2017 – 4AA-4BA

4AA

  1. 15/9 – Presentazione del programma
  2. 20/9 – IT Security:  Crimini informatici, hacker, cracker, hacktivist
  3. 22/9 – IT Security:  la protezione dei dati, crittografia
  4. 25/9 – Python: introduzione al linguaggio
  5. 27/9 – Python: operatori matematici e di confronto
  6. 3/10 – Python: funzione print(), sep, end
  7. 6/10 – Python: input(), int(), float(); triangolo rettangolo
  8. 10/10 – Python: funzioni trigonometriche
  9. 18/10 – Python: ripasso
  10. 25/10 – VERIFICA
  11. 27/10 – Python: ripetizioni con for e range()
  12. 3/10 – Python: assegnazioni con operatore e multiple
  13. 7/11 – Python: ripetizioni con while
  14. 14/11 – Python: selezioni, equazioni
  15. 17/11 – Python: conteggi con divisori
  16. 22/11 – Python: funzioni trigonometriche
  17. 24/11 – Assemblea di classe
  18. 28/11 – Python: grafico di funzione
  19. 1/12 – Python: grafico di funzione con coordinate polari
  20. 5/12 – Python: lista di numeri
  21. 12/12 – VERIFICA.
  22. 15/12 – Python: frattali “Caos Game”
  23. 16/1 – Ripasso
  24. 18/1 – Basi di dati: sist. informativo, sist. informatico, archivio cartaceo, elettronico, base di dati.
  25. 23/1 – Basi di dati: archivio e elettronico e database
  26. 26/1 – Python: funzioni utente di tipo matematico
  27. 30/1 – Python: funzioni minimo, massimo, somma, media
  28. 2/2 – Basi di dati: piramide di Antony
  29. 6/2 – Python: funzioni senza return
  30. 9/2 – Basi di dati: caratteristiche dei db, software
  31. 16/2 – Python: esercizi “il cassiere Camillo”, “somma 10”
  32. 20/2 – Educazione alla Salute
  33. 23/2 – Python: menu di scelta, numeri casuali
  34. 27/2 – VERIFICA: basi di dati
  35. 2/3 – Python: funzioni di geometria piana
  36. 6/3 – MS Access: tabelle e campi
  37. 9/3 – MS Access: tipi e proprietà dei campi
  38. 16/3 – MS Access: barra di navigazione, trova, filtri
  39. 20/3 – MS Access: tipi dei campi
  40. 23/3 – MS Access: coll. ipertestuale, ricerca guidata
  41. 6/4 – MS Access: chiavi
  42. 10/4 – MS Access: query
  43. 17/4 – VERIFICA
  44. 20/4 – MS Access: query con ordinamenti
  45. 27/4 – Assemblea di classe
  46. 4/5 – Quesiti della seconda prova
  47. 11/5 – Quesiti della seconda prova
  48. 15/5 – Prove di recupero
  49. 18/5 – MS Access: operatori Like e Not
  50. 22/5 – VPython: figure wireframe
  51. 25/5 – VPython: operazioni con i vettori
  52. 1/6 – VPython: operazioni con i vettori
  53. 5/6 – Ripasso

4BA

  1. 15/9 – Presentazione del programma
  2. 18/9 – IT Security:  crimini informatici, hacker, cracker, hacktivist
  3. 21/9 – IT Security: la protezione dei dati
  4. 22/9 – IT Security: la crittografia
  5. 25/9 – Python: introduzione al linguaggio
  6. 27/9 – Python: operatori matematici e di confronto
  7. 3/10 – Python: funzione print(), sep, end
  8. 4/10 – Python: input(), int(), float(); cerchio, triangolo rettangolo
  9. 6/10 – Python: degrees(), radians(), sin(), cos(), tan()
  10. 10/10 – IT Security: rischi, precauzioni, C.I.A., accesso alla rete
  11. 17/10 – IT Security: reti wireless
  12. 19/10 – Python: ripasso; assegnazioni con operatore
  13. 24/10 – Python: ripetizioni con for e range()
  14. 26/10 – Python: ripasso
  15. 31/10 – VERIFICA
  16. 2/10 – Python: problemino di Gauss
  17. 6/11 – Python: assegnazioni multiple, ripetizioni con while
  18. 8/11 – Python: while, fattoriale
  19. 13/11 – Python: if..else…; equazioni di 1° e 2° grado.
  20. 15/11 – Python: esercizi con for e if.
  21. 20/11 – Python: funzioni trigonometriche
  22. 22/11 – Diffusione dei linguaggi di programmazione
  23. 27/11 – Python: grafico di funzione
  24. 29/11 – VERIFICA.
  25. … Python: grafico di funzione con coordinate polari
  26. 6/12 – Python: lista di numeri
  27. 11/12 – Python: “Il cassiere Camillo”, “Da base 10 a base 2”
  28. 13/12 – Python: “Somma delle cifre 10”
  29. 17/1 – Python: congettura di Collatz
  30. 22/1 – Basi di dati: sist. informativo, sist. informatico, archivio cartaceo, elettronico, base di dati
  31. 24/1 – Basi di dati: archivio e elettronico e database
  32. 29/1 – Python: funzioni utente di tipo matematico
  33. 31/1 – Basi di dati: piramide di Antony
  34. 5/1 – Python: funzioni quadrato, cubo, potenza, fattoriale, diagonale, …
  35. 7/2 – Basi di dati: caratteristiche dei db
  36. 19/2 . Educazione alla salute
  37. 21/2 – Python: menu di scelta, numeri casuali
  38. 26/2 – Assemblea d’Istituto
  39. 28/2 – VERIFICA: basi di dati
  40. 5/2 – Python: libreria random
  41. 12/3 – MS Access: tabelle e campi
  42. 19/3 – Python: esercizi
  43. 21/3 – MS Access: gli oggetti
  44. 26/3 – MS Access: ricerca guidata, filtri, trova
  45. 28/3 – MS Access: proprietà dei campi
  46. 4/4 – MS Access: campo contatore, chiave primaria
  47. 6/4 – MS Access: chiavi
  48. 9/4 – MS Access: query
  49. 11/4 – VERIFICA
  50. 16/4 – MS Access: query con ordinamenti
  51. 18/4 – MS Access: criteri per valori e intervalli
  52. 2/5 – MS Access: ripasso, operatore Between
  53. 7/5 – MS Access: operatori Between, Like, Not, And, Or
  54. 16/5 – MS Access: tutti i criteri per le query
  55. 21/5 – MS Access: cenni su maschere e report
  56. 23/5 – VPython: figure wireframe
  57. 28/5 – VPython: operazioni con i vettori
  58. 30/5 – VPython: lancio di 2 dadi
  59. 4/6 – Python: media troncata

Gli argomenti trattati sono evidenziati in colore: anni precedenti – 2017/18.

  • L’ora del codice: Labirinto, Artista, …
  • ASL: Rischio informaticoLa sicurezza delle informazioni
  • ECDL: COMPUTER ESSENTIALS – ONLINE ESSENTIALS – SPREADSHEETDATABASES

IT SECURITY

  • Concetti di sicurezzaMinacce ai dati – Valore delle informazioni – Sicurezza personale – Sicurezza dei file
  • MalwareTipi e metodi – Protezione – Risoluzione e rimozione
  • Sicurezza in reteReti e connessioni – Sicurezza su reti wireless
  • Controllo di accessoMetodi – Gestione delle password
  • Uso sicuro del webImpostazioni del browser – Navigazione sicura in rete
  • ComunicazioniPosta elettronica – Reti sociali – VoiP e messaggistica istantanea – Dispositivi mobili
  • Gestione sicura dei datiMessa in sicurezza e salvataggio di dati – Cancellazione e distruzione sicura

Python

  • L’ambiente di sviluppo – IDLE / VIDLE – Menu dei comandi
  • La struttura del programmaCommenti – AssegnazioniAss. multiple – Ass. con operatori – Operatori aritmetici – Op. di confronto – Espressioni matematiche – input() – int() – float() – print() – sep – end – print formattato – Il controllo dell’esecuzione – I cicli – range() – Le selezioni
  • Le funzioni – Predefinite – Matematiche – Random – Parametri – Visibilità delle risorse – Ricorsione
  • Le strutture dati – Liste – Caratteri e stringhe
  • I moduli – math – randomvisualvisual.graph

Small Basic

  • L’ambiente di sviluppo – Installazione di Small Basic – Nuovo – Apri – Salva – Salva con nome – Taglia – Copia – Incolla – Esegui – Trova – Formatta il programma – Help intelligente – Gli errori
  • Applicazioni per la finestra di testo – Input – Output – Assegnazione – Commenti – Uso dei colori – Identificatori – Operatori – Espressioni matematiche
  • Il controllo dell’esecuzione – La sequenza – La selezione singola – La selezione doppia – Selezioni annidate – La selezione multipla – La ripetizione definita – La ripetizione indefinita – I sottoprogrammi – Gli eventi del mouse, della tastiera, del timer
  • Librerie – GraphicsWindow – Math – TextWindow – Turtle

Libro di testo: Paolo Camagni, Riccardo Nikolassy – CORSO DI INFORMATICA 1-2 – HOEPLI.

1.1 – IL COMPUTER

  1. Hardware e software – Il computer – Il case e l’unità di elaborazione – Il computer, una macchina aggiornabile
  2. Le parti che formano un computer – La scheda madre di un computer – Come ragiona il computer – Le memorie – Il funzionamento di una CPU
  3. Le periferiche e i tipi di computer – Le periferiche e le interfacce – Le periferiche sono multimediali – I tipi di computer
  4. Digitale e binario – Analogico e digitale – Digitale o binario – Codifica in bit o binaria – Rappresentazione dei dati alfabetici
  5. Sistemi di numerazione posizionali – Rappresentazione dei dati numerici – Sistema posizionale – Conversione da binario a decimale – Conversione da esadecimale a decimale
  6. Conversione da decimale alle diverse basi – Introduzione alle conversioni di base – Conversione da decimale a binario – Conversione da decimale a ottale – Conversione da decimale a esadecimale
  7. Cosa fa funzionare il tutto: il software – Il software – I linguaggi di programmazione – Il sistema operativo
  8. Il computer nella vita di ogni giorno – Il computer nel mondo del lavoro – Il commercio elettronico – La sicurezza nel commercio elettronico – Il telelavoro – I virus
  9. Conosciamo le norme sulla sicurezza e sul diritto d’autore – L’ergonomia – Le attrezzature a norma – L’ambiente a norma – Computer e salute – Computer e ambiente – La sicurezza e la protezione dei dati – Informatica e diritti d’autore – Informatica e privacy

1.2 – FUNZIONI DI UN SISTEMA OPERATIVO

  1. Il ruolo dei sistemi operativi – Il sistema operativo – Funzionalità di base del sistema operativo – Dove si trova il sistema operativo – I sistemi operativi in commercio – Windows e la sua interfaccia grafica
  2. Conosciamo il sistema operativo Windows XX – Il desktop di Windows – Gestiamo gli utenti – Le icone e i file – Le icone e il mouse – Le cartelle – I collegamenti
  3. Conosciamo il sistema operativo Linux – Le distribuzioni di Linux – Il desktop di Linux Ubuntu – Le finestre – Gli oggetti del desktop – Le caratteristiche principali del computer in uso – Le caratteristiche dello schermo
  4. Usiamo Windows XX: le caratteristiche del computer – Le caratteristiche principali del computer in uso – Installare una nuova stampante – La coda di stampa – Le caratteristiche dello schermo – Modifica dello sfondo del desktop – Modifica del salvaschermo del computer – I software installati
  5. Usiamo Windows XX: impariamo a operare sui file – I file e le cartelle – Muoversi tra le cartelle – Visualizzare i file – Selezionare i file – Spostare e copiare i file
  6. Usiamo Windows XX : impariamo a cercare i file – La ricerca delle informazioni – Ricercare file usando i metacaratteri

1.5 – ESPLORIAMO IL FOGLIO ELETTRONICO

  1. Conosciamo il foglio di calcolo XXXX: usiamo le formule e le funzioni – I fogli di calcolo – Il formato delle celle – I riferimenti – Impariamo a scrivere le formule – Impariamo a scrivere e interpretare le funzioni – L’inserimento automatico di funzioni – Facciamo un esercizio insieme: formule con XXXX – Facciamo un esercizio insieme: calcolo dell’incidenza percentuale con XXXX
  2. Analizziamo le funzionalità dei fogli di calcolo – I riferimenti assoluti e relativi – Facciamo un esercizio insieme: i campi calcolati – Facciamo un esercizio insieme: le funzioni condizionali – La formattazione condizionale – Facciamo un esercizio insieme: la funzione CONTA.SE()
  3. Applichiamo le funzioni alle situazioni di produttività – Come spostare e copiare le celle – Come copiare la selezione negli appunti – Come tagliare la selezione negli appunti – Come incollare dagli appunti – Come si adattano le formule agli spostamenti – Facciamo un esercizio insieme: le copie speciali – Facciamo un esercizio insieme: un prospetto con la somma condizionale – Impariamo a creare i subtotali
  4. Rappresentiamo i dati con i grafici di XXXX – Introduzione – Conosciamo i vari tipi di grafico che offre XXXX – Creiamo un grafico in autocomposizione – Modifichiamo un grafico – Facciamo un esercizio insieme: grafico a torta – I grafici a dispersione

1.6 – ALGORITMI E PROGRAMMI

  1. Conosciamo gli algoritmi e i linguaggi – Il calcolatore, i problemi, i programmi e i linguaggi di programmazione – I problemi e la loro soluzione – Analisi e comprensione del problema – Astrazione, modellizzazione e definizione della strategia – L’algoritmo
  2. Conosciamo i linguaggi di programmazione – Linguaggi informatici – Linguaggi di alto livello – Compilatori e interpreti – La classificazione dei linguaggi in paradigmi – Conclusioni
  3. Diagrammi a blocchi e top-down – Introduzione – Prima rappresentazione degli algoritmi – Seconda rappresentazione degli algoritmi – Tecnica top-down

2.6 – HTML, Internet e Javascript

  1. Internet e HTML – Internet – Il cloud computing – L’architettura del web – I servizi di Internet – I domini, il DNS e la registrazione di siti – HTML e il WWW – HTML – La creazione di una pagina – La sintassi HTML – Il corpo del documento – I paragrafi e la formattazione del testo – La definizione del carattere
  2. Approfondiamo HTMLLe immagini – Le liste – Le tabelle – I collegamenti ipertestuali – Le mappe sensibili
  3. Multimedialità e moduli nelle pagine web – Gli oggetti multimediali – Inserire applet Java – Moduli e server web – Il modulo di immissione form – Gli elementi che compongono i moduli – Come disabilitare i controlli
  4. Il linguaggio JavascriptLe pagine dinamiche e i linguaggi di scripting – Scrivere e provare uno script – Le variabili – Gli oggetti del browser – La gestione del timer – I campi modulo – Eventi e handler

2.7 – Progettazione di database

  1. Inroduzione ai databaseGeneralità – Archivi e applicazioni informatiche . Dati, archivi e database – Funzioni di un DBMS – (Piramide di Antony)
  2. Progettazione concettuale e logica – Modellazione dei dati – Modellazione dei dati – Modelli logici per le basi di dati – Conclusioni
  3. Il modello E-R: entità e attributi – Il modello E-R – Entità – Istanze e attributi – Classificazione degli attributi – Domini
  4. Chiavi e attributi – Introduzione – Chiavi primarie – Chiavi composte – Chiavi artificiali – Migrazione di chiave primaria – Chiavi esterne – Aggiungere attributi al modello
  5. Il progetto di un database – Oggetti di un database – Nominare gli oggetti – Individuare le entità – Definire gli attributi – La documentazione del progetto: matrici tra entità e attributi – Individuare le relazioni – Regole di lettura – Affinare lo schema di base – Esempi di applicazione
  6. I database relazionali – Struttura dei dati e terminologia – Proprietà delle tabelle relazionali – Relazioni e chiavi – Conclusioni: schema logico, fisico e tracciato record
  7. Le regole di integrità – L’integrità dei dati – Regole di inserzione, cancellazione e modifica
  8. La normalizzazione delle tabelle

2.8 – DBMS locali e di rete

  1. La gestione dei database mediante DBMS – Database e DBMS – I livelli di astrazione – La sicurezza – Architettura e organizzazione – Database di rete – Tipi di data warehouse
  2. Il DBMS Microsoft Access – Gli oggetti di Access – I vincoli e la normalizzazione – La relazione uno a molti
  3. Estrarre le informazioni con Microsoft Access – La ricerca dei dati nella tabella – Le interrogazioni sui database: le query – Le query su più tabelle in relazione – Le query di aggiornamento – Le query di raggruppamento – Il riepilogo dei dati con i report
  4. Esempi di database aziendali con Access – La gestione del magazzino – La fatturazione
  5. # Un DBMS di rete: MySQL – …