Podstawa programowa z informatyki (zakres rozszerzony)

PODSTAWA PROGRAMOWA
PRZEDMIOTU INFORMATYKA

IV etap edukacyjny – zakres rozszerzony

Cele kształcenia – wymagania ogólne

  1. Bezpieczne posługiwanie się komputerem i jego oprogramowaniem, wykorzystanie sieci komputerowej; komunikowanie się za pomocą komputera i technologii informacyjno-komunikacyjnych.
  2. Wyszukiwanie, gromadzenie i przetwarzanie informacji z różnych źródeł; opracowywanie za pomocą komputera: rysunków, tekstów, danych liczbowych, motywów, animacji, prezentacji multimedialnych.
  3. Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, z zastosowaniem podejścia algorytmicznego.
  4. Wykorzystanie komputera oraz programów i gier edukacyjnych do poszerzania wiedzy i umiejętności z różnych dziedzin oraz do rozwijania zainteresowań.
  5. Ocena zagrożeń i ograniczeń, docenianie społecznych aspektów rozwoju i zastosowań informatyki.

Treści nauczania – wymagania szczegółowe

  1. Posługiwanie się komputerem i jego oprogramowaniem, korzystanie z sieci komputerowej. Uczeń:
  • przedstawia sposoby reprezentowania różnych form informacji w komputerze: liczb, znaków, obrazów, animacji, dźwięków;
  • wyjaśnia funkcje systemu operacyjnego i korzysta z nich; opisuje róż­ne systemy operacyjne;
  • przedstawia warstwowy model sieci komputerowych, określa usta­wienia sieciowe danego komputera i jego lokalizacji w sieci, opisu­je zasady administrowania siecią komputerową w architekturze klient-serwer, prawidłowo posługuje się terminologią sieciową, ko­rzysta z usług w sieci komputerowej, lokalnej i globalnej, związanych z dostępem do informacji, wymianą informacji i komunikacją;
  • zapoznaje się z możliwościami nowych urządzeń związanych z tech­nologiami informacyjno-komunikacyjnymi, poznaje nowe programy i systemy oprogramowania.
  1. Wyszukiwanie, gromadzenie, selekcjonowanie, przetwarzanie i wykorzystywanie informacji, współtworzenie zasobów w sieci, korzystanie z różnych źródeł i sposobów zdobywania informacji. Uczeń:
  • projektuje relacyjną bazę danych z zapewnieniem integralności danych;
  • stosuje metody wyszukiwania i przetwarzania informacji w relacyjnej bazie danych (język SQL);
  • tworzy aplikację bazodanową, w tym sieciową, wykorzystującą język zapytań, kwerendy, raporty; zapewnia integralność danych na poziomie pól, tabel, relacji;
  • znajduje odpowiednie informacje niezbędne do realizacji projektów z różnych dziedzin;
  • opisuje mechanizmy związane z bezpieczeństwem danych: szyfrowanie, klucz, certyfikat, zapora ogniowa.
  1. Komunikowanie się za pomocą komputera i technologii informacyjno- komunikacyjnych. Uczeń:
  • wykorzystuje zasoby i usługi sieci komputerowych w komunikacji z innymi użytkownikami, w tym do przesyłania i udostępniania danych;
  • bierze udział w dyskusjach w sieci (forum internetowe, czat).
  1. Opracowywanie informacji za pomocą komputera, w tym: rysunków, tekstów, danych liczbowych, animacji, prezentacji multimedialnych i filmów. Uczeń:
  • opisuje podstawowe modele barw i ich zastosowanie;
  • określa własności grafiki rastrowej i wektorowej oraz charakteryzuje podstawowe formaty plików graficznych, tworzy i edytuje obrazy ra­strowe i wektorowe z uwzględnieniem warstw i przekształceń;
  • przetwarza obrazy i filmy, np.: zmienia rozdzielczość, rozmiar, model barw, stosuje filtry;
  • wykorzystuje arkusz kalkulacyjny do obrazowania zależności funk­cyjnych i do zapisywania algorytmów.
  1. Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, stosowanie podejścia algorytmicznego. Uczeń:
  1. analizuje, modeluje i rozwiązuje sytuacje problemowe z różnych dziedzin;
  2. stosuje podejście algorytmiczne do rozwiązywania problemu;
  3. formułuje przykłady sytuacji problemowych, których rozwiązanie wymaga podejścia algorytmicznego i użycia komputera;
  4. dobiera efektywny algorytm do rozwiązania sytuacji problemowej i zapisuje go w wybranej notacji;
  5. posługuje się podstawowymi technikami algorytmicznymi;
  6. ocenia własności rozwiązania algorytmicznego (komputerowego), np. zgodność ze specyfikacją, efektywność działania;
  7. opracowuje i przeprowadza wszystkie etapy prowadzące do otrzy­mania poprawnego rozwiązania problemu: od sformułowania specy­fikacji problemu po testowanie rozwiązania;
  8. posługuje się metodą „dziel i zwyciężaj” w rozwiązywaniu problemów;
  9. stosuje rekurencję w prostych sytuacjach problemowych;
  10. stosuje podejście zachłanne w rozwiązywaniu problemów;
  11. opisuje podstawowe algorytmy i stosuje:
    1. algorytmy na liczbach całkowitych, np.:
      • reprezentacja liczb w dowolnym systemie pozycyjnym, w tym w dwójkowym i szesnastkowym,
      • sprawdzanie, czy liczba jest liczbą pierwszą, doskonałą,
      • rozkładanie liczby na czynniki pierwsze,
      • iteracyjna i rekurencyjna realizacja algorytmu Euklidesa,
      • iteracyjne i rekurencyjne obliczanie wartości liczb Fibonacciego,
      • wydawanie reszty metodą zachłanną,
    2. algorytmy wyszukiwania i porządkowania (sortowania), np.:
      • jednoczesne znajdowanie największego i najmniejszego elementu w zbiorze: algorytm naiwny i optymalny,
      • algorytmy sortowania ciągu liczb: bąbelkowi, przez wybór, przez wstawianie liniowe lub binarne, przez scalanie, szybki, kubełkowy,
    3. algorytmy numeryczne, np.:
      • obliczanie wartości pierwiastka kwadratowego,
      • obliczanie wartości wielomianu za pomocą schematu Hornera,
      • zastosowania schematu Hornera: reprezentacja liczb w różnych systemach liczbowych, szybkie podnoszenie do potęgi,
      • wyznaczanie miejsc zerowych funkcji metodą połowienia,
      • obliczanie pola obszarów zamkniętych,
    4. algorytmy na tekstach, np.:
      • sprawdzanie, czy dany ciąg znaków tworzy palindrom, anagram,
      • porządkowanie alfabetyczne,
      • wyszukiwanie wzorca w tekście,
      • obliczanie wartości wyrażenia podanego w postaci odwrotnej notacji polskiej,
    5. algorytmy kompresji i szyfrowania, np.:
      • kody znaków o zmiennej długości, np. alfabet Morse’a, kod Huffmana,
      • szyfr Cezara,
      • szyfr przedstawieniowy,
      • szyfr z kluczem jawnym (RSA),
      • wykorzystanie algorytmów szyfrowania, np. w podpisie elektronicznym,
    6. algorytmy badające własności geometryczne, np.:
      • sprawdzanie warunku trójkąta,
      • badanie położenia punktów względem prostej,
      • badanie przynależności punktu do odcinka,
      • przecinanie się odcinków,
      • przynależność punktu do obszaru,
      • konstrukcje rekurencyjne: drzewo binarne, dywan Sierpińskiego, płatek Kocha;
  12. projektuje rozwiązanie problemu (realizację algorytmu) i dobiera odpowiednią strukturę danych;
  13. stosuje metodę zstępującą i wstępującą przy rozwiązywaniu problemu;
  14. dobiera odpowiednie struktury danych do realizacji algorytmu, w tym struktury dynamiczne;
  15. stosuje zasady programowania strukturalnego i modularnego do rozwiązywania problemu;
  16. opisuje własności algorytmów na podstawie ich analizy;
  17. ocenia zgodność algorytmu ze specyfikacją problemu;
  18. oblicza liczbę operacji wykonywanych przez algorytm;
  19. szacuje wielkość pamięci potrzebnej do komputerowej realizacji algorytmu;
  20. bada efektywność komputerowych rozwiązań problemów;
  21. przeprowadza komputerową realizację algorytmu i rozwiązania problemu;
  22. sprawnie posługuje się zintegrowanym środowiskiem programistycznymi przy pisaniu i uruchamianiu programów;
  23. stosuje podstawowe konstrukcje programistyczne w wybranym języku programowania, instrukcje iteracyjne i warunkowe, rekurencję, funkcje i procedury, instrukcje wejścia i wyjścia, poprawnie tworzy strukturę programu;
  24. dobiera najlepszy algorytm, odpowiednie struktury danych i oprogramowanie do rozwiązania postawionego problemu;
  25. dobiera właściwy program użytkowy lub samodzielnie napisany program do rozwiązywanego zadania;
  26. ocenia poprawność komputerowego rozwiązania problemu na podstawie jego testowania;
  27. wyjaśnia źródło błędów w obliczeniach komputerowych (błąd względny, błąd bezwzględny);
  28. realizuje indywidualnie lub zespołowo projekt programistyczny z wydzieleniem jego modułów, w ramach pracy zespołowej, dokumentuje pracę zespołu.
  1. Uczeń wykorzystuje komputer oraz programy i gry edukacyjne do poszerzania wiedzy i umiejętności z różnych dziedzin:
    1. opracowuje indywidualne i zespołowe projekty przedmiotowe i międzyprzedmiotowe z wykorzystaniem metod i narzędzi informatyki;
    2. korzysta z zasobów edukacyjnych udostępnianych na portalach prze­znaczonych do kształcenia na odległość.
  2. Uczeń wykorzystuje komputer i technologie informacyjno-komunikacyj- ne do rozwijania swoich zainteresowań, opisuje zastosowania informaty­ki, ocenia zagrożenia i ograniczenia, docenia aspekty społeczne rozwoju i zastosowań informatyki:
    1. opisuje najważniejsze elementy procesu rozwoju informatyki i technologii informacyjno –  komunikacyjnych;
    2. wyjaśnia szanse i zagrożenia dla rozwoju społecznego i gospodarcze­go oraz dla obywateli, związane z rozwojem informatyki i technologii informacyj no-komunikacyj nych;
    3. stosuje normy etyczne i prawne związane z rozpowszechnianiem programów komputerowych, bezpieczeństwem i ochroną danych oraz informacji w komputerze i w sieciach komputerowych;
    4. omawia zagadnienia przestępczości komputerowej, w tym piractwo komputerowe, nielegalne transakcje w sieci;
    5. przygotowuje się do świadomego wyboru kierunku i zakresu dalszego kształcenia informatycznego.