niedziela, 5 października 2025

Scratch

 KLASA 4D - GRUPA 1

SCRATCH - Otwórz program, zaloguj się

JESIENNY LIŚĆ

1. Napisz tytuł swojej aplikacji.

2. Wybierz tło .

3. Narysuj duszka - liść, pokoloruj go i umieść na drzewie.

4. Napisz skrypt 

  • Po kliknięciu liść ma zawsze być w tym samym miejscu na drzewie
  • Po 1 sekundzie ma zacząć spadać z drzewa. Zatrzymuje się na ziemi pod drzewem.
5. Zapisz swoją pracę i udostępnij w studio lub pobierz link i zapisz na Padlecie.

Filmik instruktażowy

JAK ZROBIĆ ANIMACJĘ W SCRATCHU SPADAJĄCY LIŚĆ autorstwa Dorota Dankowska

niedziela, 28 września 2025

Pisanie i formatowanie w Wordzie

  1. Zaloguj się do swojego konta onedrive.
  2. Otwórz nowy dokument Word.
  3. Przepisz poniższy tekst. Zastosuj rózne narzędzia formatowania: czcionka, pogrubienie, kursywa, wyrównanie.
  4. Udostępnij tekst nauczycielowi.

Pisanie i formatowanie w Wordzie

W Wordzie pisz tekst poprawnie, zaczynając zdania wielką literą. Tytuł wyróżnij większą czcionką i wyśrodkuj. Ważne słowa możesz pogrubić lub napisać kursywą. Nowy akapit zaczynaj, naciskając Enter. Tekst możesz wyrównać do lewej, prawej, na środku lub do obu marginesów. Dokument zapisuje się automatycznie w chmurze Microsoft.

Podpis: …………………………………

5. Zasady poprawnej edycji tekstu

  1. Wyrazy oddzielamy klawiszem „SPACJA”.
  2. Znaki interpunkcyjne (przecinek, kropka, znak zapytania, wykrzyknik, dwukropek, średnik, wielokropek, średnik) wstawiamy tuż za wyrazem bez spacji.
  3. Po znaku interpunkcyjnym wstawiamy odstęp.
  4. Przed myślnikiem i po myślniku wstawiamy odstęp.
  5. Przed nawiasem otwierającym i po zamykającym wstawiamy odstęp.
  6. Cudzysłów wstawiamy bez odstępu przed pierwszym i bez odstępu po ostatnim cytowanym wyrazie,
  7. np. „Zasady edycji”
  8. Nowy akapit tworzymy klawiszem „ENTER”
Podpis ....


Kryteria oceny:
1 pkt. - otwarcie nowego dokumentu Word
4 pkt. - Napisanie tekstu lub skopiowanie i wklejenie; wybór czcionek , zmiana wielkości, zmiana koloru.
1 pkt. - podpisanie pracy ( Imię i nazwisko - Duża litera na początku)
1 pkt. - zapisanie pracy w folderze i udostępnienie nauczycielowi.


poniedziałek, 22 września 2025

LOGOWANIE DO KONTA

Wejdź na stronę https://onedrive.live.com/login

1. Zaloguj się zgodnie z informacjami nauczyciela.


  • Wpisz login - dalej
  • Wpisz hasło - dalej












Patrz, gdzie kropki. kliknij.









Wybierz ikonę Word.

















Utwórz nowy dokument.










Wyloguj


poniedziałek, 8 września 2025

MOJA WIZYTÓWKA

 Stwórz własną wizytówkę.

1. Otwórz stronę ; https://www.postermywall.com/

  • kliknij Create
  • kliknij Design
2. Wybierz szablon poziomy. Stwórz własną wizytówkę. Przykład

Wytnij nożyczkami, zapisz w folderze, następnie wrzuć na Padlet swojej klasy

sobota, 23 sierpnia 2025

POWITANIE

Witajcie na naszym blogu klasowym! 

To będzie nasza wspólna przestrzeń – miejsce, w którym znajdziecie wskazówki do pracy, potrzebne materiały i inspiracje do działania. Tu będziemy dzielić się informacjami, pomysłami i efektami naszej pracy.

Kryteria oceny kształtującej z informatyki , klasa 4

1. Wiedza

  • Rozumiem, co to jest komputer, program i internet.

  • Wiem, do czego służą różne programy i narzędzia komputerowe.

  • Potrafię wyjaśnić, jak działają podstawowe urządzenia i programy.

2. Umiejętności praktyczne

  • Potrafię korzystać z programów do pisania tekstów, rysowania i robienia prezentacji.

  • Tworzę własne projekty, animacje lub proste gry.

  • Potrafię bezpiecznie korzystać z Internetu.

3. Rozwiązywanie problemów

  • Potrafię napisać prosty algorytm w Scratch lub innym programie.

  • Szukam i poprawiam błędy w moich programach.

  • Próbuję różnych sposobów, żeby mój projekt działał lepiej.

4. Kreatywność

  • Wymyślam własne pomysły na projekty lub ulepszam gotowe przykłady.

  • Łączę różne narzędzia w ciekawy sposób.

  • Testuję nowe rozwiązania i eksperymentuję.

5. Współpraca

  • Potrafię pracować w grupie nad projektem komputerowym.

  • Dzielę się pomysłami i zadaniami z innymi.

  • Potrafię pokazać i opowiedzieć, co zrobiłem.

6. Bezpieczeństwo i etyka

  • Korzystam z Internetu bezpiecznie i odpowiedzialnie.

  • Szanuję cudzą własność w sieci i nie kopiuję bez pozwolenia.

  • Dbam o swoje dane i hasła.

Kryteria oceny dla ucznia :




środa, 3 kwietnia 2024

Wysyłać czy udostępniać? – Zasady bezpiecznego udostępniania danych w sieci

Cele lekcji:
  • Zrozumienie różnicy między wysyłaniem a udostępnianiem danych w sieci.
  • Świadomość zagrożeń związanych z niebezpiecznym udostępnianiem danych.
  • Poznanie podstawowych zasad bezpiecznego udostępniania informacji w internecie.
  • Ćwiczenie umiejętności rozpoznawania sytuacji, w których należy zachować ostrożność w udostępnianiu danych online.

Przebieg lekcji:

  1. Wprowadzenie (5 minut):

    • Rozpocznij lekcję od krótkiej dyskusji na temat tego, co uczniowie rozumieją przez terminy "wysyłanie" i "udostępnianie" w kontekście danych w sieci.
    • Zadaj uczniom pytania, takie jak: Co to znaczy wysłać wiadomość e-mail? A co to znaczy udostępnić post na portalu społecznościowym?

  2. Omówienie różnicy między wysyłaniem a udostępnianiem (10 minut):

    • Wyjaśnij uczniom różnicę między wysyłaniem danych (przesyłanie ich bezpośrednio do określonej osoby lub grupy osób) a udostępnianiem danych (umożliwienie innym osobom dostępu do danych na zasadach, które mogą być ograniczone lub publiczne).
      1. Udostępnianie (Sharing):

        • Udostępnianie oznacza dzielenie się czymś z innymi osobami. Może to obejmować przekazywanie informacji, plików, materiałów lub zasobów.
        • Na lekcjach udostępnianie może oznaczać pokazywanie prezentacji, udostępnianie notatek, materiałów edukacyjnych lub innych zasobów z całej klasy.
        • W kontekście materiałów na lekcję, udostępnianie może oznaczać udostępnianie zasobów online, takich jak pliki PDF, linki do stron internetowych lub materiały multimedialne.
        • Przykład: Nauczyciel może udostępnić uczniom link do artykułu na temat historii II wojny światowej.
      2. Wysyłanie (Sending):

        • Wysyłanie oznacza przekazywanie czegoś do określonej osoby lub grupy osób. To bardziej indywidualna czynność niż udostępnianie.
        • Na lekcjach wysyłanie może oznaczać przekazywanie zadań domowych, materiałów do samodzielnego studiowania lub innych informacji bezpośrednio do uczniów.
        • W kontekście materiałów na lekcję, wysyłanie może oznaczać przekazywanie plików e-mailowo lub za pomocą platform edukacyjnych.
        • Przykład: Nauczyciel może wysłać uczniom plik PDF z instrukcjami do zadania domowego.
      3. Podsumowując, udostępnianie jest bardziej ogólnym pojęciem, które odnosi się do dzielenia się zasobami z innymi, podczas gdy wysyłanie jest bardziej ukierunkowane na przekazywanie informacji do konkretnych odbiorców.


  3. Zagrożenia związane z niebezpiecznym udostępnianiem danych (10 minut):

    • Omów z uczniami potencjalne zagrożenia wynikające z nieostrożnego udostępniania danych, takie jak kradzież tożsamości, cyberprzemoc, szantaż, i naruszanie prywatności.
    • Podkreśl, że świadomość konsekwencji związanych z udostępnianiem danych w sieci jest kluczowa dla bezpieczeństwa online.
  4. Zasady bezpiecznego udostępniania danych w sieci (15 minut):

    • Przedstaw uczniom podstawowe zasady bezpiecznego udostępniania danych w sieci, takie jak:
    • Zawsze sprawdzaj, kto będzie mieć dostęp do udostępnianych danych.
    • Nie udostępniaj informacji osobistych (takich jak imię, nazwisko, adres, numer telefonu) publicznie.
    • Zawsze sprawdzaj ustawienia prywatności na portalach społecznościowych i innych platformach internetowych, aby kontrolować, kto ma dostęp do Twoich danych.
    • Bądź ostrożny z udostępnianiem zdjęć i filmów, szczególnie jeśli na nich znajdują się inni ludzie.

  5. Ochrona danych jest kluczowym aspektem w dzisiejszym świecie cyfrowym. Pozwala na zachowanie poufności, integralności i dostępności informacji. Oto kilka zagrożeń związanych z niebezpiecznym udostępnianiem danych:
    1. Naruszenia zabezpieczeń danych:

      • Naruszenie zabezpieczeń danych to nieautoryzowany dostęp do informacji, sieci lub urządzeń organizacji. Może wynikać z cyberataków, zagrożeń wewnętrznych lub błędów ludzkich.
      • Skutki naruszenia zabezpieczeń danych to nie tylko utrata informacji, ale także kary za naruszenie zgodności z przepisami oraz długotrwałe uszczerbki dla reputacji marki.
      • ncydenty utraty danych:

    2. Utrata danych to celowe lub przypadkowe zakłócenie normalnej pracy organizacji. Przykłady to zagubienie lub kradzież laptopa, uszkodzenie oprogramowania lub przedostanie się wirusa do sieci firmowej.
      • Dostępność kopii zapasowych przechowywanych w osobnej lokalizacji jest ważna dla ciągłości działania i odzyskiwania danych po awarii.
      • Zarządzanie cyklem życia danych:

    3. Zarządzanie danymi obejmuje tworzenie, przechowywanie, wykorzystywanie, analizę oraz archiwizację lub usuwanie danych.
  • Pomaga to upewnić się, że organizacja przestrzega odpowiednich przepisów i nie przechowuje danych niepotrzebnie.
  • Ochrona prywatności:

  • Ochrona danych osobowych jest surowo zabroniona. Udostępnianie danych osobowych bez zgody może prowadzić do poważnych konsekwencji prawnych, w tym wysokich kar finansowych i utraty reputacji .
    1. Ćwiczenia (15 minut):

      • Przeprowadź symulację różnych sytuacji, w których uczniowie muszą zadecydować, czy bezpieczniej jest wysłać czy udostępnić dane w sieci. Poproś uczniów o uzasadnienie swoich wyborów.
      • Zapewnij przykłady scenariuszy, takie jak udostępnienie zdjęcia z przyjaciółmi na portalu społecznościowym vs. wysłanie go bezpośrednio do jednej osoby, wysłanie adresu e-mail do nauczyciela vs. opublikowanie go publicznie na forum internetowym.
    2. Podsumowanie (5 minut):

      • Podsumuj kluczowe punkty omawiane podczas lekcji.
      • Zapytaj uczniów, czy mają jakieś pytania lub wątpliwości dotyczące bezpiecznego udostępniania danych w sieci.


    Scratch

     KLASA 4D - GRUPA 1 SCRATCH - Otwórz program, zaloguj się JESIENNY LIŚĆ 1. Napisz tytuł swojej aplikacji. 2. Wybierz tło . 3. Narysuj duszka...