Spis treści Wstęp 3 Szczegółowe cele kształcenia I wychowania 4



Pobieranie 311,31 Kb.
Strona4/5
Data24.02.2019
Rozmiar311,31 Kb.
1   2   3   4   5

Algorytmy kompresji i szyfroania

Wiedza. Uczeń:

Umiejętności. Uczeń:

Zna zasadę stosowania szyfru przestawieniowego, np. Cezara i wieloalfabetowego

Tworzy specyfikację problemu dotyczącego szyfrowania metodami przestawieniowymi, np. Cezara.

Układa algorytm programu według specyfikacji szyfrowania metodami przestawieniowymi, np. Cezara.

Układa program realizujący ten algorytm.


Wie, czym są kody znaków o zmiennej długości na podstawie kodu Morse`a

Tworzy specyfikację problemu dotyczącego szyfrowania informacji kodem Morse’a jako przykładem kodu dla zmiennych o różnych długościach.

Układa algorytm programu według specyfikacji kodowania kodem Morse`a.

Układa program realizujący ten algorytm.


Wie, czym są kody znaków o zmiennej długości na podstawie kodu Huffmana i zna jego właściwości kompresowania

Tworzy specyfikację problemu dotyczącego szyfrowania informacji kodem Huffmana. Układa algorytm programu według specyfikacji kodowania kodem Huffmana.

Układa program realizujący ten algorytm.



Wie, czym jest klucz publiczny i prywatny (RSA) oraz gdzie znajdują one zastosowanie.

Zna wzory obliczania kluczy.



Umie zbudować klucz publiczny na podstawie wzorów.


Algorytmy badające własności geometryczne

Wiedza. Uczeń:

Umiejętności. Uczeń:

Zna metody badania warunków trójkąta

Tworzy specyfikację problemu dotyczącą badania warunków trójkąta.

Układa algorytm programu badającego warunki trójkąta.

Układa program realizujący ten algorytm.


Wie, na czym polega numeryczne badanie położenia punktu względem prostej i numeryczna prezentacja odcinka na płaszczyźnie

Tworzy specyfikację problemu dotyczącą badania położenia punktu względem prostej na płaszczyźnie i przynależności punktu do odcinka.

Układa algorytm programu do badania położenia punktu względem prostej na płaszczyźnie i przynależności punktu do odcinka.

Układa program realizujący ten algorytm.


Zna podstawy matematyczne dotyczące odcinków i prostych na płaszczyźnie

Tworzy specyfikację problemu dotyczącą badania odcinków na płaszczyźnie, a w szczególności ich przecinania się.

Układa algorytm programu na podstawie specyfikacji.

Układa program realizujący ten algorytm.


Wie, kiedy punk należy do wielokąta na płaszczyźnie i jakie właściwości wielokąta pozwalają na opracowanie odpowiedniego algorytmu

Tworzy specyfikację problemu dotyczącą badania przynależności punktu do wielokąta.

Układa algorytm programu do badania przynależności punktu do wielokąta.

Układa program realizujący ten algorytm.


Wie, czym jest dywan Sierpińskiego, i wie, jak można go wykreślić na płaszczyźnie za pomocą metody rekurencyjnej

Tworzy specyfikację problemu dotyczącą wykreślania dywanu Sierpińskiego za pomocą metody rekurencyjnej.

Układa algorytm programu do wykreślania dywanu Sierpińskiego za pomocą metody rekurencyjnej.

Układa program realizujący ten algorytm.


Wie, czym jest płatek Kocha i jak można go wykreślić

Tworzy specyfikację problemu dotyczącą wykreślanie płatka Kocha na płaszczyźnie.

Układa algorytm programu wykreślania płatka Kocha na płaszczyźnie.

Układa program realizujący ten algorytm.


Rozumie pojęcie drzewa binarnego i wie, jak ono powstaje

Tworzy specyfikację problemu dotyczącą wykreślanie drzewa binarnego na płaszczyźnie.

Układa algorytm programu realizującego wykreślanie drzewa binarnego na płaszczyźnie.

Układa program realizujący ten algorytm.



Indywidualna i zespołowa realizacja projektu informatycznego

Wiedza. Uczeń:

Umiejętności. Uczeń:

Wie, jak wygląda cykl tworzenia oprogramowania komputerowego i zna funkcje członków przykładowego zespołu

Planuje pracę zespołu informatyków pod kątem tematu i wielkości projektu.

Wie, jak tworzy się specyfikację wymagań na podstawie problemu przedstawionego przez klienta

Opracowuje specyfikacje prostych projektów informatycznych.

Wie, czym jest dokument projektu, jakie ma on znaczenie dla sprawnej pracy zespołu i jakie zasady obowiązują przy jego tworzeniu

Opracowuje dokument prostego projektu informatycznego z uwzględnieniem poznanych zasad.

Wie, jakie ustalenia należy poczynić, by praca zespołu przebiegała sprawnie, w tym: ujednolicenie nazw, formatu komentarzy, testowania i sposobu zapisu programu

Opracowuje tabele opisujące jednolite warunki sposobu tworzenia projektu

Wie, jak wielkie znaczenie ma testowanie gotowego programu i jak powinno być ono zorganizowane

Testuje swoje programy zgodnie z poznanymi zasadami. Układa scenariusz testowania programu.


Wie, co powinna zawierać dokumentacja techniczna programu komputerowego

Opracowuje dokumentację prostego programu komputerowego i zapisuje ją w dokumencie tekstowym.

Zna zasady tworzenia dokumentacji użytkownika, w tym: instrukcji obsługi programu. Zna procedury przekazania oprogramowania klientowi.

Sporządza instrukcję obsługi programu z wykorzystaniem elementów graficznych, zrzutów ekranowych itp.

Przeprowadza instalację programu i wstępny instruktaż obsługi.





Bazy danych

Wiedza. Uczeń:

Umiejętności. Uczeń:

Rozumie pojęcia: tabele, wiersze i klucze i wie, jakie role pełnią w bazie danych

Opisuje i przedstawia na przykładach znaczenie kluczy dla bazy danych.

Wie, czym różnią się pierwsza postać normalna tabeli od drugiej i dlaczego po przekształceniu powstaje więcej tabel. Wie, na czym polega redundancja danych w tabeli i jak ją eliminować.

Przekształca tabele z pierwszej postaci do drugiej, eliminuje redundancję w tabelach (przeprowadza proces normalizacji).

Wie, jak wygląda 3 i 4 postać normalna tabeli w bazie danych. Wie, jak eliminować dane nie należące do klucza.

Przekształca proste tabele do postaci 3 i 4 normalnej, eliminując zależności wielowarstwowe, nie dotyczące klucza głównego.

Wie, na czym polegają i jakie znaczenie dla budowy bazy mają relacje między tabelami. Rozumie relacje 1..1 i 1..wielu.

Zna pojęcie klucza obcego.



Określa relacje pomiędzy tabelami w zależności o wymagań stawianych bazie.

Zna kilka programów, w których występują systemy baz danych pozwalające na ich tworzenie za pomocą kreatorów, np. OpenOffice.org Base, LibreOffice Base, MS Acess

Posługuje się menu i kreatorem systemu do tworzenia relacyjnych baz danych, np. OpenOffice.org Base.

Zna pojęcia: formularz, kwerenda, raport

Tworzy podstawową strukturę bazy danych za pomocą kreatora, korzystając z własnego projektu prostej bazy.

Wie, jak utworzyć bazę danych z pominięciem kreatora

Wykorzystuje system np. OpenOffice.og Base do tworzenia relacyjnych baz danych z pominięciem kreatora.

Modyfikuje tabele i inne elementy bazy danych.



Wie, czym są indeks i relacje i jakie mają znaczenie dla funkcjonowania bazy danych

Indeksuje tabele bazy danych i tworzy relacje pomiędzy nimi.

Wie, jak wprowadzać dane do bazy danych poprzez arkusz danych lub formularz

Opracowuje formularze do wprowadzania danych do bazy. Wprowadza dane do bazy danych.

Wie, jak dobierać kryteria podczas wyszukiwania danych w bazie

Korzysta z opcji wyszukiwania danych w systemie bazy danych, np. OpenOffice.org Base.


Wie, jak dobrać parametry sortowania i filtrowania danych w bazie

Sortuje i filtruje dane w tabelach bazy danych.

Wie, jak wykorzystać kreatora do zbudowania kwerendy dla bazy danych.

Zna opcje pozwalające na budowanie kwerend bez użycia kreatora.



Buduje kwerendy dla bazy danych w systemie bazodanowym, np. OpenOffice Base, przy pomocy kreatora i z jego pominięciem. Odczytuje przy ich pomocy dane z bazy.

Wie, jak drukować dane z bazy danych

Kreuje formularze wydruku dla systemu bazy danych, w tym także z zastosowanie styli.

Wie, czym jest SQL i gdzie znajduje zastosowanie

Wykorzystuje opcje systemu bazy danych, np. OpenOffice.org Base, do opracowania kwerendy w języku SQL.

3. Treści edukacyjne

Systemy operacyjne. Sieci komputerowe.

1. Charakterystyka różnych systemów operacyjnych, w tym Windows, Linux, Mac OS i Android


(1.2, 7.1)

2. Obsługa programów diagnostycznych i narzędziowych służących do sprawdzania i zmiany zasobów systemowych, budowy komputera i diagnostyki (1.2, 1.4, 5.25)

3. Ochrona antywirusowa i upgrade systemu operacyjnego (1.2, 5.25)

4. Wirtualna maszyna (1.4)

5. Narzędzia dotyczące higieny dysku komputera (5.25)

6. Warstwowy model sieci komputerowej, w tym TCP/IP (1.3)

7. Określenie i modyfikacja ustawień sieciowych związanych z jego pracą w lokalnej sieci komputerowej i Internecie (1.3)

8. Identyfikacja komputera w sieci (1.3)

9. Wykorzystanie programów diagnostycznych do monitorowania pracy sieci i jej ustawień (1.3, 1.4, 5.25)

10. Protokoły sieciowe, w tym do transmisji bezprzewodowej, w sieci lokalnej i programy do ich monitorowania (1.3, 1.4)

11. Administrowanie siecią klient-serwer na przykładzie Windows Serwer (udostępnianie zasobów, protokół http) (1.3, 1.4)

12. Rozwój nowoczesnych środków przesyłania informacji za pomocą sieci (RSS, transmisje strumieniowe) (1.3, 3.1)

13. Wykorzystanie chmury informatycznej do pracy w zespole, przechowywania i udostępniania zasobów oraz komunikacji (3.1, 3.2)

14. Wyszukiwanie informacji z różnych dziedzin, w tym przedmiotów szkolnych (2.4, 6.2)

15. Posługiwanie się terminologią sieciową (1.3, 3.1, 6.1, 7.3)
Grafika komputerowa i wizualizacja danych

1. Podstawowe modele barw, przeznaczenie i ich zastosowanie (4.1)

2. Edytory grafiki rastrowej i wektorowej, w tym darmowe i on-line w chmurze informatycznej
(4.2, 4.3, 1.1)

3. Właściwości grafiki rastrowej i wektorowej, podstawowe różnice i obszary zastosowań (4.2,

4. Tworzenie i edycja grafiki wektorowej i rastrowej (w tym fotografii) za pomocą edytorów
(1.1, 4.2, 4.3, 5.1, 5.2)

5. Warstwy, filtry i inne przekształcenia obrazów komputerowych w edytorach grafiki (1.1, 4.2, 4.3)

6. Zmiana właściwości obrazów komputerowych, w tym rozdzielczości, modeli barw i rozmiaru (1.1, 4.2, 4.3)

7. Zasady dobrej fotografii i jej edycja (1.1, 4.3)

8. Pliki graficzne – formaty i przeznaczenie oraz praktyczne wykorzystanie ich właściwości (4.2, 4.3)

9. Prosta edycja wideo i jej wykorzystanie w prezentacjach itp. (1.1, 4.3)

10. Obrazowanie informacji i danych za pomocą wykresów arkusza kalkulacyjnego (4.4)

Kody binarne. Przyszłość informatyki.

1. Istota stosowania kodów liczbowych w praktyce informatyka (1.1)

2. Kody binarne jako podstawa funkcjonowania komputera i sieci informatycznych (1.1, 5.11a)

3. Kod ASCII i jego znaczenie w informatyce (1.1, 5.11a)

4. System szesnastkowy w praktyce informatyka (1.1, 5.11a)

5. Historia komputerów i technik komunikacyjnych (7.1)

6. Zastosowanie chmur informatycznych i ich wpływ na rozwój i zmiany różnych dziedzin życia
(1.4, 7.1, 7.2)

7. E-learning jako czynnik wpływający na rozwój cywilizacyjny (1.4, 7.1, 7.2, 7.5)

8. Wpływ rozwoju elektronicznych środków komunikacji, przechowywania i upowszechniania informacji na rozwój cywilizacyjny (7.1, 7.2, 7.5)

Bezpieczeństwo informacji i przestępczość elektroniczna

1. Szyfrowanie danych z zastosowaniem programów szyfrujących, w tym szyfrujących e-mail i dokumenty tekstowe (1.3, 2.5, 5.25)

2. Szyfrowanie z zastosowaniem kluczy (2.5, 5.25)

3. Zastosowanie certyfikatów i elektronicznego podpisu (2.5, 5.11e)

4. Programy antywirusowe, w tym zapora ogniowa (2.5, 5.25)

5. Zagadnienia przestępczości elektronicznej, w tym kradzież własności intelektualnej i prawo do ochrony wizerunku (7.3, 7.4)


Gromadzenie informacji i danych

1. Tabele, relacje, indeksy, formularze, kwerendy i inne zagadnienia związane z komputerowymi bazami danych (2)

2. Projektowanie i realizacja relacyjnej bazy danych, zapewnienie integralności danych i prostych metod zapisu danych w bazie (2.1, 5.1, 5.2)

3. Metody wyszukiwania i przetwarzania informacji w relacyjnej bazie danych (2.2)

4. Wykorzystanie systemów relacyjnych baz danych, w tym niekomercyjnych

5. Proste aplikacje bazodanowe z zastosowaniem języka AQL (2.3, 5.1, 5.2)



Rozwiązywanie problemów i podejmowanie decyzji za pomocą komputera – programowanie w języka Pascal
1. Zasady programowania modularnego (strukturalnego) w programowaniu (5.15)

2. Podstawowe konstrukcje programistyczne w języku Pascal: instrukcje iteracyjne i warunkowe, rekurencje, funkcje i procedury, instrukcje wejścia-wyjścia (5.23)

3. Struktura kodu źródłowego programu komputerowego (5.23)

4. Układanie programu prowadzącego do rozwiązania problemu (5.23, 5.28, 6.1)

5. Działania na plikach o różnej zawartości (5.23, 5.28, 6.1)

6. Ocena poprawności działania ułożonego programu komputerowego i jego testowanie (5.25, 5.26)

7. Pojęcie błędu względnego i bezwzględnego oraz wskazanie źródła błędów (5.27)

8. Praca zespołowa nad projektem informatycznym (5.28, 6.1)

9. Tworzenie dokumentacji programu komputerowego (5.28)

Algorytmiczne rozwiązywanie problemów
1. Analiza i modelowanie problemów informatycznych i sytuacji problemowych z różnych dziedzin (5.1)

2. Stosowanie podejścia algorytmicznego do rozwiązywania problemów z różnych dziedzin (5.2)

3. Określanie i formułowanie sytuacji problemowych, których rozwiązanie wymaga użycia komputera (5.2, 5.3)

4. Podstawowe techniki algorytmiczne (5.1, 5.2, 5.5)

5. Dobór i układanie efektywnych algorytmów do rozwiązania problemów (5.1, 5.2, 5.4, 5.7)

6. Zapis algorytmu w różnych notacjach (5.1, 5.2, 5.4)

7. Ocena zgodności algorytmu z jego specyfikacją, efektywność oraz oszacowanie jego mocy obliczeniowej (5.1, 5.6, 5.7)

8. Metoda „dziel i zwyciężaj” w zastosowaniu algorytmicznym (algorytm i realizacja programowa) (5.8)

9. Rekurencja w prostych sytuacjach problemowych (algorytm i realizacja programowa) (5.9)

10. Metoda zachłanna w rozwiązywaniu problemów informatycznych (algorytm i realizacja programowa – wydawanie reszty) (5.10)

11. Konwersje liczb do różnych postaci (algorytm i realizacja programowa) (5.11a, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

12. Badanie i wykrywanie liczb – pierwszych, doskonałych (algorytm i realizacja programowa) (5.11a, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

13. Rozkład liczby na czynniki pierwsze (algorytm i realizacja programowa) (5.11a, 5.12, 5.13, 5.14, 5.15, 5.21, 5.22, 5.23, 5,24)

14. Iteracyjna i rekurencyjna realizacja algorytmu Euklidesa (algorytm i realizacja programowa) (5.11a, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

15. Obliczanie wartości elementu ciągu Fibonacciego metodami iteracyjną i rekurencyjną (algorytm i realizacja programowa) (5.11a, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22 5.23, 5,24)

16. Sortowanie liczb z jednoczesnym znajdowaniem elementu najmniejszego i największego z zastosowaniem algorytmu naiwnego i optymalnego (algorytm i realizacja programowa) (5.11b, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22 5.23, 5,24)

17. Sortowanie metodami: bąbelkową, przez wybór, przez wstawianie, przez scalanie, szybką i kubełkową (algorytm i realizacja programowa) (5.11b, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

18. Obliczanie wartości pierwiastka kwadratowego metodą Newtona-Raphsona (algorytm i realizacja programowa) (5.11c, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

19. Obliczanie wartości wielomianu wg schematu Hornera (algorytm i realizacja programowa) (5.11c, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

20. Podnoszenie liczb do potęgi metodą Hornera (algorytm i realizacja programowa) (5.11c, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

21. Wyznaczanie miejsc zerowych funkcji metodą połowienia (algorytm i realizacja programowa) (5.11c, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

22. Obliczanie pola powierzchni obszarów zamkniętych (algorytm i realizacja programowa) (5.11c, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

23. Wyznaczanie miejsc zerowych funkcji (algorytm i realizacja programowa) (5.11, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

24. Wykrywanie palindromów i anagramów w ciągu znaków (algorytm i realizacja programowa) (5.11d, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

25. Porządkowanie alfabetyczne ciągu znaków (algorytm i realizacja programowa) (5.11d, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

26. Wyszukiwanie wzorca w tekście metodą naiwną i Boyera-Moore`a (algorytm i realizacja programowa) (5.11d, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

27. Obliczanie wartości wyrażenia w postaci ONP (algorytm i realizacja programowa) (5.11d, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

28. Kody znaków o zmiennej długości – Huffmana i Morse`a (algorytm i realizacja programowa) (5.11e, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

29. Algorytmy szyfrowania – Cezara, przestawieniowy (algorytm i realizacja programowa) (5.11e, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

30. Algorytm szyfrowania z kluczem jawnym (5.11e, 5.12, 5.13, 5.14, 5.15, 5.21, 5.22, 5.23, 5,24)

31. Sprawdzanie warunku trójkąta (algorytm i realizacja programowa) (5.11f, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

32. Badanie położenia punktu względem prostej (algorytm i realizacja programowa) (5.11f, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

33. Badanie przynależności punktu do odcinka (algorytm i realizacja programowa) (5.11f, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

34. Wykrywanie zjawiska przecinania się odcinków na płaszczyźnie (algorytm i realizacja programowa) (5.11f, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

35. Wykrywanie przynależności punktu do obszaru na płaszczyźnie (algorytm i realizacja programowa) (5.11f, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

36. Realizacja algorytmiczna i programowa konstrukcji rekurencyjnych – drzewo binarne, płatek Kocha, dywan Sierpińskiego (algorytm i realizacja programowa) (5.9, 5.11f, 5.12, 5.13, 5.14, 5.15, 5.16, 5.17, 5.21, 5.22, 5.23, 5,24)

37. Obliczanie mocy obliczeniowej algorytmu (5.18, 5.19, 5.20)
4. Sposoby osiągania celów kształcenia i wychowania

Założenia ogólne

Nauczanie informatyki w IV etapie edukacyjnym jest ukierunkowane na praktyczne wykorzystanie wiedzy i umiejętności zdobytych we wcześniejszych etapach i na poziomie podstawowym oraz znaczne poszerzenie zagadnień. Dużą rolę odgrywa dobór podręcznika, w którym obok informacji znajduje się bogaty opis ćwiczeń. Część z nich powinna służyć doświadczalnemu sprawdzeniu podanych informacji oraz prowadzić do wyciągania własnych wniosków i samodzielnego zdobywania wiedzy i umiejętności. Ćwiczenia, w ramach których uczeń wykonuje projekty, powinny dotyczyć zagadnień, z którymi spotka się w przyszłej pracy lub w czasie studiów. Zadania wykonywane w czasie zajęć i w ramach prac domowych powinny zakładać pracę w zespołach, z wykorzystaniem technologii komunikacyjnych, np. komunikatorów oraz chmur informatycznych.

W procesie nauczania należy także wykorzystać umiejętności i wiedzę uczniów zdobyte samodzielnie. Są one niejednokrotnie znacznie wyższe od nabytych w szkole. W związku z tym może wystąpić znaczna różnica w poziomach wiedzy i umiejętności pomiędzy uczniami. Dlatego bardzo ważnym elementem jest indywidualizacja zadań przewidzianych dla poszczególnych uczniów. Może ona polegać np. na poszerzeniu zakresu korzystania z danego programu lub usługi, skrócenia czasu wykonania ćwiczenia itp. Indywidualizacja nie powinna dotyczyć jedynie uczniów bardzo dobrych. Zadania i wymagania należy również dostosować do poziomu uczniów najsłabszych. Warunkiem jest jednak takie ich formułowanie, by umożliwić szybkie zniwelowanie różnić w stosunku do uczniów dobrych i zapewnić realizację podstawy programowej.
Warunki realizacji programu

Wyposażenie sali i sprzęt dla uczniów ma niebagatelne znaczenie dla przebiegu nauczania informatyki. Jest to również ważne w kontekście wykorzystania tych środków przez nauczyciela. Trudno bowiem uczyć np. o zastosowaniach i konstruowaniu prezentacji, wykorzystując wyłącznie tablicę. Elektroniczne materiały dydaktyczne, sprzęt oraz sposób, w jaki korzysta z niego, powinny być przykładem dla uczniów.

W pracowni informatycznej nieodzowne jest połączenie z Internetem zapewniające komfortową pracę przy wszystkich stanowiskach. Jest to szczególnie wskazane w czasie wykonywania ćwiczeń z wykorzystaniem chmur informatycznych.

Ćwiczenia można wykonać niezależnie od systemu operacyjnego. Należy jednak pamiętać, by odpowiednio sformułować zadania lub zmienić istniejące w podręczniku oraz dobrać dostępne dla danego systemu programy zgodne funkcjonalnie z proponowanymi w programie. W przypadku pracy z chmurami ważne jest wyposażenie systemu w odpowiednią przeglądarkę.

Zabezpieczenie antywirusowe w pracowni może polegać nie tylko na stosowaniu odpowiedniego oprogramowania. Dobrym rozwiązaniem jest wyposażenie komputerów w Recovery Card. Karta tego typu powoduje, że wszelkie zmiany w systemie, w tym także wywołane przez wirusy, znikają po kolejnym uruchomieniu komputera. System zawsze powraca do stanu, w którym została uruchomiona karta.

Rzutnik może zostać zastąpiony dużym ekranem plazmowym lub LCD np. o przekątnej 50 cali. Jest to rozwiązanie wygodniejsze i ekonomicznie uzasadnione. Koszt jest podobny. Ekran ma jednak wiele zalet. Nie wymaga konserwacji i materiałów eksploatacyjnych, takich jak lampa. Może współpracować z dowolnymi urządzeniami wideo i nie wymaga zaciemnienia sali. Pracuje z najwyższą rozdzielczością, obraz posiada duży kontrast i jasność. Możliwe jest też zastosowanie urządzenia zamieniającego ekran w tablicę interaktywną, np. eBeam.



1   2   3   4   5


©operacji.org 2017
wyślij wiadomość

    Strona główna