{"id":693,"date":"2019-07-06T15:09:55","date_gmt":"2019-07-06T13:09:55","guid":{"rendered":"https:\/\/informatyka.slowacki.edu.pl\/?page_id=693"},"modified":"2025-01-03T18:32:53","modified_gmt":"2025-01-03T17:32:53","slug":"liceum-czteroletnie-poziom-rozszerzony","status":"publish","type":"page","link":"https:\/\/informatyka.slowacki.edu.pl\/?page_id=693","title":{"rendered":"LICEUM CZTEROLETNIE Poziom rozszerzony"},"content":{"rendered":"<hr \/>\n<p><center><\/p>\n<p><a href=\"https:\/\/informatyka.slowacki.edu.pl\/?page_id=806\" target=\"1\">Klasa 1<\/a><br \/>&nbsp;<br \/>\n<a href=\"https:\/\/informatyka.slowacki.edu.pl\/?page_id=810\" target=\"1\">Klasa 2<\/a><br \/>&nbsp;<br \/>\n<a href=\"https:\/\/informatyka.slowacki.edu.pl\/?page_id=813\" target=\"1\">Klasa 3<\/a><br \/>&nbsp;<br \/>\n<a href=\"https:\/\/informatyka.slowacki.edu.pl\/?page_id=815\" target=\"1\">Klasa 4<\/a><br \/>&nbsp;<\/p>\n<p><\/center><\/p>\n<p><!--\n\n\n<p style=\"text-align: center; color: #517fb3; font-size: x-large;\"><b>INFORMATYKA<\/b><\/p>\n\n\n\n\n<p style=\"text-align: center; color: #517fb3; font-size: medium;\"><b>Zakres rozszerzony<\/b><\/p>\n\n\n\n\n\n<p style=\"text-align: left; color: #517fb3;\"><b>Cele kszta\u0142cenia - wymagania og\u00f3lne<\/b><\/p>\n\n\n\n\n<ol style=\"text-align: justify; list-style-type: upper-roman;\">\n\n\n<li>Rozumienie, analizowanie i rozwi\u0105zywanie problem\u00f3w na bazie logicznego i abstrakcyjnego my\u015blenia, my\u015blenia algorytmicznego i sposob\u00f3w reprezentowania informacji.<\/li>\n\n\n\n<li>Programowanie i rozwi\u0105zywanie problem\u00f3w z wykorzystaniem komputera oraz innych urz\u0105dze\u0144 cyfrowych: uk\u0142adanie i programowanie algorytm\u00f3w, organizowanie, wyszukiwanie i udost\u0119pnianie informacji, pos\u0142ugiwanie si\u0119 aplikacjami komputerowymi.<\/li>\n\n\n\n\n<li>Pos\u0142ugiwanie si\u0119 komputerem, urz\u0105dzeniami cyfrowymi i sieciami komputerowymi, w tym: znajomo\u015b\u0107 zasad dzia\u0142ania urz\u0105dze\u0144 cyfrowych i sieci komputerowych oraz wykonywania oblicze\u0144 i program\u00f3w.<\/li>\n\n\n\n<li>Rozwijanie kompetencji spo\u0142ecznych, takich jak: komunikacja i wsp\u00f3\u0142praca w grupie, w tym w \u015brodowiskach wirtualnych, udzia\u0142 w projektach zespo\u0142owych oraz zarz\u0105dzanie projektami.<\/li>\n\n\n\n<li>Przestrzeganie prawa i zasad bezpiecze\u0144stwa. Respektowanie prywatno\u015bci informacji i ochrony danych, praw w\u0142asno\u015bci intelektualnej, etykiety w komunikacji i norm wsp\u00f3\u0142\u017cycia spo\u0142ecznego, ocena zagro\u017ce\u0144 zwi\u0105zanych z technologi\u0105 i ich uwzgl\u0119dnienie dla bezpiecze\u0144stwa swojego i innych.<\/li>\n\n\n<\/ol>\n\n\n\n\n\n<p style=\"text-align: left; color: #517fb3;\"><b>Tre\u015bci nauczania - wymagania szczeg\u00f3\u0142owe<\/b><\/p>\n\n\n\n\n<ol style=\"text-align: justify;  list-style-type: upper-roman;\">\n\n\n<li>Rozumienie, analizowanie i rozwi\u0105zywanie problem\u00f3w. Ucze\u0144 spe\u0142nia wymagania okre\u015blone dla zakresu podstawowego, a ponadto:<br \/>\n\n<ol style=\"text-align: justify; list-style-type: decimal;\">\n\n<li>w zale\u017cno\u015bci od problemu rozwi\u0105zuje go, stosuj\u0105c metod\u0119 wst\u0119puj\u0105c\u0105 lub zst\u0119puj\u0105c\u0105;<\/li>\n\n\n\n<li>do realizacji rozwi\u0105zania problemu dobiera odpowiedni\u0105 metod\u0119 lub technik\u0119 algorytmiczn\u0105 i struktury danych;<\/li>\n\n\n\n<li>obja\u015bnia dobrany algorytm, uzasadnia poprawno\u015b\u0107 rozwi\u0105zania na wybranych przyk\u0142adach danych i ocenia jego efektywno\u015b\u0107;<\/li>\n\n\n\n<li>ilustruje i wyja\u015bnia rol\u0119 poj\u0119\u0107, obiekt\u00f3w i operacji matematycznych w projektowaniu rozwi\u0105za\u0144 problem\u00f3w informatycznych i z innych dziedzin, pos\u0142uguje si\u0119 poj\u0119ciem logarytmu;<\/li>\n\n\n\n<li>przedstawia sposoby reprezentowania w komputerze znak\u00f3w, liczb, warto\u015bci logicznych, obraz\u00f3w, d\u017awi\u0119k\u00f3w, animacji;<\/li>\n\n\n\n<li>obja\u015bnia sposoby wykonywania przez komputer dzia\u0142a\u0144 arytmetycznych i operacji logicznych;<\/li>\n\n\n\n<li>wyja\u015bnia, jakie mo\u017ce by\u0107 \u017ar\u00f3d\u0142o b\u0142\u0119d\u00f3w pojawiaj\u0105cych si\u0119 w obliczeniach komputerowych: b\u0142\u0105d zaokr\u0105glenia, b\u0142\u0105d przybli\u017cenia;<\/li>\n\n\n\n<li>dyskutuje na temat roli my\u015blenia komputacyjnego i jego metod, takich jak: abstrakcja, reprezentacja danych, dekompozycja problemu, redukcja, my\u015blenie rekurencyjne, podej\u015bcie heurystyczne w rozwi\u0105zywaniu problem\u00f3w z r\u00f3\u017cnych dziedzin.<\/li>\n\n<\/ol>\n\n<\/li>\n\n\n\n<li>Programowanie i rozwi\u0105zywanie problem\u00f3w z wykorzystaniem komputera i innych urz\u0105dze\u0144 cyfrowych. Ucze\u0144 spe\u0142nia wymagania okre\u015blone dla zakresu podstawowego, a ponadto:<br \/>\n\n<ol style=\"text-align: justify; list-style-type: decimal;\">\n\n<li>projektuje i tworzy rozbudowane programy w procesie rozwi\u0105zywania problem\u00f3w, wykorzystuje w programach dobrane do algorytm\u00f3w struktury danych, w tym struktury dynamiczne i korzysta z dost\u0119pnych bibliotek dla tych struktur;<\/li>\n\n\n\n<li>stosuje zasady programowania strukturalnego i obiektowego w rozwi\u0105zywaniu problem\u00f3w;<\/li>\n\n\n\n<li>sprawnie pos\u0142uguje si\u0119 zintegrowanym \u015brodowiskiem programistycznym przy pisaniu, uruchamianiu i testowaniu program\u00f3w;<\/li>\n\n\n\n<li>przygotowuj\u0105c opracowania rozwi\u0105za\u0144 z\u0142o\u017conych problem\u00f3w, pos\u0142uguje si\u0119 wybranymi aplikacjami w stopniu zaawansowanym:<br \/>\n\n<ol style=\"text-align: justify; list-style-type: lower-alpha;\">\n\n<li>tworzy i edytuje dwuwymiarowe oraz tr\u00f3jwymiarowe wizualizacje i animacje, stosuje w\u0142a\u015bciwe formaty plik\u00f3w graficznych,<\/li>\n\n\n\n<li>uczestniczy w opracowaniu dokumentacji projektu zespo\u0142owego, pracuj\u0105c przy tym w odpowiednim \u015brodowisku,<\/li>\n\n\n\n<li>stosuje zaawansowane funkcje arkusza kalkulacyjnego w zale\u017cno\u015bci od rodzaju danych, definiuje makropolecenia, zna mo\u017cliwo\u015bci wbudowanego j\u0119zyka programowania,<\/li>\n\n\n\n<li>projektuje i tworzy relacyjn\u0105 baz\u0119 z\u0142o\u017con\u0105 z wielu tabel oraz sieciow\u0105 aplikacj\u0119 bazodanow\u0105 dla danych zwi\u0105zanych z rozwi\u0105zywanym problemem, formu\u0142uje kwerendy, tworzy i modyfikuje formularze oraz raporty, stosuje j\u0119zyk SQL do wyszukiwania informacji w bazie i do jej modyfikacji, uwzgl\u0119dnia kwestie integralno\u015bci danych, bezpiecze\u0144stwa i ochrony danych w bazie,<\/li>\n\n\n\n<li>programuje elementy strony internetowej wsp\u00f3\u0142pracuj\u0105ce z sieciow\u0105 baz\u0105 danych;<\/li>\n\n<\/ol>\n\n<\/li>\n\n\n\n<li>wsp\u00f3\u0142tworzy otwarte zasoby i aktywno\u015bci oraz umieszcza je w sieci, m.in. na platformie do e-nauczania.<\/li>\n\n<\/ol>\n\n<\/li>\n\n<br \/>&nbsp;<br \/>\n\n<p style=\"text-align: justify;\">Punkty I + II. Zakres rozszerzony. Ucze\u0144 spe\u0142nia wymagania okre\u015blone dla zakresu podstawowego, a ponadto:<\/p>\n\n\n\n<ol style=\"text-align: justify; list-style-type: decimal;\">\n\n<li>zapisuje za pomoc\u0105 listy krok\u00f3w, schematu blokowego lub pseudokodu, i implementuje w wybranym j\u0119zyku programowania, algorytmy poznane na wcze\u015bniejszych etapach oraz algorytmy:<br \/>\n\n<ol style=\"text-align: justify; list-style-type: lower-alpha;\">\n\n<li>algorytm Euklidesa w wersji iteracyjnej i rekurencyjnej wraz z zastosowaniami,<\/li>\n\n\n\n<li>znajdowania okre\u015blonego elementu w zbiorze: lidera, idola, elementu w zbiorze uporz\u0105dkowanym metod\u0105 binarnego wyszukiwania,<\/li>\n\n\n\n<li>generowania liczb pierwszych metod\u0105 sita Eratostenesa,<\/li>\n\n\n\n<li>jednoczesnego wyszukiwania elementu najmniejszego i najwi\u0119kszego,<\/li>\n\n<\/li>\n\n\n\n<li>sortowania ci\u0105gu liczb przez scalanie,<\/li>\n\n\n\n<li>wyznaczania miejsc zerowych funkcji metod\u0105 po\u0142owienia,<\/li>\n\n\n\n<li>obliczania przybli\u017conej warto\u015bci pierwiastka kwadratowego,<\/li>\n\n\n\n<li>obliczania warto\u015bci wielomianu za pomoc\u0105 schematu Homera,<\/li>\n\n\n\n<li>szybkiego pot\u0119gowania liczb w wersji iteracyjnej i rekurencyjnej,<\/li>\n\n\n\n<li>badania po\u0142o\u017cenia punktu wzgl\u0119dem prostej i przynale\u017cno\u015bci punktu do odcinka,<\/li>\n\n\n\n<li>rekurencyjnego tworzenia fraktali: zbi\u00f3r Cantora, drzewo binarne, dywan Sierpi\u0144skiego, p\u0142atek Kocha;<\/li>\n\n<\/ol>\n\n<\/li>\n\n\n\n<li>wykorzystuje znane sobie algorytmy przy rozwi\u0105zywaniu i programowaniu rozwi\u0105za\u0144 nast\u0119puj\u0105cych problem\u00f3w:<br \/>\n\n<ol style=\"text-align: justify; list-style-type: lower-alpha;\">\n\n<li>rozk\u0142adania liczby na czynniki pierwsze,<\/li>\n\n\n\n<li>wykonywania dzia\u0142a\u0144 na liczbach w systemach innych ni\u017c dziesi\u0119tny,<\/li>\n\n\n\n<li>znajdowania w ci\u0105gu podci\u0105g\u00f3w o r\u00f3\u017cnorodnych w\u0142asno\u015bciach, np. najd\u0142u\u017cszego sp\u00f3jnego podci\u0105gu niemalej\u0105cego, sp\u00f3jnego podci\u0105gu o najwi\u0119kszej sumie,<\/li>\n\n\n\n<li>zamiany wyra\u017cenia na posta\u0107 w odwrotnej notacji polskiej i obliczanie jego warto\u015bci na podstawie tej postaci,<\/li>\n\n\n\n<li>badania przecinania si\u0119 odcink\u00f3w, przynale\u017cno\u015bci punktu do tr\u00f3jk\u0105ta,<\/li>\n\n\n\n<li>obliczanie przybli\u017conej wielko\u015bci pola obszar\u00f3w zamkni\u0119tych;<\/li>\n\n<\/ol>\n\n<\/li>\n\n\n\n<li>obja\u015bnia, a tak\u017ce por\u00f3wnuje podstawowe metody i techniki algorytmiczne oraz struktury danych, wykorzystuj\u0105c przy tym przyk\u0142ady problem\u00f3w i algorytm\u00f3w, w szczeg\u00f3lno\u015bci:<br \/>\n\n<ol style=\"text-align: justify; list-style-type: lower-alpha;\">\n\n<li>wyszukiwanie element\u00f3w liniowe i przez po\u0142owienie (do znajdowania element\u00f3w w zbiorze, sortowania przez wstawianie, przybli\u017conego rozwi\u0105zywania r\u00f3wna\u0144, sprawdzania przynale\u017cno\u015bci punktu do wielok\u0105ta wypuk\u0142ego),<\/li>\n\n\n\n<li>rekurencj\u0119 (do generowania ci\u0105g\u00f3w liczb, pot\u0119gowania, sortowania liczb, generowania fraktali),<\/li>\n\n\n\n<li>metod\u0119 dziel i zwyci\u0119\u017caj (jednoczesne znajdowanie minimum i maksimum, sortowanie przez scalanie i szybkie),<\/li>\n\n\n\n<li>podej\u015bcie zach\u0142anne (do wydawania reszty, pakowania plecaka, szukania najkr\u00f3tszej drogi),<\/li>\n\n\n\n<li>programowanie dynamiczne (do pakowania plecaka, szukania najd\u0142u\u017cszego wsp\u00f3lnego podci\u0105gu),<\/li>\n\n\n\n<li>metod\u0119 szyfrowania z kluczem publicznym i jej zastosowanie w podpisie elektronicznym,<\/li>\n\n\n\n<li>metod\u0119 haszowania (wyszukiwanie wzorca w tek\u015bcie),<\/li>\n\n\n\n<li>metod\u0119 Monte Carlo (obliczanie przybli\u017conej warto\u015bci liczby &#960;, symulacja ruch\u00f3w Browna),<\/li>\n\n\n\n<li>struktury dynamiczne: stos, kolejka, lista (do realizacji algorytmu: ONP, symulacji problemu Flawiusza, sortowania leksykograficznego),<\/li>\n\n\n\n<li>grafy (do przedstawiania abstrakcyjnego modelu sytuacji problemowych).<\/li>\n\n<\/ol>\n\n<\/li>\n\n<\/ol>\n\n<br \/>&nbsp;<br \/>\n\n<li>Pos\u0142ugiwanie si\u0119 komputerem, urz\u0105dzeniami cyfrowymi i sieciami komputerowymi. Ucze\u0144 spe\u0142nia wymagania okre\u015blone dla zakresu podstawowego, a ponadto:<br \/>\n\n<ol style=\"text-align: justify; list-style-type: decimal;\">\n\n<li>projektuje rozbudow\u0119 i zakup nowego zestawu komputerowego oraz oprogramowania;<\/li>\n\n\n\n<li>dokonuje kompresji informacji, obja\u015bnia r\u00f3\u017cnice mi\u0119dzy kompresj\u0105 stratn\u0105 i bezstratn\u0105 tekst\u00f3w, obraz\u00f3w, d\u017awi\u0119k\u00f3w, film\u00f3w;<\/li>\n\n\n\n<li>opisuje warstwowy model sieci komputerowej oraz model sieci internet, opisuje podstawowe funkcje urz\u0105dze\u0144 i protoko\u0142y stosowane w przep\u0142ywie informacji i w zarz\u0105dzaniu sieci\u0105;<\/li>\n\n\n\n<li>konfiguruje przyk\u0142adow\u0105 lokaln\u0105 sie\u0107 komputerow\u0105 oraz bezprzewodowy dost\u0119p do sieci internet;<\/li>\n\n\n\n<li>wyja\u015bnia, od czego zale\u017cy sprawne funkcjonowanie sieci komputerowej oraz szybki dost\u0119p do jej us\u0142ug i zasob\u00f3w (parametry osprz\u0119tu sieciowego, szeroko\u015b\u0107 pasma, zabezpieczenia typu \u015bciana ogniowa i programy antywirusowe, mo\u017cliwo\u015bci serwera).<\/li>\n\n<\/ol>\n\n<\/li>\n\n\n\n<li>Rozwijanie kompetencji spo\u0142ecznych. Ucze\u0144 spe\u0142nia wymagania okre\u015blone dla zakresu podstawowego, a ponadto:<br \/>\n\n<ol style=\"text-align: justify; list-style-type: decimal;\">\n\n<li>przy realizacji zespo\u0142owego projektu programistycznego pos\u0142uguje si\u0119 \u015brodowiskiem przeznaczonym do wsp\u00f3\u0142pracy i realizacji projekt\u00f3w zespo\u0142owych, w tym \u015brodowiskiem w chmurze; wsp\u00f3\u0142tworzy zasoby udost\u0119pniane na platformach do e-nauczania;<\/li>\n\n\n\n<li>analizuje i charakteryzuje wp\u0142yw trend\u00f3w w historycznym rozwoju poj\u0119\u0107, metod informatyki oraz technologii na mo\u017cliwo\u015bci rozwi\u0105zywania problem\u00f3w teoretycznych i praktycznych;<\/li>\n\n\n\n<li>przygotowuje si\u0119 do \u015bwiadomego wyboru kierunku i zakresu dalszego kszta\u0142cenia, g\u0142\u00f3wnie informatycznego, z my\u015bl\u0105 o przysz\u0142ej karierze zawodowej.<\/li>\n\n<\/ol>\n\n<\/li>\n\n\n\n<li>Przestrzeganie prawa i zasad bezpiecze\u0144stwa. Ucze\u0144 spe\u0142nia wymagania okre\u015blone dla zakresu podstawowego, a ponadto:<br \/>\n\n<ol style=\"text-align: justify; list-style-type: decimal;\">\n\n<li>obja\u015bnia rol\u0119 technik uwierzytelniania, kryptografii i podpisu elektronicznego w ochronie i dost\u0119pie do informacji;<\/li>\n\n\n\n<li>omawia znaczenie algorytm\u00f3w szyfrowania i sk\u0142adania podpisu elektronicznego.<\/li>\n\n\n<\/ol>\n\n<\/li>\n\n\n<\/ol>\n\n\n\n\n\n<hr \/>\n\n\n\n\n\n<p style=\"text-align: center; color: #517fb3; font-size: x-large;\"><b>PODR\u0118CZNIK<\/b><\/p>\n\n\n\n<center>\n\n<p style=\"text-align: center;; font-size: medium; font-weight: bold;\">Podr\u0119cznik do klasy pierwszej liceum czteroletniego<\/p>\n\n<br \/><img decoding=\"async\" src=\"pliki\/lo\/podr\/okl_podr_pr_IV_informatyka_na_czasie_klasa_1.jpg\"><\/center>\n\n<center><a href=\"#\" target=\"0\" rel=\"noopener noreferrer\">Fragment podr\u0119cznika<\/a><br \/><a href=\"#\" target=\"0\" rel=\"noopener noreferrer\">Spis tre\u015bci<\/a><br \/><a href=\"pliki\/lo\/program-nauczania-informatyka-na-czasie-zakres-rozszerzony.pdf\" target=\"0\" rel=\"noopener noreferrer\">Program nauczania<\/a><br \/><a href=\"pliki\/lo\/rozklad-materialu-rozszerzenie.pdf\" target=\"0\" rel=\"noopener noreferrer\">Rozk\u0142ad materia\u0142u oraz plan wynikowy<\/a><\/center>\n\n\n\n<p style=\"text-align: left;\"><b>INFORMACJE DODATKOWE.<\/b><br \/><b>Tytu\u0142:<\/b> Informatyka na czasie 1<br \/><b>Autorzy:<\/b> Janusz Mazur, Janusz S. Wierzbicki, Pawe\u0142 Perekietka, Zbigniew Talaga<br \/><b>Poziom:<\/b> rozszerzony<br \/><b>Wydawca:<\/b> Nowa Era<br \/><b>Rodzaj oprawy:<\/b> Broszura<br \/><b>Data wydania:<\/b> 9 sierpnia 2019<br \/><b>Liczba stron:<\/b> 448<br \/><b>Numer dopuszczenia:<\/b> 1037\/1\/2019<br \/><b>Format:<\/b> 170 \u00d7 240 mm<br \/><b>SKU:<\/b> 067542<\/p>\n\n\n\n\n\n<p style=\"text-align: justify;\">Podr\u0119cznik \u201eInformatyka na czasie 1\u201d do zakresu rozszerzonego, pog\u0142\u0119bia wiedz\u0119 dotycz\u0105c\u0105 sieci komputerowych, edytora tekstu, prezentacji, stron WWW, grafiki komputerowej, bezpiecze\u0144stwa w internecie oraz arkusza kalkulacyjnego.<\/p>\n\n<br \/>\n\n<ul style=\"text-align: justify;\">\n\n<li><b>U\u0142atwia nauk\u0119<\/b> dzi\u0119ki wyra\u017anemu wyr\u00f3\u017cnieniu istotnych tre\u015bci oraz informacjom zawartym na marginesie.<\/li>\n\n\n\n<li><b>Umo\u017cliwia utrwalenie wiedzy<\/b> poprzez liczne \u0107wiczenia oraz zadania o zr\u00f3\u017cnicowanym stopniu trudno\u015bci i atrakcyjnej tematyce.<\/li>\n\n\n\n<li><b>Przygotowuje do egzaminu maturalnego ju\u017c od klasy 1<\/b> dzi\u0119ki zadaniom zamieszczonym po ka\u017cdym dziale oraz wskaz\u00f3wkom praktycznym przydatnym na maturze.<\/li>\n\n<\/ul>\n\n\n--><\/p>\n<hr \/>\n","protected":false},"excerpt":{"rendered":"<p>Klasa 1&nbsp; Klasa 2&nbsp; Klasa 3&nbsp; Klasa 4&nbsp;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-693","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=\/wp\/v2\/pages\/693","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=693"}],"version-history":[{"count":22,"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=\/wp\/v2\/pages\/693\/revisions"}],"predecessor-version":[{"id":837,"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=\/wp\/v2\/pages\/693\/revisions\/837"}],"wp:attachment":[{"href":"https:\/\/informatyka.slowacki.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}