- 13/9 – SICUREZZA – Corso base 1
- 13/9 – Accesso al laboratorio
- 15/9 – Regolamento di laboratorio – Password 1
- 16/9 – SICUREZZA – Corso base 2
- 21/9 – Password 2
- 28/9 – Rischio informatico 1
- 30/9 – Rischio informatico 2
- 5/10 – Rischio informatico 3
- 7/10 – Rischio informatico 4
- 12/10 – Rischio informatico 5
- 14/10 – Rischio informatico 6
- 19/10 – Rischio informatico 7
- 21/10 – SCRATCH: Poligoni regolari 1
- 26/10 – VERIFICA
SCRATCH: Poligoni regolari 2
- 28/10 – SCRATCH: Poligoni regolari 3 – Spirali
- 11/11 – Sistemi di elaborazione
- 16/11 – … fino a software
- 18/11 – Le prestazioni dei computer
- 23/11 – La classificazione … 1
- 25/11 – La classificazione … 2
- 30/11 – La classificazione … 3
- 2/12 – La classificazione … 4
- 7/12 – VERIFICA
- 14/12 – La classificazione … 5
- 16/12 – Le periferiche 1
- 21/12 – Le periferiche 2
SCRATCH: Catch Game
- 23/12 – SCRATCH: Indovina il numero!
|
- 12/9 – Accesso al laboratorio
- 13/9 – SICUREZZA – Corso base 1
- 16/9 – SICUREZZA – Corso base 2
- 19/9 – Regolamento di laboratorio
- 21/9 – Password 1
- 28/9 – Password 2
Rischio informatico 1
- 30/9 – Rischio informatico 2
- 5/10 – Rischio informatico 3
- 7/10 – Rischio informatico 4
- 11/10 – Rischio informatico 5
- 13/10 – Rischio informatico 6
- 18/10 – Rischio informatico 7
- 20/10 – ASSEMBLEA d’ISTITUTO
- 25/10 – TEATRO (Virginie)
- 27/10 – VERIFICA
SCRATCH: Poligoni regolari 1
- 15/11 – Sistemi di elaborazione
- 17/11 – … fino a software
- 22/11 – Le prestazioni dei computer
- 24/11 – La classificazione … 1
- 29/11 – La classificazione … 2
- 1/12 – GIOCHI di ARCHIMEDE
- 6/12 – VERIFICA
- 13/12 – La classificazione … 3
- 15/12 – Le periferiche 1
- 20/12 – Le periferiche 2
SCRATCH: Catch Game
- 22/12 – SCRATCH: Pong Game
|
- 11/1 – RECUPERO: classificazione computer e periferiche
- 13/1 – RECUPERO: classificazione delle periferiche
- 18/1 – Case, pannello ant. e post.
- 20/1 – Porte, porte esterne, porte generiche
- 25/1 – Porte specializzate, wireless
- 27/1 – VERIFICA
- 1/1 – Le architetture
- 3/2 – Le memorie – 1
- 8/2 – Bit, byte, KB, MB, GB, TB, PB.
- 10/2 – Conversioni di Bit 1
- 15/2 – Conversioni di Bit 2
- 17/2 – Conversioni di Secondi
- 24/2 – FOGLI: Conversioni di secondi
SCRATCH: Conversioni di secondi
- 1/3 – Velocità della rete e Tempi di attesa
- 3/3 – Foglio di calcolo
- 8/3 – Memorie di massa
- 10/3 – Memorie ottiche
- 15/3 – Fine memorie, “Figure geometriche”
- 17/3 – Trapezio rettangolo
- 22/3 – SCRATCH: artista 2
- 24/3 – VERIFICA
- 29/3 – Foglio di calcolo: Cono
SCRATCH: Cono
- 31/3 – Rombo, Sfera
- 5/4 – Diritto d’autore e software 1
- 12/4 – Diritto d’autore e software 2
- 14/4 – Diritto d’autore e software 3
- 19/4 – RECUPERO: calcolo
- 21/4 – Diritto d’autore e software 4
- 26/4 – RECUPERO TEORIA Privacy 1
- 28/4 – Recupero CALCOLO Privacy 2
- 3/5 – Privacy 3
- 5/5 – Minacce
- 10/5 – Malware, virus, worm, spyware
- 12/5 – Ingegneria sociale, phishing
- 17/5 – Spamming, clickbait. Precauzioni.
- 19/5 – Distruzione dei documenti, memorie di massa.
- 24/5 – VERIFICA
- 26/5 – Verifica assenti
- 31/5 – Antivirus, firewall, backup, crittografia (Cesare)
- 7/6 – I rischi della rete sociale
|
- 10/1 – RECUPERO: classificazione computer e periferiche
- 12/1 – RECUPERO: classificazione delle periferiche
- 17/1 – Le periferiche 3
- 19/1 – Case, pannello ant. e post.
- 24/1 – Porte esterne, wireless.
- 26/1 – VERIFICA
- 31/1 – Wireless. Le architetture
- 2/2 – Le memorie – 1
- 9/2 – Le memorie – 2
- 9/2 – Conversioni di Bit 1
- 14/2 – Conversioni di Bit 2
- 16/2 – Conversioni di Secondi
- 23/2 – FOGLI: Conversioni di secondi
SCRATCH: Conversioni di secondi
- 28/2 – Velocità della rete e Tempi di attesa
- 2/3 – Foglio di calcolo
- 7/3 – Memorie di massa
- 9/3 – Memorie ottiche
- 16/3 – Fine memorie, “Figure geometriche”
- 21/3 – Parallelogramma, Trapezio isoscele
- 23/3 – Foglio di calcolo: Cilindro
SCRATCH: Cilindro
- 28/3 – VERIFICA
- 30/3 – Piramide a base quadrata, …
- 4/4 – Diritto d’autore e software 1
- 13/4 – Diritto d’autore e software 2-3
- 18/4 – RECUPERO: hardware, conversioni
- 20/4 – Diritto d’autore e software 4
- 27/4 – Recupero TEORIA Privacy 1
- 2/5 – Privacy 2
- 4/5 – Minacce
- 9/5 – Il fenomeno click bait
Assemblea di Istituto
- 11/5 – Malware, virus, worm, spyware, trojan
- 16/5 – Ransomware, Ingegneria sociale
- 18/5 – Precauzioni e rimedi
- 23/5 – Antivirus, Firewall, Backup
- 25/5 – VERIFICA
- 30/5 – Crittografia (Cesare). I rischi della rete sociale
- 1/6 – I rischi della rete sociale
- 6/6 – Netiquette
|