Očekávané výstupy ŠVP

Žákyně/žák:

  • pojmenuje části počítače a popíše, jak spolu souvisí
  • vysvětlí rozdíl mezi programovým a technickým vybavením
  • diskutuje o funkcích operačního systému a popíše stejné a odlišné prvky některých z nich
  • na příkladu ukáže, jaký význam má komprese dat
  • popíše, jak fungují vybrané technologie z okolí, které považuje za inovativní
  • na schematickém modelu popíše princip zasílání dat po počítačové síti
  • vysvětlí vrstevníkovi, jak fungují některé služby internetu
  • diskutuje o cílech a metodách hackerů
  • vytvoří myšlenkovou mapu prvků zabezpečení počítače a dat
  • diskutuje, čím vším vytváří svou digitální stopu

Zdroje:

https://opocitacich.cz/

Časový plán 15 hodin Prosinec – duben
Učivo Odkaz na učivo ve zdrojích Materiály
1.Fungování počítače, programy a dokumenty, význam operačního systému Digitální technologie v RVP 2

01-01 Základní počítačové díly

01-02 Programy a dokumenty

01-03 Složení počítače, HW a SW

01-04 Operační systém

01-05 Vazba ovládání OS na PPP

01-06 Struktura složek

2.Lokální sítě a internet

02-01 Typy, služby a význam LAN

02-02 Technické fungování LAN

02-03 Vznik, složení a principy Internetu

02-04 Routování z LAN do Intenretu, NAT, firewall

02-05 Datacentra, cloud

02-06 GSM a GPS

3.Web, prohlížeče, bezpečnost, soukromí

03-01 Vznik a principy webu

03-02 Pokročilé využívání prohlížeče webu

03-03 Bezpečnost na webu

03-04 Soukromí na webu

03-05 Struktura webu, složení webové stránky

4.Vyhledávače a cloudové služby

04-01 Webový vyhledávač – princip fungování

04-02 Vyhledávač – využití, pokročilé zadání dotazu

04-03 Cloudové aplikace – principy fungování

04-04 E-mail. Fungování, náležitosti, spam

04-05 Streamování zvuku a videa

04-06 Fungování e-shopu

04-07 Tvorba webových stránek jednoduše

5.Bezpečný počítač

05-01 Příklady útoků 1 – ransomware

05-02 Příklady útoků 2 – makroviry a phishing

05-03 Cíle a metody útočníků

05-04 Technické zabezpečení počítače

05-05 Zálohování a archivace dat

05-06 Systémový přístup k bezpečnosti

6.Bezpečné digitální prostředí

06-01 digitální identita

06-02 digitální stopa a virtuální osobnost

06-03 fungování sociálních sítí Facebook, Instagram,Twitter, LinkedIn

06-04 E-nebezpečí – kyberšikana, kybergrooming, sexting

06-05 Autorský zákon, citování zdrojů a licence CC

06-06 Kvalita informačního zdroje, kritické myšlení

06-07 Mediální sdělení – Co, kdo, komu, jak, proč

06-08 Mediální manipulace. Fake news. Deep fake

7.Kódování a komprese dat, hardware

07-01 Informace, bity a bajty

07-02 Jednotky a kapacity

07-03 Kódování textů

07-04 Kódování zvuku, komprese dat

07-05 Pixely, rozlišení a barevná hloubka

07-06 Kódování obrázků, komprese dat

07-07 Kódování videa, komprese dat

07-08 Kódování – samoopravné kódy

07-09 Konektory – co kam připojit

07-10 Současný HW

8.Zlomové okamžiky vývoje hardware a software

08-01A~1

08-02 JvN koncepce. Tranzistor, integrovaný obvod. IBM systém 360. UNIX

08-03 Mikroprocesor. První mikropočítače. ALTAIR, Apple I a II. IBM PC + MS DOS

08-04 GUI, Xerox Parc, Apple MacIntosh. MS Windows. Linux

08-05 LCD a notebooky, tablety. Chytré telefony

08-06 Hype křivka náběhu nových technologií

9.Umělá inteligence

09-01 Základní vlastnosti AI – umělé inteligence

09-02 Základní principy fungování AI – umělé inteligence

09-03 Vybrané aplikace AI

09-04 Expertní systémy, AI ve školství

09-05 Autonomní vozidla. Limity AI

09-06 Vycvičte si vlastní AI

09-07 Přínosy a rizika AI

10.Současnost a budoucnost IT

10-01 Kvantové počítače

10-02 Blockchain. Kryptoměny, Bitcoin

10-03 Robotika a Průmysl 4.0

10-04 Virtuální realita a rozšířená realita

10-05 3D tisk

10-06 Internet věcí. Smart Home. Smart City

10-07 5G sítě. E-health. E-government

10-08 Budoucnost IT