni powinni rozumieć na czym polega efektywność obu algorytmów. Omówienie wybranych własności liczb opisanych w paragrafie IV.2.I. Uczniowie uzdolnieni powinni wykonać wszystkie polecenia zawarte w paragrafie IV.2.I. Wykonywanie zadań, przede wszystkim postaci tworzenia programów. Zadania o zróżnicowanym poziomie trudności. Zadania własne nauczyciela, zadania zawarte w podręczniku, których nie udało się wcześniej zrealizować. Wyknywanie zadań. Zadania o zróżnicowanym poziomie trudności. Zadania własne nauczyciela. Wykład połączony z wykonywaniem poleceń. Zróżnicowany poziom trudności zadań dotyczących paragrafu IV.3.B. Umiejętność opisu różnych warunków sortowania elementów zbioru. Przypadek sortowania liczb całkowitych zapisanych w tablicach. Umiejętność przygotowania danych testowych w arkuszu kalkulacyjnym i za pomocą własnych programów. Zadanie z paragrafu Zwrócić uwagę na poprawne IV.3.B, zadanie 1 definiowanie bazy pojęciowej. na końcu podrozdziału IV.3, zadania własne nauczyciela. Możan zlecić przygotowanie zestawu danych według pomysłu nauczyciela. WS5.a, WS5.n, * WS5.b, WS5.c, WS5.u, WS5.aa,* Wykład wspierany multibookiem, wykonywanie zadań. Uczniowie mniej uzdolnieni powinni poprawnie omówić kolejne kroki algorytmów dla co najmniej pięciu wylosowanych elementów tablicy. Znajomość pojęcia sortowania in situ. Zadania zawarte w Warto zachęcić uczniów do treści paragrafu samodzielnego wykonania zadań w IV.3.C. oparciu o programy wskazane w podręczniku. Zadanie 2 na końcu podrozdziału IV.3 (mogą być inne przykłady). WS5.k.b, WS5.k.b.2, * MW, MC Można dodatkowo zlecić zapis algorytmów postaci pseudokodu lub listy kroków. Raelizowane na lekcji TN… Uczniom uzdolnionym można zlecić napisanie programu w oparciu o rys. IV.6. Uczniowie powinni ootrzymać zadania o zróżnicowanym poziomie trudności. WS5.k.a, WS5.q, WS5.e, * Dla chętnych napisanie programu do szybkiego obliczania potęgi. WS5.k.a.4, WS5.k.a.3, WS5.i, * WS5.k.c, WS5.k.c.2, WS5.k.c.3, * Rozumienie metody Newtona-Raphsona. Wpływ liczby iteracji na Polecenia zawarte Zwrócić uwagę na warunek zakończenia dokładność obliczeń. Rozumienie metody znajdowania miejsca w obu paragrafach, obu agorytmów. zerowego funkcji metodą połowienia przedziałów. zadanie 4 na końcu podrozdziału IV.2. Zlecić przygotowanie się do sprawdzianu wiadomości i umiejętności dotyczących podrozdziału IV.1 i IV.2. WS5.k.c, WS5.k.c.1, * WS5.k.c, WS5.k.c.4, WS5.e, * Umiejętność rozwiązywania prostych zadań dla liczb zapisanych w Wybrane polecenia Zachęcić uczniów do poszukania w tablicach. zawarte w dodatkowych źródłach informacji o paragrafie IV.2.I. własnościach liczb całkowitych. Dla chętnych napisanie jednego programu sprawdzającego wybraną własność liczby. WS5.k.a.2, WS5.b, * M45 MW, MPP, MC Propozycje ćwiczeń i zadań Analiza przykładu z podręcznika, pisanie programów. M46 CW4 Indywidualizacja pracy z uczniem stan realizacji Tematy lekcji 6 z 11 Lekcje przeznaczone na uzupełnienie wiadomości i dodatkowe zadania. Zlecić przygotowanie się do sprawdzianu. Paragrafy podręcznika Konspekty180h nr lekcji Nau 3d 4 liczba § wg Nau w PN § wg Nau z kol.12(P) w PN 5 6 Gł. ID Dod. ID CW CW 7 8 Domin. metody nauczania 9 103, 104, 105 100, 101, 102 99 97, 98 Metody analizy algorytmu na podstawie sortowania przez kopcowanie. Sortowanie tekstów w oparciu o porządkowanie kubełkowe. 1 IV.3.d (6)!, CW9 MPP, MD 1 IV.3.f (5)!, CW6 MPP, MC Analiza algorytmów sortowania - podsumowanie. 1 Sortowanie przez scalanie. Wyszukiwanie elementu najmniejszego i największego w zbiorze. 2 IV.3.g (4), IV.4.a (5), IV.4.b (5)!, MC, MD CW6 CW6 CW9 MW, MPP, MC 110, 111 109 106, 107, 108 Sortowanie szybkie 1 Znajdowanie i wstawianie elementów w zbiorach uporządkowanych. Metoda "dziel i zwyciężaj" sprawdzian wiedzy i umiejętności. 1 IV.4.c (5), IV.4.d (4), CW6 CW6 CW4 MW, MPP, MC 10 Wykład w oparciu o treść paragrafu IV.3.D, dyskusja oraz ćwiczenie prostych przykładów. Założone osiągnięcia uczniów 11 12 Uczniowie uzdolnieni powinni w Rozumienie metody wstępującej i zstępującej projektowania pełni zrozumieć treść paragrafu algorytmów. Rozumienie etapów tworzenia kopca. IV.3.D oraz rozwiązać przykłady geberowane przez program dostępny w serwisie internetowym dla co najmniej siedmiu elementów tablicy. CW6 MPP 13 Polecenia zawarte w treści paragrfu IV.3.D. Uwagi 14 15 Wszyscy uczniowie powinni zrozumieć na czym polega wstępująca metoda analizy algorytmów. Zadanie domowe na nast. lekcję 16 Raelizowane na lekcji TN… 17 Zachęcić uczniów do korzystania z programu umożliwiającego samodzielną naukę rozumienia algorytmu sortowania przez kopcowanie. WS5.m, WS5.n, WS5.o, WS5.k.b,* Zlecić przygotowanie się do podsumowania podrozdziału IV.3. WS5.k.b, WS5.k.b.2, WS5.k.d.2, * Zadania własne nauczyciela. Wykonywanie zadań. Dyskusja Zadania o zróżnicowanym dotycząca złożoności metod poziomie trudności. sortowania. Rozumienie pojęcia złożoności algorytmów. Klasyfikacja złożoności algorytmów. Zadania własne nauczyciela. Można wybrać dowolny sposób sprawdzenia wiedzy, należy jednak omówić problem złożoności metod sortowania. Krótki wykład omawiający przykład z paragrafu IV.4.A i IV.4.B, ćwiczenia w oparciu o różne zestawy danych. Uczniowie uzdolnieni powinni poradzić sobie z zadaniem sortowania kart, opisanym w treści IV.5.A oraz zapisać algorytmy metodą listy kroków dla dowolnej ilości danych. Rozumienie metody "dziel i zwyciężaj" na przykładzie sortowania przez scalanie. Zastosowanie sortowania przez scalanie dla zbiorów danych zapisanych na taśmach. Analiza algorytmów znajdowania najmniejszego i największego elementu w zbiorze. Rozumienie przykładu znajdowwania najlżejszego i najcięższego przedmiotu. Zadania generowane przez program napisany do paragrafu IV.4.A i IV.4.B. Zwrócić uwagę na korzyści zastosowania metody "dziel i zwyciężaj". Zachęcić uczniów do korzystania z programu napisanego do paragrafu IV.4.A i IV.4.B. WS5.h, WS5.k.b.2, * WS5.k.b.1, WS5.h, * Krótki wykład omawiający przykład z paragrafu IV.4.A, ćwiczenia w oparciu o różne zestawy danych. Uczniowie uzdolnieni powinni rozumieć oba warianty sortowania szybkiego opisanego w paragrafie IV.4.C oraz wykonać zadania generowane przez program opisany w paragrafie IV.4.C dla co najmniej siedmiu elementów. Rozumienie algorytmu sortowania szybkiego. Rozumienie dwóch wariantów podziału zbioru: ze zmiennym i stałym położeniem piwota. Dostrzeganie celowości zastosowania algorytmu sortowania szybkiego w różnych przypadkach. Zadania generowane przez program napisany do paragrafu IV.4.C. Zwrócić uwagę na przypadki, w których korzystanie z algorytmu sortowania szybkiego nie jest korzystny. Zachęcić uczniów do korzystania z programu napisanego do paragrafu IV.4.C. WS5.k.b, WS5.k.b.2, WS5.d, WS5.i,* Wykład dotyczący treści paragrafu IV.4.D, ćwiczenia. Uczniowie uzdolnieni powinni Rozumienie algorytmów znajdowania i wstawiania elementów w napisać program proponowany w zbiorach uporządkowanych i nieuporządkowanych. Umiejętność treści paragrafu. oceny złożoności algorytmów. Zadania generowane przez program napisany do paragrafu IV.4.D. Przeprowadzić dyskusje dotyczącą złożoności algorytmów. Zlecić przygotowanie się do sprawdzianu z podrozdziału IV.4. WS5.t, WS5.u, WS5.h, * Zadania o zróżnicowanych poziomach trudności. Zadania zawarte w treści podrozdziału, zadania własne nauczyciela. Uczniowie uzdolnieni powinni Rozumienie pojęcia anagram. Znajomość algorytmu sprawdzania i wykonać inne zadania, najlepiej z tworzenia anagramów. Optymalizacja algorytmu sprawdzania wcześniejszych egzaminów anagramów. maturalnych. Zadanie 1 na końcu podrozdziału IV.5, może być rozwiązanie w notacji wybranej przez nauczyciela. Zlecić wykonanie zadania 1 w notacji innej niż na lekcji. WS5.k.d, WS5.k.d.1, * Wykład wyjaśniający anagramy, ćwiczenia. IV.5.a (5)!, Propozycje ćwiczeń i zadań Rozumienie zasad porządkowania leksykograficznego. Umiejętność określania etapów porządkowania kubełkowego. CW6 0 1 Indywidualizacja pracy z uczniem Wykład w oparciu o treść Uczniowie uzdolnieni powinni paragrafu IV.3.E, dyskusja oraz wykonać zadanie 3 na końcu ćwiczenie prostych przykładów. porozdziału IV.3. MPP, MC Tworzenie i sprawdzanie anagramów. 112, 113 Sposoby osiągania celów kształcenia i wychowania stan realizacji Tematy lekcji 7 z 11 WS5.p, WS5.t, * Paragrafy podręcznika Konspekty180h nr lekcji Nau 131, 132 129, 130 127, 128 125, 126 124 122, 123 119, 120, 121 118 116, 117 114, 115 3d 4 liczba § wg Nau w PN § wg Nau z kol.12(P) w PN 5 6 Gł. ID Dod. ID CW CW 7 8 Domin. metody nauczania 9 Algorytmy wyszukiwania wzorca w tekście. 1 IV.5.b (5)!, CW6 CW9 MPM, MC CW9 MPP, MC Konstrułowanie algorytmów zachłannych. IV.5.c (4), CW6 IV.6.a (4), IV.6.b (4), CW6 CW9 1 IV.6.c (5)!, CW6 CW9 Przegląd podstawowych metod szyfrowania danych. 2 IV.7.a (2), IV.7.b (6), IV.7.c (2)!, IV.7.d (5)!, CW6 CW6 CW9 CW9 MW, MC MW, MC Algorytm RSA i jego zastosowanie. 1 Szyfrowanie danych ćwiczenia. 13 Rozumienie istoty problemu plecakowego. Możliwe efekty strategii algorytmów zachłannych. Przykład skuteczności algorytmów zachłannych: wydawanie reszty za pomocą lminimalnej liczby monet i banknotów. 14 15 Wszyscy uczniowie powinni zrozumieć algorytm naiwny wraz z prostym ulepszeniem. Zadania w treści paragrafu IV.5.C, zadanie 3 na końcu paragafu IV.5. Krótki wykład, ćwiczenia. Uczniowie mniej zdolni powinni Definiowanie złożonych struktur danych. Umiejętność poprawnie wyjaśniać operacje na implementacji dynamicznych struktur danychm. Wybane operacje rysunkach poglądowych. na listach. Uczniowie uzdolnieni powinni rozumieć i tworzyć fragmenty kodów programu. Zadanie 1 i 2 na Należy wskazać przykłady zastosowania końcu podrozdziału list i innych dynamicznych struktur IV.6. danych. Krótki wykład, ćwiczenia. Uczniowie uzdolnieni powinni opanować biegle wszystkie metody przeszukiwania drzewa. Zadania generowane przez program napisany do paragrafu IV.4.D. Rozwiązywanie zadań. Zadania o zróżnicowanym poziomie trudności. Zadania własne nauczyciela. Wykład wyjaśniający poszczególne metody szyfrowania, ćwiczenia. Uczniowie uzdolnieni powinni Szyfry przestawieniowe i podstawieniowe. Znajomość sprawnie opanować szyfr Playfair przykładowych szyfrów homofonicznych i poligramowych: szyfr i szyfr wykorzystujący tablice Playfair i szyfru wykorzystującego tablice Vigenere'a Vigenere'a. Wykład wyjaśniający kod Morse'a i kod Huffmana, ćwiczenia. Uczniowie uzdolnieni powinni radzić sobie z różnymi przykładami kodu Huffmana. IV.7.e (5), CW6 CW9 CW6 CW9 MPP Definiowanie drzew binarnych. Algorytmy przeszukiwania drzew binarnych: inorder, preorder i postorder. Kodowanie i dekodowanie sygnałów napisanych alfabetem Morse'a. Rozumienie przydatności kodu Morse'a. Właściwości kodów prefiksowych. Tworzenie kodu Huffmana. Zastosowanie kodu Huffmana w algorytmach kompresji danych. Zadanie domowe na nast. lekcję 16 Raelizowane na lekcji TN… 17 Jeden z przykładów generowanych przez program. WS5.k.d, WS5.k.d.3, * Zlecić przygotowanie się do sprawdzianu. WS5.j, WS5.k.a.6, * WS5.k.f.6.1, WS5.i, * Zadanie 1 i 2 na Warto każdy szyfr zilustrować prostym końcu podrozdziału przykładem. IV.7. Zaszyfrwanie swojego imienia i nazwiska metodą wybraną przez nauczyciela. WS5.k.e, WS5.k.e.3, WS5.k.e.4, * WS5.c, WS5.u, * Zadanie 3 na końcu Zwrócić uwagę na różny poziom podrozdziału IV.7. trudności obu metod kodowania: kod Morse'a jest łatwy, kod Huffmana można uznać za trudny. Dla chętnych: zakodować słowo składające się z 25 znaków, każdy znak należy do zbioru A, B, C, D, E, F, G, H, I, J, K, L. WS5.k.e.1, * WS5.k.e.2, * Zlecić przygotowanie się do lekcji podsumowujących problemy szyfrowania danych. WS5.k.e.5, WS5.k.e.6, WS2.e, * Zadania własne nauczyciela. MC 8 z 11 WS5.n, * WS5.n, * Zlecić przygotowanie się do sprawdzianu Analiza przykładu opisanego w Uczniowie uzdolnieni powinni Rozumienie potrzeby stosowania bezpiecznych algorytmów Prxzykład zawarty paragrafie IV.7.E. napisać program proponowany w szyfrowania danych. Szyfrowane asymetryczne. Znajomość w treści paragrafu treści paragrafu IV.7.E. określania pary kluczy prywatnych i publicznych. Umiejętność IV.7.E. kodowania i dekodowania danych na podstawie klucza prywatnego i publicznego. Pisanie programów, ćwiczenia. Zadania o zróżnicowanym poziomie trudności. 0 12 Rozumienie rozwiązania "naiwnego" wyszukiwania wzorca w Zadania tekście. Optymalizacja algorytmu wyszukiwania wzorca w tekście. generowane przez program napisany do paragrafu IV.5.B. Uwagi Zadania własne nauczyciela. MPP CW6 0 2 Propozycje ćwiczeń i zadań Zadania o zróżnicowanym poziomie trudności. MW, MC Przeszukiwanie drzew binarnych. Szyfrowanie za pomocą kodów o zmiennej długości kod Morse'a, kod Huffmana 11 Uczniowie uzdolnieni powinni zrozumieć algorytm algorytm Morrisa-Pratta. Założone osiągnięcia uczniów CW6 0 2 Dynamiczne struktury danych - sprawdzian. 10 Wykład wyjaśniający problematykę wyszukiwania wzorca w tekście, ćwiczenia. Indywidualizacja pracy z uczniem Krótki wykład, ćwiczenia. 1 Algorytmy zachłanne, anagramy, poszukiwanie wzorca w tekście sprawdzian wiedzy i umiejętności. Tworzenie dynamicznych struktur danych. Sposoby osiągania celów kształcenia i wychowania stan realizacji Tematy lekcji Można stosować odpowiedzi ustne . Zagadnienie jest trudne, ponieważ wymaga wprowadzenia nowych pojęć i zależności. Paragrafy podręcznika Konspekty180h nr lekcji Nau 134, 135, 136 133 3d 4 liczba § wg Nau w PN § wg Nau z kol.12(P) w PN 5 6 Gł. ID Dod. ID CW CW 7 8 Źródła błędów obliczeniowych. Obliczenia pól figur zamkniętych. 2 IV.8.a (2), IV.8.b (2), Domin. metody nauczania 9 MPP, MD, MC CW6 Położenie punktu względem prostej i odcinka. Przecinanie się odcinków. 2 IV.8.c (2), IV.8.d (4), CW6 CW4 137, 138, 139, 140, 141 142 143, 144, 145, 146, 147 148, 149 Algorytmy geometryczne ćwiczenia. IV.8.e (4), IV.8.f (5)!, IV.8.g (5), CW6 CW9 Algorytmy z nawrotami analiza wybranych przykładów. 3 IV.9.a (5), IV.9.b (5), IV.9.c (4), CW4 CW9 V.1.a (2), V.1.b (3), V.1.c (3), CW6 11 12 Rozumienie problemu kosztu operacji oraz możliwych źródeł powstawania błędów obliczeniowych. Błąd względny i bezwzględny. Umiejętność obliczenia metodą przybliżeń pola pod krzywą opisaną funkcją. Wykład wsparty prezentacją programów opisanych w treści paragrafu IV.8.C, ćwiczenia. Wszyscy uczniowie powinni Własności punktów leżących na płaszczyźnie podzielonej prostą. rozumieć prezentowane Pojęcie "przekraczania" punktu i odcinka. Rozumienie algorytmy, uczniowie uzdolnieni efektywnego algorytmu sprawdzania przecinania się odcinków. powinni umieć pisać programy sprawdzające przecinanie odcinków dla różnych danych. Uczniowie uzdolnieni powinni zapisać algorytmy zawarte w treści paragrafu IV.8.D metodą listy kroków. Wykład wsparty multibookiem i programami dołączonymi do paragrafów IV.8.E, IV.8.F i IV.8.G. Uczniowie uzdolnienie powinni przykłady zastosowania algorytmów opisać w pseudokodzie. Zastosowanie "miotły" do poszukiwania przecinających się odcinków. Rozumienie algorytmu znajdowania przynależności punktu do obszaru. Obliczanie pól figur zamkniętych. Rozumienie algorytmu Jarvisa i zastosowania algorytmu badającego położenie punktu i odcinka. Wykonywanie zadań zleconych Zadania o zróżnicowanym przez nauczyciela. poziomie trudności. MW, MD Propozycje ćwiczeń i zadań Uwagi 13 14 15 Zadanie domowe na nast. lekcję 16 Raelizowane na lekcji TN… 17 Napisanie Podjąć dyskusje o warunku zakończenia programu w oparciu algorytmu omówionego w paragrafie o przykład podany IV.8.B. w paragrafie IV.8.A. Dla chętnych: napisanie programu według własnego pomysłu generującego błędy obliczeń. WS5.cc, * WS5.cc, WS5.o, WS5.k.c.5, WS5.k.d,* Przykłady generowane przez programy opisane w treści paragrafu IV.8.C. Analiza fragmentów programu zawartego w treści paragrafu IV.b.D. Zlecić uczniom samodzielne sprawdzenie własnych umiejętności za pomocą programów dołączonych do treści paragrafu IV.8.C. Dla chętnych: zadanie 1 na końcyu podrozdziału IV.8. WS5.k.f, WS5.k.f.1, WS5.k.f.2, WS5.k.f.3,* WS5.k.f, WS5.k.f.4, * Wykorzystać Podjąć dyskusje dotyczącą przecinania programy opisane w odcinków przechodzących przez treści paragrafów wierzchołki figury. IV.8.E i IV.8.F. Cwiczenia generowane przez program symulacji algorytmu Jarvisa, dostępny w treści paragrafu IV.8.G. Zlecić samodzielne sprawdzenie własnych umiejętnoości za pomocą dostępnych programów. dołączonych do paragrafu IV.8.F. WS5.k.f, WS5.k.f.4, WS5.y, * WS5.k.f, WS5.k.f.5, WS5.k.c.5, * WS5.y, * Zadania własne nauczyciela. Można wykorzystać programy dostępne w treści podrozdziału o algorytmach geometrycznych. Wykład, dyskusja, wykonywanie zadań. Uczniowie uzdolnieni powinni rozumieć przykłady wraz ze szczegółami implementacji programów. Rozumienie metody rozwiązywania problemów za pomocą Zadania dostępne w algorytmów z nawrotami. Rozumienie algorytmu znajdowania treści paragrafów i położenia ośmiu hetmanów w sposób wukluczający wzajemna w niezbędniku. "zagrażanie". Znajdowanie drogi położenia skoczka szachowego po wszystkich polach szachownicy. Umiejętność analizy algorytmu rozwiązującego zagadkę wież Hanoi. Jest to trudny blok tematyczny. Należy starannie dostosować sposób wyjaśniania poszczególnych zagadnień do możliwości edukacyjnej uczniów. Zachęcić do wykonania dodatkowych zadań. Dla chętnych: zlecić napisanie programów działających nie dłużej niż programy wskazane w niezbędniku. WS5.b, WS5.i, WS5.l, WS5.u,* WS5.b, WS5.i, WS5.l, WS5.u,* WS5.b, WS5.i, WS5.l, WS5.u,* Wykład połączony z dyskusją. Uczniowie uzdolnieni powinni w oparciu o dodatkowe źródła informacji wyjaśnić etapy normalizacji realacyjnych baz danych. Rozumienie pojęć: komputerowa baza danych, system zarządzania Zadanie 1 i 2 na bazą danych. Rozumienie problemów dostępu i aktualizacji końcu podrozdziału danych przez wielu użytkowników. Rozumienie organizacji danych V.1. w tabelach. Definiowanie pojęcia pole, rekord, klucz podstawowy, klucz pomocniczy. Umiejętność projekcji tabel, uwzględniającej możliwą niespójność danych. Zwrócić uwagę na podanie reprezentatywnych przykładów wskazujących istnienie anomalii przy wstawianiu i usuwaniu danych. Zlecić wykonanie projektu tabel wraz z ustawieniem odpowiednich relacji dla przedstawionych założeń SZBD. WS2.a, * WS2.a, * WS2.a, * MPP, MD, MC Podstawy teoretyczne tworzenia relacyjnych baz danych. 3 10 Analiza przykładów zawartych Uczniowie uzdolnieni powinni w podręczniku, dyskusja. samodzielnie napisać program, który wykaże błędy obliczeń. Założone osiągnięcia uczniów MPM, MC MC CW6 0 Indywidualizacja pracy z uczniem MPP, MW, MC Zastosowanie algorytmu przecianaia się odcinków. 3 Sposoby osiągania celów kształcenia i wychowania stan realizacji Tematy lekcji 9 z 11 Paragrafy podręcznika Konspekty180h nr lekcji Nau 3d 4 liczba § wg Nau w PN § wg Nau z kol.12(P) w PN 5 6 Gł. ID Dod. ID CW CW 7 8 Domin. metody nauczania 9 154, 155, 156 152, 153 150, 151 Analiza etapów projektowania komputerowej bazy danych - cz. I 6 Analiza etapów projektowania komputerowej bazy danych - cz. II V.2.a (4), V.2.b (2), V.2.c (4), V.2.d (4), V.2.e (5), V.2.f (6), 5 V.2.g (3), V.2.h (5), V.2.i (3), V.2.j (3), V.2.k (6), 3 V.3.a (4), V.3.b (5), V.3.c (6), CW6 CW6 CW4 CW4 MPP, MD 157 158, 159 160, 161, 162 10 11 CW6 2 CW5 CW6 MPP, MC Próba egzaminu maturalnego z informatyki. Projekt programistyczny tkaniny samopodobne. VI.1.a (2), VI.1.b (4), CW4 14 15 16 Należy dbać o rozumienie przez uczniów podstawowej bazy pojęciowej. Analiza przykładu tworzenia Zróżnicowanie wymagań realacyjnej bazy danych zawarta dotyczących tworzenia kwerend. w podręczniku. Rozróżnianie różnych typów kwerend i umiejętność ich projektowania. Umiejętność tworzenia złożonych kwerend. Umiejętność budowania raportów za pośrednictwem kreatorów. Umiejętność stosowania zabezpieczeń w bazach danych. Umiejętność zastosowania funkcji usprawniających obsługę obiektów bazy danych. Zawarta w opisie tworzenia realacyjnej bazy danych. Należy podjąć dyskusję dotyczącą możliwości rozwoju SZBD. Wykład dotyczący języka SQL Zróżnicowany poziom trudności połączony z ćwiczeniami. ćwiczeń. Znajomość zasad tworzenia poleceń języka SQL. Umiejętność tworzenia prostych zapytań w języku SQL zawierających klauzule i operatory logiczne. Umiejętność tworzenia kwerendy składającej i definiującej dane. Zadanie 1 na końcu Należy przekazywać wiele poleceń podrozdziału V.3. nadających się do zapisu w języku SQL. Zadania własne nauczyciela. Zadania o zróżnicowanym poziomie trudności. Raelizowane na lekcji TN… 17 WS2.a, * WS2.c, * WS2.c, * WS2.c, * WS2.c, * WS2.c, * Dla chętnych: zlecić dodatkowe usprawnienia i rozbudowę prezentowanej bazy danych. WS2.b, WS2.c, * WS2.b, WS2.c, * WS2.c, * WS2.c, * WS2.c, * Zlecić przygotowanie się do sprawdzianu. WS2.b, * WS2.b, * WS2.b, * Dla chętnych: wybrane zadanie umieszczone na końcu podrozdziału. WS2.d, * WS2.c, WS2.d, * Można dopuścić możliwość częściowej realizacji projektu poza lekcjami. WS5.dd, * WS5.u, WS5.z, WS5.bb, WS5.dd,* Zadania własne nauczyciela. Analiza przykładów zawartych Uczniowie uzdolnieni powinni Umiejętność napisania kodu zapewniającego tworzenie i Zadanie zawarte w w paragrafach V.4.A i V.4.B. realizować własne pomysły, także oprogramowania formularza, który pozwala przesłać dane do treści paragrafu poza lekcjami. serwera. Umiejętność instalowania i konfigurowania serwera www, V.4.B. obsługującego technologie PHP_MySQL. Umiejętność napisania prostego skryptu pozwalającego pobrać dane z bazy MySQL. Ważne jest zachęcenie uczniów do samodzielnego uczenia się programowania w środowisku sieciowym. Wykonywanie zadań z arkuszy Zadania o zróżnicowanym egzaminacyjnych informatyki. poziomie trudności. Wybrany arkusz egzaminacyjny. Można dokonać odstępstw od obowiązujących procedur. Zadania należy omówić. Celem próby jest ułatwienie podjęcia ostatecznej decyzji wyboru informatyki na egzaminie maturalnym. Propozycje tkanin samopodobnych opisane w podręczniku. Możliwy jest inny wybór tematu projektu. Ważne jest przestrzeganie poprawności wykonania kolejnych etapów. Projekt powinien zakończyć się prezentacją wyników lub wykonaniem raportu. Wykonanie projektu na podstawie przykładu z podręcznika. 2 Zadanie domowe na nast. lekcję Zawarta w opisie tworzenia realacyjnej bazy danych. MC CW6 0 13 Uwagi MC CW6 V.4.a (2), V.4.b (5), 12 Propozycje ćwiczeń i zadań Umiejętność określenia celów szczegółowych tworzenia bazy danych. Znajomość funkcjonalności tabel, kwerend i raportów. Umiejętność projektowania tabel i określania relacji. Znajomość różnych postaci sprzężeń miądzy tabelami. Umiejętność tworzenia formularzy z wykorzystaniem słowników. Znajomość problemów integralności danych. Umiejętność zapewnienia integralności danych wprowadzanych za pośrednictwem formularzy. Umiejętność tworzenia podformularzy dla tabel powiązanych relacjami. Wykonywanie zadań. 0 Założone osiągnięcia uczniów Analiza przykładu tworzenia Uczniowie uzdolnieni powinni realacyjnej bazy danych zawarta potrafić efektywnie w podręczniku. wykorzystywać podformularze. MW, MC Relacyjne bazy danych sprawdzian. 163, 164, 165 Indywidualizacja pracy z uczniem MPP, MD Podstawy języka SQL. Relacyjne bazy danych w środowisku lokalnych i globalnych sieci komputerowych. Sposoby osiągania celów kształcenia i wychowania stan realizacji Tematy lekcji CW9 MP, MD Wybór przez członków grupy poziomu trudności projektu. Umiejętność pracy w zespole tworzącym założenia projektu programistycznego. Projektowanie wzoru tkanin samopodbnych. Dokonanie wyboru sposobu wykorzystania fraktali: rysowanych za pomocą przekształceń afinicznych lub funkcji rekurencyjnych. Umiejętność dyskusji i realizacji programu. Umiejętność wykonania dokumentacji projektu. 10 z 11 Paragrafy podręcznika Konspekty180h nr lekcji Nau 178, 179, 180 175, 176, 177 172, 173, 174 169, 170, 171 166, 167, 168 3d 4 Przetwarzanie danych w aplikacjach użytkowych z uwzględnieniem rachunku błędów. liczba § wg Nau w PN § wg Nau z kol.12(P) w PN 5 6 1 VI.2.a (3), Gł. ID Dod. ID CW CW 7 8 Domin. metody nauczania Przygotowywanie danych do testowania programów. 1 VI.2.b (4), CW6 CW4 MD, MC Przetwarzanie danych w aplikacjach użytkowych oprogramowanie formularzy. Podsumowanie nauczania informatyki - wybrane zagadnienia uzupełniające, dyskusja o osiągniętych celach edukacyjnych. 10 11 VI.2.c (5), CW6 CW9 VI.3.a (2), CW6 CW7 CW2 CW7 12 13 Uwagi Zadanie domowe na nast. lekcję 14 15 16 Raelizowane na lekcji TN… 17 Należy zwrócić uwagę na przykład obliczeń walutowych w arkuszu kalkulacyjnym. Dyskusja dotycząca Zadania o zróżnicowanym alternatywnych sposobów poziomie trudności. przygotowania danych testowych w plikach, ćwiczenia. Umiejętność przygotowywania danych w plikach tekstowych, spełniających różne kryteria. Zadania własne nauczyciela. Warto wskazać zadania, dla których rozwiązanie lepiej jest wykonać pisząc odpowiedni program. Dla chętnych: napisanie programu według specyfikacji podanej przez nauczyciela. WS5.aa, WS5.y, WS4.d, * Umiejętność oprogramowania formularza w aplikacjach użytkowych. Zadania własne nauczyciela lub jedno z zadań na końcu podrozdziału. Zwrócić uwagę, by zadanie miało walor użyteczny. Można wskazać zadanie własne dla chętnych. Zlecić dla wszystkich przygotowanie się do merytorycznej dyskusji m.in. przez przeczytanie paragrafu VI.3.C. WS5.a, WS5.b, WS5.c, * Wykonanie projektu międzyprzedmiotowego z wykorzystaniem zasobów internetowych. Wybrany projekt edukacyjny. Zadania własne nauczyciela. Lekcje mogą być wykorzystane inaczej powinny kończyć realizację wszystkich zapisów podstawy programowej. Zapowiedzieć lekcje podsumowującą realizację podstawy programowej. WS6.a, WS6.b, * Zadania o zróżnicowanym poziomie trudności. MC MP, MD Lekcje można przeznaczyć na inne cele kończące realizacje podstawy programowej. Dyskusja 0 Propozycje ćwiczeń i zadań Rozumienie podstawowych błędów metody: błędu obcięcia i błędu Zadanie opisane w zaokrąglenia. Rozumienie określania błędu względnego i treści paragrafu bezwzględnego. VI.2.A. Dyskusja, wykonywanie zadań. Zadania o zróżnicowanym poziomie trudności. 1 Założone osiągnięcia uczniów Analiza przykładów zawartych Uczniowie uzdolnieni powinni w paragrafie VI.2.A. sami analizować możliwe przyczyny błedów metody. Przetwarzanie danych w aplikacjach użytkowych. 1 Podsumowanie realizacji podstawy programowej projekt edukacyjny. Indywidualizacja pracy z uczniem 9 MPP, MD CW6 Sposoby osiągania celów kształcenia i wychowania stan realizacji Tematy lekcji MD 11 z 11 WS4.d, WS5.c, *