• Nie Znaleziono Wyników

1. Rodzaje programów komputerowych

N/A
N/A
Protected

Academic year: 2022

Share "1. Rodzaje programów komputerowych"

Copied!
3
0
0

Pełen tekst

(1)

1. Rodzaje programów komputerowych

a. 1. Cele lekcji

i. a) Wiadomości Uczeń:

• zna pojęcie licencja,

• zna pojęcie shareware (rodzaj płatnego programu komputerowego rozpowszechnianego bez opłat do wypróbowania przez użytkownika, przeważnie wersja ograniczona czasowo),

• zna pojęcie freeware (wersja programu komputerowego rozpowszechniana bez żadnych opłat), wersja demonstracyjna,

• zna pojęcie prawo autorskie,

• wie, czym jest piractwo komputerowe i jakie są konsekwencje posługiwania się nielegalnym oprogramowaniem.

ii. b) Umiejętności Uczeń potrafi:

• wyjaśnić pojęcia: shareware, freeware,

• uzasadnić konieczność używania legalnych programów komputerowych.

b. 2. Metoda i forma pracy

Pogadanka, pokaz, ćwiczenia praktyczne z komputerem, praca z całą klasą, praca w parach przy komputerze.

c. 3. Środki dydaktyczne

Zestaw komputerowy, oprogramowanie, przykłady programów licencyjnych, np. pakiet biurowy MS Office, przykłady programów freeware, np. skaney on-line, przykłady programów shareware, np. 30 - dniowa wersja programu Corel, karta pracy.

d. 4. Przebieg lekcji

i. a) Faza przygotowawcza

Przywitanie się z uczniami, sprawdzenie listy obecności, podanie tematu zajęć. Wprowadzenie do tematu zajęć. Nauczyciel prosi uczniów o włączenie komputerów.

ii. b) Faza realizacyjna

1. Nauczyciel prosi uczniów, aby weszli na stronę internetową www.wikipedia.pl i odszukali hasło software.

2. Nauczyciel wymienia rodzaje i zastosowanie programów komputerowych, prosi uczniów

(2)

o uzupełnienie wypowiedzi.

3. Nauczyciel podaje zasady korzystania z programów komputerowych typu freeware oraz shareware.

4. Nauczyciel prosi uczniów o wejście na stronę internetową www.programy.onet.pl i wyszukanie kilku programów freeware.

5. Uczniowie przechodzą do pracy samodzielnej, wykonując ćwiczenia z karty pracy (załącznik 1).

iii. c) Faza podsumowująca Uczniowie zapisują wynik swojej pracy.

Nauczyciel sprawdza wykonanie zadania.

e. 5. Bibliografia

1. Brehmer A., Poznajemy Informatykę, Videograf, Katowice 2002.

2. Grubiel H., Technologia Informacyjna, WSiP, Warszawa 2004.

3. Heathocote O., Informatyka w szkole, ReadMe, Łódź 2005.

4. Hermanowska G., Technologia Informacyjna, Operon, Gdynia 2005.

5. Koba G., Technologia Informacyjna, Migra, Warszawa 2002.

6. Mordaka M., Informatyka 2005, Czarny Kruk, Bydgoszcz 2005.

7. Nęcka E., Trening twórczości. Podręcznik dla psychologów, pedagogów i nauczycieli, Impuls, Kraków 1998.

8. Nowakowski Z., Informatyka bez tajemnic, Edu-Mikom, Warszawa 1999.

9. Szmidt J.K., Dydaktyka twórczości. Koncepcje – Problemy – Rozwiązania, Impuls, Kraków 2003.

f. 6. Załączniki

i. a) Karta pracy ucznia załącznik 1.

Ćwiczenie

1. Otwórz przeglądarkę internetową i wpisz adres www.wikipedia.pl.

2. W pole wyszukaj wpisz Oprogramowanie i kliknij szukaj.

3. Posługując się informacjami z otwartej strony internetowej, przygotuj w Wordzie notatkę na temat typów programów komputerowych.

4. Zapisz wynik swojej pracy na dysku C komputera w katalogu Mój komputer pod nazwą Typy programów komputerowych.

g. 7. Czas trwania lekcji

45 minut

(3)

h. 8. Uwagi do scenariusza

brak

Cytaty

Powiązane dokumenty

Na infrastrukturę fizyczną sieci komputerowych składają się urządzenia oraz komponenty sieciowe, a także łącza transmisji danych.. Ze względu na rodzaj oraz funkcje

CAATs, Audytor SI powinien sprawdzać integralność systemu informatycznego oraz środowiska, z którego pobierane są dane.. CAATs mogą być używane do pobierania

Program, który po zainstalowaniu nie ma żadnych ograniczeń czasowych, ale za to cześć jego funkcji jest niedostępna, co pomniejsza jego wartość dla użytkownika. Zakupienie

Chodzi tu więc o przechodzenie z kodu wynikowego (maszynowego), to jest postaci, w której jest udostępniany program i który jest czytelny dla komputera, do kodu

the conducted analysis indicates that children – in almost half of the cases – are threatened by people from their own family or from their immediate environ- ment� In the case

Z drugiej strony specjalizacja funkcjonalnych aspektów pro­ gramów sprawia, że o ile w początkowej fazie rozwoju informatyki przez pojęcie oprogramowania rozumiano w zasadzie

Wypisz prawidłowe odpowiedzi do zeszytu z tłumaczeniem i naucz się tych

W artykule przedstawiono możliwości programów komputerowych z zakresu modelowania rozwoju pożaru, modelowania zachowania się konstrukcji w czasie pożaru oraz modelowania