Konkurs


Na samym początku wspomnę, że nie udzieliłem odpowiedzi na niektóre pytania, ze względu na ich prostotę, lub brak możliwości ich wytłumaczenia :)

1. Bezpieczne posługiwanie się komputerem i jego oprogramowaniem,
korzystanie z sieci komputerowej. Uczeń:

1) opisuje modułową budowę komputera, jego podstawowe elementy i ich
funkcje, jak również budowę i działanie urządzeń zewnętrznych;
2) posługuje się urządzeniami multimedialnymi, na przykład do nagrywania/
odtwarzania obrazu i dźwięku;
3) przedstawia sposoby reprezentowania różnych form informacji w komputerze:
liczb, znaków, obrazów, animacji, dźwięków;
4) stosuje podstawowe usługi systemu operacyjnego i programów narzędziowych
do zarządzania zasobami (plikami) i instalowania oprogramowania;
5) wyjaśnia funkcje systemu operacyjnego i korzysta z nich; opisuje różne
systemy operacyjne;
6) określa ustawienia sieciowe danego komputera i jego lokalizacji w sieci,
prawidłowo posługuje się terminologią sieciową;
7) wyszukuje i uruchamia programy, porządkuje i archiwizuje dane i programy;
stosuje profilaktykę antywirusową;
8) samodzielnie i bezpiecznie pracuje w sieci lokalnej i globalnej;
9) korzysta z pomocy komputerowej oraz z dokumentacji urządzeń komputerowych
i oprogramowania.


1) Podstawowe elementy w jednostce centralnej:

- CPU - Procesor - serce komputera, w nim są wykonywane wszystkie operacje
- GPU - Karta Graficzna - za pomocą niej jest wyświetlany obraz na komunikacji
- MOBO - Płyta Główna - na niej montuje się najważniejsze wewnętrzne elementy komputerem, na niej znajdują się porty
- RAM - pamięć o swobodnym dostępie, w niej przechowywane są tymczasowo dane programów, zeruje się po wyłączeniu komputera
- COLLER - Chłodzenie - dzięki niemu procesor się nie przegrzewa
- CD/DVD-ROM - służy do odczytywania i zapisywanie danych z płyt CD/DVD
- HDD - Dysk Twardy - na nim są przechowywane dane systemowe, jak i osobiste

   Urządzenia Peryferyjne:
- Monitor Komputera - wizualizuje efekty pracy komputera. Jest kilka rodzajów monitorów, np: LED, LCD, CRT(nie stosuje się już). Jakość obrazu podaje się w pikselach. Im większe zagęszczenie pikseli, tym lepszy obraz. Podaje się szerokość, i wysokość, np: 1920px / 1080px, lub 1280xp / 1080px.
- Klawiatura - porządkowany zestaw klawiszy służący do ręcznego sterowania urządzeniem lub ręcznego wprowadzania danych.
- Mysz -  urządzenie wskazujące używane podczas pracy z interfejsem graficznym systemu komputerowego.
- Drukarka - urządzenie współpracujące z komputerem oraz innymi urządzeniami, służące do przenoszenia danego tekstu, obrazu na różne nośniki druku (papier, folia, płótno itp.).
- Głośniki -  przetwornik elektroakustyczny (odbiornik energii elektrycznej) przekształcający prąd elektryczny w falę akustyczną.
- Skaner - urządzenie służące do prze biegowego odczytywania: obrazu, kodu paskowego lub magnetycznego, fal radiowych itp. do formy elektronicznej (najczęściej cyfrowej).

2) Posługuje się urządzeniami multimedialnymi, na przykład do nagrywania odtwarzania obrazu i dźwięku:

- Mikrofon – przetwornik elektroakustyczny służący do przetwarzania fal dźwiękowych na przemienny prąd elektryczny. Dzięki niemu możemy nagrywać dźwięk i zapisywać go w formie cyfrowej Popularne rozszerzenia plików dźwiękowych to np. mp3, wav, 3gp itp.

- Projektor - urządzenie optyczne służące do wyświetlania na ekranie projekcyjnym obrazu nieruchomego lub ruchomego. Projektor składa się ze źródła światła i układu optycznego, formującego wiązkę światła. Nowoczesne rzutniki projekcyjne jako nośnika obrazu używają równoległej wiązki światła.Dzięki rozbieżności strumienia światła oraz umieszczaniu przedmiotu blisko źródła światła, uzyskuje się znaczne powiększenie obrazu na ekranie.
       
- Głośniki - przetwornik elektroakustyczny (odbiornik energii elektrycznej) przekształcający prąd elektryczny w falę akustyczną.

3) Przedstawia sposoby reprezentowania różnych form informacji w komputerze:
liczb, znaków, obrazów, animacji, dźwięków. Reprezentowanie informacji za pomocą:

- Liczb - Dane w komputerze są prezentowane sa pomocą systemu dwójkowego, czyli dane w komputerze to nic innego jak 0 i 1.
- Znaki - każdemu elementowi alfabetu przyporządkowuje ciąg binarny. Znaki w systemie są kodowane za pomocą np. ASCII.
- Obrazy - Są prezentowane za pomocą różnych formatów, np: JPG, PNG, TIFF, BMP, GIF, SVG. Każdy z nich się czymś charakteryzuje, np za pomocą formatu GIF, najlepiej zapisywać informacje które będą w internecie, umożliwia też tworzenie animacji, JPG to najpopularniejszy format plików, charakteryzuje się kompresja stratna, a TIFF charakteryzuje się tym, że udostępnia kompresje stratna, jak i bez stratna.
- Dźwięki - Są prezentowane za pomocą formatów takich jak np: mp3, wav, midi, 3gp, mpeg, ogg. Mp3 jest najpopularniejszym rozszerzeniem, jest to format wykorzystujący standard kompresji MPEG-1 Audio Layer 3.

4) Stosuje podstawowe usługi systemu operacyjnego i programów narzędziowych
do zarządzania zasobami (plikami) i instalowania oprogramowania:

Każdy system operacyjny jest wyposażony w narzędzia administracyjne pozwalające na łatwe i szybkie zarządzanie komputerem oraz jego plikami. Są nimi np: Defragmentacja i optymalizacja Dysków, Diagnostyka pamięci systemu Windows, Zapora systemu Windows z zabezpieczeniami, Zarządzanie komputerem.

5) Wyjaśnia funkcje systemu operacyjnego i korzysta z nich; opisuje różne
systemy operacyjne.

Funkcje systemu operacyjnego:
- Przydziałem czasu procesora do konkretnych zadań,
- Kontrolą oraz przydziałem pamięci operacyjnej dla zadań,
- Dostarczaniem mechanizmów do synchronizacji zadań,
- Obsługą sprzętu i zapewnienia równoległego wykonywania zadań,
- Ustalanie połączeń sieciowych,
- Zarządzanie plikami.

Systemy Operacyjne:
- Windows 8, Windows 7, Windows Vista, Windows XP, MS-Dostarczaniem
- Linux: Ubuntu, Debian, Fedora, CentOS.
- OS X

6) Określa ustawienia sieciowe danego komputera i jego lokalizacji w sieci,
prawidłowo posługuje się terminologią sieciową.

Ustawienia sieciowe komputera można uzyskać poprzez uruchomienie wiersza poleceń, wpisania komendy "ipconfig". Można uzyskać dokładniejszą specyfikacje poprzez komendę "ipconfig /all".
Podstawowe terminy:
- Adres IP
- Port
- Maska
- DHCP

9) korzysta z pomocy komputerowej oraz z dokumentacji urządzeń komputerowych i oprogramowania.

Pomoc w komputerze można uzyskać poprzez kliknięcie F1 na pulpicie.




2. Wyszukiwanie i wykorzystywanie (gromadzenie, selekcjonowanie,
przetwarzanie) informacji z różnych źródeł; współtworzenie zasobów w sieci.
Uczeń:

1) przedstawia typowe sposoby reprezentowania i przetwarzania informacji
przez człowieka i komputer;
2) posługując się odpowiednimi systemami wyszukiwania, znajduje informacje
w internetowych zasobach danych, katalogach, bazach danych;
pobiera informacje i dokumenty z różnych źródeł, w tym internetowych,
ocenia pod względem treści i formy ich przydatność do wykorzystania w
realizowanych zadaniach i projektach;
3) opisuje mechanizmy związane z bezpieczeństwem danych: szyfrowanie,
klucz, certyfikat, zapora ogniowa;

1) Przedstawia typowe sposoby reprezentowania i przetwarzania informacji
przez człowieka i komputer.

Człowiek komunikuje się z innymi ludźmi za pomocą mowy, pisma, gestów itp. Dla bezmyślnej maszyny jest on porostu zbyt niejednoznaczny i niejasny. W komputerze występuje język maszynowy, niezrozumiały dla człowieka. Wszystkie dane są zapisywane za pomocą 0 i 1, czyli systemu dwójkowego.

3) Opisuje mechanizmy związane z bezpieczeństwem danych: szyfrowanie,
klucz, certyfikat, zapora ogniowa.

Szyfrowanie - to sposób zwiększenia bezpieczeństwa wiadomości lub pliku przez zaszyfrowanie jego zawartości, tak aby mogła być odszyfrowana i odczytana jedynie przez osobę posiadającą właściwy klucz szyfrowania. Na przykład podczas zakupów w witrynie sieci Web dane transakcji (takie jak adres, numer telefonu i numer karty kredytowej nabywcy) są zwykle szyfrowane, aby zapewnić ich bezpieczeństwo. Należy używać szyfrowania, gdy wymagany jest wysoki poziom ochrony danych.

Klucz - służy do szyfrowania i deszyfrowania rzeczy które zostały zaszyfrowane lub zabezpieczone.

Certyfikat - można za pomocą niego certyfikować stronę, za pomocą np SSL. Dzięki niemu możemy zapewnić bezpieczeństwo danych przesyłanych pomiędzy przeglądarką a serwerem.

Zapora Ogniowa - narzędzia blokujące niechciany dostęp do naszych danych i plików. Izolują, filtrują ruch w sieci i uniemożliwiają dostęp do naszego komputera.




3. Komunikowanie się za pomocą komputera i technologii informacyjno- -komunikacyjnych. Uczeń:
1) komunikuje się za pomocą technologii informacyjno-komunikacyjnych;
2) stosuje zasady netykiety w komunikacji w sieci;
3) zna podstawy korzystania z platform e-learningowych.


1) Komunikuje się za pomocą technologii informacyjno-komunikacyjnych.

Technologie Informacyjno - Komunikacyjne - Potrafi za pomocą komputera, korzystać z Internetu w następujący sposób:

Wyszukiwać informacje w wyszukiwarkach internetowych.
Korzystać z portali społecznościowych.
Komunikować się za pomocą komunikatorów sieciowych (np: Skype, GG).
Komunikować się za pomocą poczty internetowej.
Korzystać z usług chmurowych.

Potrafi za pomocą komputera korzystać z serwisów usługodawców działających w internecie:

Konferencje sieciowe wykorzystujące WebEx, Lync lub inne.
Korzystać z usług VoIP.
Praca grupowa np: za pomocą SharePoint.


2) Stosuje zasady netykiety w komunikacji w sieci;

Netykieta jest zbiorem zasad, który opisuje zachowanie się użytkownika w sieci. Poniżej są wymienione najważniejsze zasady netykiety:

Zakaz pisania wulgaryzmów.
Zakaz spamowania (m.in. wysyłania niechcianych linków do stron).
Nakaz zapoznania się z wykazem FAQ przed zadaniem pytania.
Zakaz pisania nie na temat (OT – OffTopic).
Zakaz pisania wiadomości wielkimi literami.
Stosuj się do reguł miejsca, w którym się znajdujesz.
Nie obrażaj innych i nie ubliżaj im.
Nie używaj słów i zwrotów uznawanych za wulgarne.
Używaj wielkiej litery jeśli zwracasz się do kogoś bezpośrednio.
Używaj dużych i małych liter, właściwej interpunkcji i ortografii.
Szanuj prawo autorskie.
Szanuj czas i pracę innych Internautów.
Nie działaj na szkodę innych i nie niszcz efektów czyjejś pracy.


3) Zna podstawy korzystania z platform e-learningowych.

E–learning – nauczanie z wykorzystaniem sieci komputerowych i Internetu. Termin e-learning, tak jak i techniki uczenia się oraz technologie kształcenia, odnosi się do stosowania w nauczaniu technologii elektronicznej w o wiele szerszym zakresie niż w ramach tradycyjnych szkoleń komputerowych, czy też nauczania wspomaganego komputerowo z połowy lat osiemdziesiątych.

Do zalet e-learningu często zalicza się:

Dowolny czas pracy i wygodę uczniów (szczególnie jeśli mają oni jeszcze inne zobowiązania).
Ułatwienie komunikacji między uczniami.
Lepsze dopasowanie do potrzeb uczniów.
Większe urozmaicenie nauki dzięki zastosowaniu multimediów i niewerbalnej prezentacji materiału.
Nauka we własnym tempie.

Wady e-learningu opisywane są następująco:

Brak osobistego kontaktu z nauczycielem.
Wrażenie odosobnienia, którego doświadczają uczniowie uczący się na odległość.
Opracowanie materiałów w formie e-learningu jest bardziej czasochłonne niż opracowanie klasycznych drukowanych materiałów edukacyjnych.




4. Opracowywanie za pomocą komputera rysunków, tekstów, danych
liczbowych, motywów, animacji, prezentacji multimedialnych. Uczeń:

1) przy użyciu edytora grafiki tworzy kompozycje z figur, fragmentów rysunków
i zdjęć, umieszcza napisy na rysunkach, tworzy animacje;
2) opisuje podstawowe modele barw i ich zastosowanie;
3) tworzy i edytuje obrazy w grafice rastrowej i wektorowej, dostrzega i
wykorzystuje różnice między tymi typami obrazów;
4) przekształca pliki graficzne, z uwzględnieniem wielkości plików i ewentualnej
utraty jakości obrazów;
5) określa własności grafiki rastrowej i wektorowej oraz charakteryzuje
podstawowe formaty plików graficznych;
6) przetwarza obrazy i filmy, np.: zmienia rozdzielczość, rozmiar, model
barw, stosuje filtry;
7) przy użyciu edytora tekstu tworzy kilkunastostronicowe publikacje, z nagłówkiem
i stopką, przypisami, grafiką, tabelami itp., formatuje tekst w
kolumnach, opracowuje dokumenty tekstowe o różnym przeznaczeniu;
8) wykorzystuje arkusz kalkulacyjny do rozwiązywania zadań rachunkowych
z programu nauczania, posługuje się przy tym adresami bezwzględnymi,
względnymi i mieszanymi; stosuje arkusz kalkulacyjny do
gromadzenia danych i przedstawiania ich w postaci graficznej, z wykorzystaniem
odpowiednich typów wykresów;
9) tworzy prostą bazę danych w postaci jednej tabeli i wykonuje na niej
podstawowe operacje bazodanowe;
10) tworzy bazę danych, posługuje się formularzami, porządkuje dane, wyszukuje
informacje;
11)wykonuje podstawowe operacje modyfikowania i wyszukiwania informacji
na relacyjnej bazie danych;
12) tworzy dokumenty zawierające różne obiekty (np: tekst, grafikę, tabele,
wykresy itp.) pobrane z różnych programów i źródeł;
13) tworzy i przedstawia prezentację z wykorzystaniem różnych elementów
multimedialnych, graficznych, tekstowych, filmowych i dźwiękowych
własnych lub pobranych z innych źródeł;
14) tworzy prostą stronę internetową zawierającą: tekst, grafikę, elementy
aktywne, linki, wyjaśnia znaczenie podstawowych poleceń języka
HTML.
15) projektuje i tworzy stronę internetową, posługując się stylami, szablonami.

1 )Przy użyciu edytora grafiki tworzy kompozycje z figur, fragmentów rysunków i zdjęć, umieszcza napisy na rysunkach, tworzy animacje:

Najpopularniejsze edytory grafiki:
- MS Paint
- Corel Draw
- Adobe Photoshop
- Gimp
Wytłumaczę na przykładzie programu GIMP kilka podstawowych funkcji:
- Napis - można utworzyć poprzez kliknięcie na narzędzie TEKST w PRZYBORNIKU, a następnie kliknąć w dowolne miejsce na rysunku, by go wprowadzić.
- Zdjęcie - można dodać poprzez przeciągnięcie je bezpośrednio z pulpitu na rysunek, lub poprzez Kliknięcie Plik > Otwórz.
- Animacje - prostą animacje można zrobić poprzez np. Stworzenie 5 warstw, i na każdej umieszczenie innej cyferki, w innym miejscu. Następnie kliknąć na pasku PLIK > WYEKSPORTUJ, wybrać format *.GIF. Wtedy wyskoczy okno, w którym trzeba zaznaczyć opcje "Jako Animacja".

2) Opisuje podstawowe modele barw i ich zastosowanie:

Najpopularniejszym modelem barw jest RGB. Składa się z trzech kolorów: czerwonego, zielonego niebieskiego (RedGreenBlue). Jest to model wynikający z właściwości odbiorczych ludzkiego oka, w którym wrażenie widzenia dowolnej barwy można wywołać przez zmieszanie w ustalonych proporcjach trzech wiązek światła o barwie czerwonej, zielonej i niebieskiej. Z połączenia barw RGB w dowolnych kombinacjach ilościowych można otrzymać szeroki zakres barw pochodnych, np. z połączenia barwy zielonej i czerwonej powstaje barwa żółta. Do przestrzeni RGB ma zastosowanie synteza addytywna, w której wartości najniższe oznaczają barwę czarną, najwyższe zaś – białą. Model RGB miał pierwotnie zastosowanie do techniki analogowej, obecnie ma również do cyfrowej. Jest szeroko wykorzystywany w urządzeniach analizujących obraz (np. aparaty cyfrowe, skanery) oraz w urządzeniach wyświetlających obraz (np. telewizory, monitory komputerowe). Kolory R, G i B przyjmują wartość od 0 do 255.

3) Tworzy i edytuje obrazy w grafice rastrowej i wektorowej, dostrzega i wykorzystuje różnice między tymi typami obrazów;
5) Określa własności grafiki rastrowej i wektorowej oraz charakteryzuje podstawowe formaty plików graficznych:

Grafika rastrowa – prezentacja obrazu za pomocą pionowo-poziomej siatki odpowiednio kolorowanych pikseli na monitorze komputera, drukarce lub innym urządzeniu wyjściowym.
Grafika wektorowa (obiektowa) – jeden z dwóch podstawowych rodzajów grafiki komputerowej, w której obraz opisany jest za pomocą figur geometrycznych (w przypadku grafiki dwuwymiarowej) lub brył geometrycznych (w przypadku grafiki trójwymiarowej), umiejscowionych w matematycznie zdefiniowanym układzie współrzędnych, odpowiednio dwu- lub trójwymiarowym. Grafika wektorowa to BITMAPA
Krótkie porównanie grafiki wektorowej i rastrowej:
- Grafika rastrowa jest zależna od rozdzielczości, a wektorowa nie jest
- Wole skalowanie grafiki rastrowej wiąże się z utratą jakości obrazu, a w wektorowej nie

Grafika rastrowa sprawdza się w przypadku zapisywania zdjęć i realistycznych obrazów, a wektorowa w przypadku wszelkiego rodzaju rysunków technicznych, wykresów, prezentacji danych, modeli oraz tekstu.

4) Przekształca pliki graficzne, z uwzględnieniem wielkości plików i ewentualnej utraty jakości obrazów:

Jednym z takich narzędzi jest IrfanView. Można za pomocą niego zmieniać wielkość obrazu, nasycenie barw, kontrast, oraz konwertować grafikę na inne formaty, np: z *.jpg na *.png.

6) Przetwarza obrazy i filmy, np.: zmienia rozdzielczość, rozmiar, model barw, stosuje filtry:

Takie operacje można przeprowadzać za pomocą programów takich jak: Windows Movie Maker, Camtasia Studio, Sony Vegas, Adobe Premiere.

7) Przy użyciu edytora tekstu tworzy kilkunastostronicowe publikacje, z nagłówkiem i stopką, przypisami, grafiką, tabelami itp., formatuje tekst w kolumnach, opracowuje dokumenty tekstowe o różnym przeznaczeniu;
12) Tworzy dokumenty zawierające różne obiekty (np: tekst, grafikę, tabele, wykresy itp.) pobrane z różnych programów i źródeł:

Wymagana jest podstawowa znajomość Worda, są to rzeczy które są normalnie nauczane w szkole na lekcjach, nie wymaga to jakieś dodatkowej wiedzy.

8) wykorzystuje arkusz kalkulacyjny do rozwiązywania zadań rachunkowych z programu nauczania, posługuje się przy tym adresami bezwzględnymi, względnymi i mieszanymi; stosuje arkusz kalkulacyjny do gromadzenia danych i przedstawiania ich w postaci graficznej, z wykorzystaniem odpowiednich typów wykresów;

Wymagana jest podstawowa znajomość Excela, są to rzeczy które są normalnie nauczane w szkole na lekcjach, nie wymaga to jakieś dodatkowej wiedzy.

9) Tworzy prostą bazę danych w postaci jednej tabeli i wykonuje na niej podstawowe operacje bazodanowe;
10) Tworzy bazę danych, posługuje się formularzami, porządkuje dane, wyszukuje informacje;
11) Wykonuje podstawowe operacje modyfikowania i wyszukiwania informacji na relacyjnej bazie danych;

Baza Danych - zbiór danych zapisanych zgodnie z określonymi regułami. Baza danych jest też zbiorem informacji i obiektów powiązanych z pewnym tematem lub zadaniem.

Co umożliwiają bazy danych:
  1. Ułatwiają dostęp do wybranych danych
  2. Pozwalają na porządkowanie danych według różnych kryteriów
  3. Dają możliwość szybkiej zmiany formy prezentacji danych
  4. Umożliwiają uzyskiwanie zestawów danych, jak również grupowanie danych oraz dokonywanie obliczeń
  5. Znacznie skracają czas dołączania, uzupełniania, modyfikowania i usuwania zestawów danych.
Wymagana podstawowa znajomość programu Microsoft Access.

13) Tworzy i przedstawia prezentację z wykorzystaniem różnych elementów multimedialnych, graficznych, tekstowych, filmowych i dźwiękowych własnych lub pobranych z innych źródeł:

Wymagana jest podstawowa znajomość PowerPointa, są to rzeczy które są normalnie nauczane w szkole na lekcjach, nie wymaga to jakieś dodatkowej wiedzy. Można też prezentacje wykonać za pomocą programu PREZI.

14) Tworzy prostą stronę internetową zawierającą: tekst, grafikę, elementy aktywne, linki, wyjaśnia znaczenie podstawowych poleceń języka HTML.

Do tego jest wymagana znajomość podstaw języka HTML. Jest on normalnie uczony w szkole, uczenie jest jak np: dodać obraz, tekst, zmienić wielkość tekstu, tworzenie tabeli z danymi, aktywne linki, podstawowe style.

15) Projektuje i tworzy stronę internetową, posługując się stylami, szablonami:

By ulepszyć naszą stronę pod względem wizualnym jest nam do tego potrzebna znajomość jeżyka CSS (Cascading Style Sheest), czyli Kaskadowe Arkusze Stylów. Dzięki nim nasza strona nabiera kolorów, kształtów i ogólnie wyglądu. Arkusz ze stylami tworzy się w folderze, gdzie jest plik index.html. Plik ma mieć rozszerzenie *.css . Aby arkusz był podpięty do naszej strony, należy go zadeklarować między tagami "" w pliku "index.html". Następnie aby edytować dany element w pliku html, należy odwołać się do nazwy klasy, lub id, zadeklarowanego w danym tagu w dokumencie HTML, i wpisanie go do arkusza stylów.




5. Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem
komputera, stosowanie podejścia algorytmicznego. Uczeń:

1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów
rozwiązywania różnych problemów;
2) formułuje ścisły opis prostej sytuacji problemowej, analizuje ją i przedstawia
rozwiązanie w postaci algorytmicznej;
3) stosuje arkusz kalkulacyjny do rozwiązywania prostych problemów algorytmicznych;
4) opisuje sposób znajdowania wybranego elementu w zbiorze nieuporządkowanym
i uporządkowanym, opisuje algorytm porządkowania
zbioru elementów;
5) wykonuje wybrane algorytmy za pomocą komputera.
6) projektuje rozwiązanie: wybiera metodę rozwiązania, odpowiednio dobiera
narzędzia komputerowe, tworzy projekt rozwiązania;
7) realizuje rozwiązanie na komputerze języka programowania;
8) stosuje rekurencję w prostych sytuacjach problemowych
9) opisuje podstawowe algorytmy i stosuje:
a. algorytmy na liczbach całkowitych,
b. algorytmy wyszukiwania i porządkowania (sortowania),
c. algorytmy na tekstach, algorytmy kompresji i szyfrowania,
d. algorytmy badające własności geometryczne,

1) Wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych problemów:

Algorytm - to skończony, uporządkowany zbiór jasno zdefiniowanych czynności koniecznych do wykonania pewnego zadania w skończonej liczbie kroków. Przy pomocy skończonego ciągu reguł ma on przekształcić zbiór danych wejściowych w inny zbiór danych wyjściowych, czyli wyników. Pojęcie algorytmu nie ogranicza się jedynie do programowania, codziennie mamy do czynienia z algorytmami, chociaż nawet nie jesteśmy tego świadomi. Weźmy np. algorytm wyjścia na dwór.


2) Formułuje ścisły opis prostej sytuacji problemowej, analizuje ją i przedstawia rozwiązanie w postaci algorytmicznej:

Tutaj potrzebna jest umiejętność szybkiej analizy problemu, czyli zdiagnozowanie co go powoduje i jak temu zapobiec, np: za pomocą algorytmu.

3) Stosuje arkusz kalkulacyjny do rozwiązywania prostych problemów algorytmicznych:

Wymagana podstawowa znajomość Microsoft Office Excel.

4) Opisuje sposób znajdowania wybranego elementu w zbiorze nieuporządkowanym i uporządkowanym, opisuje algorytm porządkowania;
9) b) algorytmy wyszukiwania i porządkowania (sortowania):

Sortowanie – jeden z podstawowych problemów informatyki, polegający na uporządkowaniu zbioru danych względem pewnych cech charakterystycznych każdego elementu tego zbioru. Szczególnym przypadkiem jest sortowanie względem wartości każdego elementu, np. sortowanie liczb, słów itp. Algorytmy sortowania są stosowane w celu uporządkowania danych, umożliwienia stosowania wydajniejszych algorytmów (np. wyszukiwania) i prezentacji danych w sposób czytelniejszy dla człowieka.

6) Projektuje rozwiązanie: wybiera metodę rozwiązania, odpowiednio dobiera narzędzia komputerowe, tworzy projekt rozwiązania;
7) Realizuje rozwiązanie na komputerze języka programowania:


Do projektowania algorytmów nie jest wymagana znajomość języków programowania, wystarczy znać tylko język polski ale by na komputerze realizować algorytmy, które mają działać, wymagana jest znajomość języka programowania, np: C/C++, Java, Turbo Pascal, Delphi, PHP. Jeśli chcemy zrealizować na komputerze algorytm, który zaprojektowaliśmy, potrzeba go jakoś napisać. Weźmy np: C++. Trzeba pobrać do niego IDE (Integrated Development Envieroment), wraz z kompilatorem, który będzie tłumaczył nasz algorytm na język maszynowy. Przykładowym narzędziem jest DevC++ firmy BloodSheed. Następnie piszemy nasz algorytm i kompilujemy do języka komputerowego. Po skompilowaniu możemy śmiało sprawdzić efekt działania naszego algorytmu.

8) Stosuje rekurencję w prostych sytuacjach problemowych

Rekurencja zwana rekursją, polega na wywołaniu przez funkcję samej siebie. Algorytmy rekurencyjne zastępują w pewnym sensie iteracje. Zazwyczaj zadania rozwiązywane tą techniką są wolniejsze  od iteracyjnego odpowiednika, natomiast rozwiązanie niektórych problemów jest znacznie wygodniejsze.

9) Opisuje podstawowe algorytmy i stosuje:

a) algorytmy na liczbach całkowitych - Algorytmy które wykonują operacje na liczbach całkowitych.
b) algorytmy na tekstach, algorytmy kompresji i szyfrowania - Algorytmy które wykonują operacje na tekście, szyfrują tekst za pomocą różnych szyfrów, np: szyfru cezara, ROT13.
d) algorytmy badające własności geometryczne - algorytmy zawierające funkcje które pobierają dane od użytkownika i obliczają je według danego wzoru. Obliczone dane są wysyłane do użytkownika jako wynik.




6. Wykorzystywanie komputera oraz programów i gier edukacyjnych do
poszerzania wiedzy i umiejętności z różnych dziedzin. Uczeń:

1) wykorzystuje programy komputerowe, np. arkusz kalkulacyjny, do analizy
wyników eksperymentów, programy specjalnego przeznaczenia, programy
edukacyjne;
2) posługuje się programami komputerowymi, służącymi do tworzenia modeli
zjawisk i ich symulacji, takich jak zjawiska: fizyczne, chemiczne,
biologiczne, korzysta z internetowych map;

1) Wykorzystuje programy komputerowe, np. arkusz kalkulacyjny, do analizy wyników eksperymentów, programy specjalnego przeznaczenia, programy edukacyjne;

Do tych programów należą między innymi: Microsoft Excel, OpenOffice, Programy wspomagające szybkie pisanie na klawiaturze itp.

2) Posługuje się programami komputerowymi, służącymi do tworzenia modeli zjawisk i ich symulacji, takich jak zjawiska: fizyczne, chemiczne, biologiczne, korzysta z internetowych map;

Takie oprogramowanie to np. ChemFan, umożliwiające robienie symulacji chemicznych, przewidywanie przebiegu i wyniku organicznych reakcji chemicznych, do zjawisk fizycznych nada się program Ansoft RmXprt, albo porostu płyty odłączne z tyłu do podręczników są idealnym źródłem wiedzy.




7. Wykorzystywanie komputera i technologii informacyjno-komunikacyjnych
do rozwijania zainteresowań; opisywanie innych zastosowań informatyki;
ocena zagrożeń i ograniczeń, aspekty społeczne rozwoju i zastosowań
informatyki. Uczeń:

1) opisuje wybrane zastosowania technologii informacyjno-komunikacyjnej,
z uwzględnieniem swoich zainteresowań, oraz ich wpływ na osobisty
rozwój, rynek pracy i rozwój ekonomiczny;
2) opisuje korzyści i niebezpieczeństwa wynikające z rozwoju informatyki i
powszechnego dostępu do informacji, wyjaśnia zagrożenia związane z
uzależnieniem się od komputera;
3) opisuje szanse i zagrożenia dla rozwoju społeczeństwa, wynikające z
rozwoju technologii informacyjno-komunikacyjnych;
4) omawia normy prawne odnoszące się do stosowania technologii informacyjno-
komunikacyjnych, dotyczące m.in. rozpowszechniania programów
komputerowych, przestępczości komputerowej, poufności, bezpieczeństwa
i ochrony danych oraz informacji w komputerze i w sieciach
komputerowych;

1) Opisuje wybrane zastosowania technologii informacyjno-komunikacyjnej, z uwzględnieniem swoich zainteresowań, oraz ich wpływ na osobisty rozwój, rynek pracy i rozwój ekonomiczny:

Technologie informacyjno komunikacyjne mają ogromny wpływ na rynek pracy i rozwój ekonomiczny. Praktycznie wszystko opiera sie tym.

2) Opisuje korzyści i niebezpieczeństwa wynikające z rozwoju informatyki i powszechnego dostępu do informacji, wyjaśnia zagrożenia związane z uzależnieniem się od komputera:

Zagrożenia:
- izolacja i ograniczenie konieczności bezpośredniego porozumiewania się między ludźmi
- poczucie sztuczności i zerwanie więzi między ludźmi
- bóle mięśni i stawów, sztywność nadgarstków
- niepokój, nerwowość, znużenie, i osłabienie oraz skrzywienie kręgosłupa
- zagrożenie dla bibliotek
- zbyt duże pochłanianie czasu
- łatwość uzależnienia się od komputera
- przejęcie przez hakerów poufnych danych
- przechwycenie tożsamości
- totalna ingiwilacja w internecie
- noszenie okularów, na skutek patrzenia w monitor

Korzyści:
- wykonywanie skomplikowanych obliczeń w bardzo krótkich czasie
- możliwość wykorzystywania nowoczesnych technologii, np. w telefonii komórkowej
- przyśpieszenie obsług klienta w banku lub na lotnisku
- miejsce pracy dla wielu ludzi
- można zdobywać nową wiedzę
- samemu rozwijać się w jakimś kierunku
- nawiązywanie nowych znajomości.
- masowość dostępu do publikacji

Zagrożenia związane z uzależnieniem od komputera:
- Choroby psychiczne.
- Problemy rodzinne.
- Wady wzroku.
- Wady postawy. (garbienie się)
- Niskie samopoczucie.
- Niechęć do wykonywania jakichkolwiek obowiązków.
- Agresja.

3) Opisuje szanse i zagrożenia dla rozwoju społeczeństwa, wynikające z rozwoju technologii informacyjno-komunikacyjnych:

Szanse:
- Polepszenie standardów życia
- Zwiększenie efektywności komunikacji
- Możliwości komunikacji na nowych płaszczyznach

Zagrożenia:
- Uzależnienie się od technologii
- Zagrożenia niesione rozwojem technologii takie jak cyber-zagrożenia (wirusy itp.)
- Oddalanie się od siebie ludzi - Coraz bardziej ograniczony kontakt z nimi i z rzeczywistością

4) Omawia normy prawne odnoszące się do stosowania technologii informacyjno-komunikacyjnych, dotyczące m.in. rozpowszechniania programów komputerowych, przestępczości komputerowej, poufności, bezpieczeństwa i ochrony danych oraz informacji w komputerze i w sieciach komputerowych:

Programy komputerowe powinny być wykorzystane na podstawie odpowiedniej licencji producenta (dokumentu upoważniającego posiadacza do korzystania z programu). Rozróżniamy następujące rodzaje licencji:
- freeware,
- shareware,
- adware,
- trial,
- wersje demonstracyjne (demo),
- cardware,
- public domain,
- wersje bez ograniczeń (Open Source),
- Powszechna Licencja Publiczna GNU (GNU General Public License), GNU GPL, odmiana licencji Open Source,
- BSD (Berkeley Software Distribution License, BSDL), odmiana licencji Open Source,
- site license (licencja dla całej instytucji, bez dystrybucji kopii poza instytucją),
- licencja jednostanowiskowa,
- licencja grupowa,
- inne.

Rozpowszechnianie programów komputerowych:

W prawie polskim, jak stwierdza ustawa o prawie autorskim i prawach pokrewnych (art. 74 ust. 1), programy komputerowe podlegają takiej samej ochronie jak utwory literackie. Taka deklaracja ustawy może być myląca, bowiem w rzeczywistości sposób ochrony programów komputerowych odbiega w znacznym stopniu od sposobu, w jaki chronione są inne rezultaty działalności twórczej człowieka. Jednak, mimo istnienia bardzo poważnych różnic, podstawowe zasady ochrony są wspólne i dotyczą zarówno programów komputerowych, jak i utworów literackich, plastycznych, audiowizualnych i innych.

Przestępczość Komputerowa:

Według byłego specjalisty ds. przestępczości informatycznej przy Komendzie Głównej Policji, pojęcie przestępczości komputerowej jest nieprecyzyjne i wieloznaczne: "W szerokim rozumieniu, przestępczość ta obejmuje wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. (komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi". Zjawisko to pojawiło się wraz z rozwojem komputeryzacji i od tej pory towarzyszy mu nieustannie. Choć "przestępstwo przeciwko danym" jest takim samym przestępstwem jak każde inne, jest ono trudne do wykrycia. Sprawca może być trudny do ustalenia, a ilość śladów z nim związana może być znikoma. Specyfika systemów komputerowych powoduje niejednokrotnie ich całkowite zatarcie.

Bezpieczeństwo danych w komputerze i internecie:

Podstawowy sposób zapewnienia ochrony danych w komputerze obejmuje:
- system praw dostępu
- system haseł
- równoległy zapis na dwóch oddzielnych dyskach (mirroring)
- ograniczanie dostępu do danych

W sieci:
- przechowywanie danych na bezpiecznych i zaufanych stronach
- omijanie dziwnych stron, jest prawdopodobieństwo zainfekowania komputera poprzez wchodzenie na niezaufane strony
- nie pobierać niezaufanych aplikacji, gdyż mogą wyrządzić szkode na komputerze, lub nawet zainfekować sieć lokalną komputera