1AA
|
1BA
|
- 13/9 – SICUREZZA – Corso base 1
- 13/9 – Accesso al laboratorio
- 15/9 – Regolamento di laboratorio – Password 1
- 16/9 – SICUREZZA – Corso base 2
- 21/9 – Password 2
- 28/9 – Rischio informatico 1
- 30/9 – Rischio informatico 2
- 5/10 – Rischio informatico 3
- 7/10 – Rischio informatico 4
- 12/10 – Rischio informatico 5
- 14/10 – Rischio informatico 6
- 19/10 – Rischio informatico 7
- 21/10 – SCRATCH: Poligoni regolari 1
- 26/10 – VERIFICA
SCRATCH: Poligoni regolari 2
- 28/10 – SCRATCH: Poligoni regolari 3 – Spirali
- 11/11 – Sistemi di elaborazione
- 16/11 – … fino a software
- 18/11 – Le prestazioni dei computer
- 23/11 – La classificazione … 1
- 25/11 – La classificazione … 2
- 30/11 – La classificazione … 3
- 2/12 – La classificazione … 4
- 7/12 – VERIFICA
- 14/12 – La classificazione … 5
- 16/12 – Le periferiche 1
- 21/12 – Le periferiche 2
SCRATCH: Catch Game
- 23/12 – SCRATCH: Indovina il numero!
|
- 12/9 – Accesso al laboratorio
- 13/9 – SICUREZZA – Corso base 1
- 16/9 – SICUREZZA – Corso base 2
- 19/9 – Regolamento di laboratorio
- 21/9 – Password 1
- 28/9 – Password 2
Rischio informatico 1
- 30/9 – Rischio informatico 2
- 5/10 – Rischio informatico 3
- 7/10 – Rischio informatico 4
- 11/10 – Rischio informatico 5
- 13/10 – Rischio informatico 6
- 18/10 – Rischio informatico 7
- 20/10 – ASSEMBLEA d’ISTITUTO
- 25/10 – TEATRO (Virginie)
- 27/10 – VERIFICA
SCRATCH: Poligoni regolari 1
- 15/11 – Sistemi di elaborazione
- 17/11 – … fino a software
- 22/11 – Le prestazioni dei computer
- 24/11 – La classificazione … 1
- 29/11 – La classificazione … 2
- 1/12 – GIOCHI di ARCHIMEDE
- 6/12 – VERIFICA
- 13/12 – La classificazione … 3
- 15/12 – Le periferiche 1
- 20/12 – Le periferiche 2
SCRATCH: Catch Game
- 22/12 – SCRATCH: Pong Game
|
- 11/1 – RECUPERO: classificazione computer e periferiche
- 13/1 – RECUPERO: classificazione delle periferiche
- 18/1 – Case, pannello ant. e post.
- 20/1 – Porte, porte esterne, porte generiche
- 25/1 – Porte specializzate, wireless
- 27/1 – VERIFICA
- 1/1 – Le architetture
- 3/2 – Le memorie – 1
- 8/2 – Bit, byte, KB, MB, GB, TB, PB.
- 10/2 – Conversioni di Bit 1
- 15/2 – Conversioni di Bit 2
- 17/2 – Conversioni di Secondi
- 24/2 – FOGLI: Conversioni di secondi
SCRATCH: Conversioni di secondi
- 1/3 – Velocità della rete e Tempi di attesa
- 3/3 – Foglio di calcolo
- 8/3 – Memorie di massa
- 10/3 – Memorie ottiche
- 15/3 – Fine memorie, “Figure geometriche”
- 17/3 – “Trapezio rettangolo”
- 22/3 – SCRATCH: artista 2
- …
- 24/3 – VERIFICA
|
- 10/1 – RECUPERO: classificazione computer e periferiche
- 12/1 – RECUPERO: classificazione delle periferiche
- 17/1 – Le periferiche 3
- 19/1 – Case, pannello ant. e post.
- 24/1 – Porte esterne, wireless.
- 26/1 – VERIFICA
- 31/1 – Wireless. Le architetture
- 2/2 – Le memorie – 1
- 9/2 – Le memorie – 2
- 9/2 – Conversioni di Bit 1
- 14/2 – Conversioni di Bit 2
- 16/2 – Conversioni di Secondi
- 23/2 – FOGLI: Conversioni di secondi
SCRATCH: Conversioni di secondi
- 28/2 – Velocità della rete e Tempi di attesa
- 2/3 – Foglio di calcolo
- 7/3 – Memorie di massa
- 9/3 – Memorie ottiche
- 16/3 – Fine memorie, “Figure geometriche”
- 21/3 – “Parallelogramma”, “Trapezio isoscele”
- 23/3 – Foglio di calcolo: “Cilindro”
SCRATCH: “Cilindro”
- …
- 28/3 – VERIFICA
|
RIEPILOGO
RISORSE
- LIBRO DI TESTO >> Paolo Camagni, Riccardo Nikolassy – INFO@PP 1 – HOEPLI
- APPUNTI DEL PROF >> Da 0 a 1
- APPUNTI DEL PROF >> mateMATICA
- APPUNTI DEL PROF >> Scratch
Anno scolastico 2021/22
Software e sicurezza dei dati: Software | Diritto d’autore e software | La ricerca delle informazioni | I motori di ricerca | Google (Search) | Minacce (informatiche) | Malware | Ingegneria sociale | Soluzioni | Cifrario di Cesare | OPS – Crittografia | Privacy | E-mail | Netiquette | Browser | La rete sociale
Programmazione visuale – Scratch
- DISEGNO: Artista 1 | Artista 2 | Artista 3 | Artista 4 | Artista 5
- CALCOLO: Equazioni di 1° grado | Geometria piana
- MUSICA: Fra Martino | Inno alla gioia
- GIOCO: Insalata di meduse
Programmazione visuale – CODE.ORG