Este proyecto se ha desarrollado de acuerdo con el currículo de la asignatura de 2º o 3ª de Computación y Robótica establecido en Real Decreto y se refiere a los siguientes Saberes, competencias específicas y criterios de evaluación.
Competencias clave
Las diferentes tareas y actividades propuestas implican el desarrollo de diversas competencias de manera paralela, a continuación se muestra la relación con el perfil de salida:
Competencia en comunicación lingüística: CCL2, CCL3, CCL5.
Competencia matemática y en ciencia, tecnología e ingeniería: STEM1, STEM3, STEM4.
Competencia Digital: CD1,CD2,CD3.
Competencia personal, social y de aprender a aprender: CPSAA1,CPSAA3, CPSAA4, CPSAA5.
Competencia ciudadana: CC3.
Competencia emprendedora: CE1,CE2,CE3.
Competencia en conciencia y expresión culturales: CCEC4.
Criterios de evaluación
1.1. Comprender el funcionamiento de los sistemas de computación física, sus componentes y principales características.
CYR.2.C.1.
CYR.2.B.1.
CYR.2.B.2.
CYR.2.B.3.
CYR.2.B.4.
1.2. Reconocer el papel de la robótica en nuestra sociedad, conociendo las aplicaciones más comunes.
CYR.2.C.2.
1.3. Entender cómo funciona un programa informático, la manera de elaborarlo y sus principales componentes.
CYR.2.A.1.
CYR.2.A.2.
CYR.2.A.3.
CYR.2.A.4.
CYR.2.A.5.
1.4. Comprender los principios de ingeniería en los que se basan los robots, su funcionamiento, componentes y características.
CYR.2.C.1
CYR.2.C.3.
CYR.2.C.4.
CYR.2.C.5.
2.1. Conocer y resolver la variedad de problemas posibles, desarrollando un programa informático y generalizando las soluciones, tanto de forma individual como trabajando en equipo, colaborando y comunicándose de forma adecuada.
CYR.2.A.1.
CYR.2.A.2.
CYR.2.A.3.
CYR.2.A.4.
CYR.2.A.5.
2.2. Entender el funcionamiento interno de las aplicaciones móviles y cómo se construyen, dando respuesta a las posibles demandas del escenario a resolver.
CYR.2.A.3.
CYR.2.A.4.
CYR.2.D.1
CYR.2.D.2.
CYR.2.D.3.
2.3. Conocer y resolver la variedad de problemas posibles desarrollando una aplicación móvil y generalizando las soluciones.
CYR.2.D.1
CYR.2.D.2.
CYR.2.D.4.
CYR.2.D.5.
CYR.2.B.4.
3.1. Ser capaz de construir un sistema de computación o robótico, promoviendo la interacción con el mundo físico en el contexto de un problema del mundo real, de forma sostenible.
CYR.2.F.1.
CYR.2.F.2.
CYR.2.F.3.
CYR.2.F.4.
4.1. Conocer las aplicaciones actuales del Big Data, así como la naturaleza de los distintos tipos de datos y metadatos generados, siendo capaces de analizarlos, visualizarlos y compararlos, empleando a su vez un espíritu crítico y científico.
CYR.2.G.1.
CYR.2.G.2.
CYR.2.G.3.
CYR.2.G.4.
4.2. Comprender los principios básicos de funcionamiento de los agentes inteligentes y de las técnicas de aprendizaje automático, con objeto de aplicarlos para la resolución de situaciones mediante la Inteligencia Artificial de forma ética y responsable.
CYR.2.H.1.
CYR.2.H.2.
CYR.2.H.3.
CYR.2.H.4.
CYR.2.H.5.
5.1 Conocer la construcción de aplicaciones informáticas y web, entendiendo su funcionamiento interno, de forma segura, responsable y respetuosa.
CYR.2.E.1.
CYR.2.E.2.
CYR.2.E.3.
5.2. Conocer y resolver la variedad de problemas potencialmente presentes en el desarrollo de una aplicación web, tratando de generalizar posibles soluciones.
CYR.2.E.3.
CYR.2.E.4.
6.1. Adoptar conductas y hábitos que permitan la protección activa del individuo en su interacción en la red.
CYR.2.I.1.
CYR.2.I.2.
6.2. Acceder a servicios de intercambio y publicación de información digital aplicando criterios de seguridad y uso responsable.
CYR.2.I.4.
6.3. Reconocer y comprender los derechos de los materiales alojados en la Internet.
CYR.2.I.5.
6.4. Adoptar conductas de seguridad activa y pasiva en la protección de datos y en el intercambio de información.
CYR.2.I.2.
CYR.2.I.3.
Saberes Básicos
A. Introducción a la Programación.
CYR.2.A.1. Lenguajes de programación visuales: ventajas e inconvenientes.
CYR.2.A.2. Elementos de los programas con lenguaje de bloques.
CYR.2.A.3. Secuencia de instrucciones. Medios de expresión de algoritmos.
CYR.2.A.4. Generación de tareas repetitivas y condicionales.
CYR.2.A.5. Pantallas de interacción con el usuario.
B. Internet de las cosas.
CYR.2.B.1. Clasificación de los sensores IoT.
CYR.2.B.2. Conexión dispositivo a dispositivos.
CYR.2.B.3. Conexión BLE (Bluetooth Low Energy).
CYR.2.B.4. Aplicaciones de IoT industrial.
C. Robótica.
CYR.2.C.1. Clasificación de robots: industriales y de servicios.
CYR.2.C.2. Aplicaciones de los robots.
CYR.2.C.3. Componentes: Sensores, efectores y actuadores.
CYR.2.C.4. Robots móviles:aplicaciones.
CYR.2.C.5. Programación con lenguajes de bloques.
D. Desarrollo móvil.
CYR.2.D.1. Ejemplos de IDEs de lenguajes de bloques para móviles.
CYR.2.D.2. Programación orientada a eventos: características, ventajas e inconvenientes.
CYR.2.D.3. Dependencia de eventos.
CYR.2.D.4. Tipos de eventos.
CYR.2.D.5. Descripción de eventos de E/S.
E. Desarrollo web.
CYR.2.E.1. Estructura básica de una página web.
CYR.2.E.2. Servidores web: funcionamiento.
CYR.2.E.3. Lenguajes para la edición de páginas web: diferencias.
CYR.2.E.4. Tipos de animación web.
F. Fundamentos de la computación física.
CYR.2.F.1. Sistemas de computación: tipologías.
CYR.2.F.2. Microcontroladores: historia.
CYR.2.F.3. Hardware: periféricos de entrada y salida. Software: de base y de aplicación.
CYR.2.F.4. Seguridad eléctrica: sistemas de alimentación ininterrumpida (SAI).
G. Datos masivos.
CYR.2.G.1. Aplicaciones del Big data.
CYR.2.G.2. Datos cualitativos y cuantitativos.
CYR.2.G.3. Distinción entre datos y metadatos.
CYR.2.G.4. Ciclo de vida de los metadatos.
H. Inteligencia Artificial.
CYR.2.H.1. Historia de la Inteligencia Artificial.
CYR.2.H.2. Ética y responsabilidad social en el uso de IA: análisis.
CYR.2.H.3. Agentes inteligentes simples: tipologías.
CYR.2.H.4. Aprendizaje automático: usos.
CYR.2.H.5. Aprendizaje supervisado y no supervisado:aplicaciones.
I. Ciberseguridad.
CYR.2.I.1. Privacidad e identidad.
CYR.2.I.2. Tipología de los diferentes riesgos por la exposición de los usuarios.
CYR.2.I.3. Concepto de Malware y antimalware.
CYR.2.I.4. Interacción de plataformas virtuales: vulnerabilidades.
CYR.2.I.5. Protección de la propiedad intelectual.