Использование игровых технологий в процессе обучения информатике (на примере изучения темы «Информационная безопасность»)
Дипломная работа, 09 Мая 2013, автор: пользователь скрыл имя
Краткое описание
В современной школе развитие мышления учащихся происходит в процессе обучения. Процесс обучения требует от учителя решения непростых задач: сделать уроки интересными и донести материал до учащихся так, чтобы процент усвоения был наибольшим. Одним из решений таких непростых задач может стать использование игр при обучении информатике. Игра предоставляет возможность учащимся проверить свои силы и готовность к реальной жизни после окончания школы.Содержательная сторона игры приобщает участников к жизни. Игра позволяет участникам делать ошибки и, анализируя их, видеть причины и последствия таких действий. Это в полной мере отвечает потребностям школьников быть взрослыми.
Содержание
ВВЕДЕНИЕ 2
ГЛАВА 1. ПОНЯТИЙНЫЙ АППАРАТ, СОДЕРЖАНИЕ КЛАССИФИКАЦИЯ ТЕХНОЛОГИЙ ОБУЧЕНИЯ 6
1.1. Сущность педагогической технологии 6
1.2. Классификация педагогических технологий 13
1.3. Использование игровых технологий в процессе обучения 16
ГЛАВА 2. ПРИМЕНЕНИЕ ИГРОВЫХ ТЕХНОЛОГИЙ НА РАЗНЫХ ЭТАПАХ УРОКОВ ИНФОРМАТИКИ (НА ПРИМЕРЕ ТЕМЫ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ») 21
2.1. Место темы «Информационная безопасность» в школьном курсе информатики 21
2.2. Методические аспекты использования игровых технологий в процессе изучения темы «Информационная безопасность» 27
2.3. Примеры игровых технологий при обучении информатике 33
ЗАКЛЮЧЕНИЕ 39
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 41
Приложение 1 44
Приложение 2 45
Приложение 3 46
Приложение 4 47
Вложенные файлы: 1 файл
дипломная.docx
— 141.44 Кб (Скачать файл)Ученик: 2. Чем же вам помешала диссертация молодого преподавателя философии?
Лаборант: Я не умышленно это сделал. Зав.кафедрой дал указание установить новую программу. В результате установки новой программы, испортились файлы операционной системы. Пришлось отформатировать диск и заново установит систему и набор прикладных программ. Я не знал, что на этом диске данный преподаватель прятал свою диссертацию. И виновным себя не считаю. Почему истец свою ценную информацию не копирует в резерв, либо не сохраняет на переносных дисках?!.
Ученик: Вопрос истцу. Действительно, почему не дублируете информацию на других внешних носителях?
Преподаватель: Я повторяю, у нас никогда ничего не пропадало. И в то время когда исчезла информация, я ходил в компьютерный салон за приобретение нового CD-диска. Но оказалось поздно и этот горе–специалист, уничтожил мой трехлетний труд. Я требую с ответчика компенсацию в размере 500 тысяч рублей.
Приложение 3
Ситуация 3
Ученик: Вопрос истцу Маше, почему вы обвиняете Ирину в плагиате?
Истец:Мы с ней учимся в одном классе и вместе посещаем художественную школу. Обмениваемся своими работами. Мои рисунки всегда поучались лучше, и Ирина это признавала. Одну мою работу она отправила на конкурс от своего имени.
Ученик: Ирина, Вы признаете обвинение Маши?
Обвиняемая:Нет, нет и нет! Данный рисунок я создала сама от начала и до конца. А идею работы я увидела в природе, никак не у Маши.
Ученик:В каком конкурсе Вы принимали участие?
Обвиняемая:В Интернет-конкурсе графических работ. Получила диплом Iстепени.
Ученик:Вопрос истцу Маше, как Вы думаете, как Ирина смогла похитить Вашу работу?
Истец:Я приносила её в художественную школу, показывала учителю. Возможно, там это и произошло.
Приложение 4
Игра «Секретные материалы»
План-конспектурока-игры по информатике для 5-11 класса
Цель: повторение и контроль знаний по теме «Защита информации».
Задачи:
Обучающая: расширить кругозор учащихся об информационной защите, о видах вирусов, о существующих законах о защите информации;
Воспитательная: воспитывать у учащихся чувство дружбы, формировать умении работать в коллективе.
Развивающая:развитие всесторонней личности ребят, повышение их интеллектуального уровня развития.
Оформление:
- Музыка из фильма “Секретные материалы”;
- компьютер;
- мультимедийный проектор;
- плакат с названием игры “X-files”;
- карточки с заданиями;
- костюмы гостей-визитёров;
- призы для поощрения
Подготовка к игре.
В игре принимают участие 2 команды. Команды должны придумать название команды, девиз, составить вопросы соперникам. Предварительно был пройден раздел «Защита информации», состоящий из уроков по темам:
- Защита информации. Виды угроз. Защита от несанкционированного
доступа к информации
- Физическая защита данных на дисках
- Защита от вредоносных программ
Данная игра проводится как урок-обобщение. Выбирается жюри.
План игры:
- Организационный момент – 5 минут
- Проведение игры – 30 минут
I этап. «Послание землянам»
II этап. «Анкетирование»
III этап “Ситуация из жизни”.
IV этап “Контрольный опрос”.
V этап “Составление инструкции”
3. Подведение итогов – 5 минут
1. Организационный момент. Постановка цели и задач урока-игры.
Учитель:Ребята, сегодня наше мероприятие хочется начать словами У.Черчиля «Кто владеет информацией- тот владеет миром». В ходе игры вы должны вспомнить все знания , накопленные при изучении темы «Информационная безопасность» и применить их на практике. Вам предстоит преодолеть все препятствия, сохранив при этом конфиденциальную информацию.
2. Проведение игры
I этап.«Послание для землян села Троица».
Участники должны разгадать код и расшифровать послание. Составьте ответное послание в виде ребуса или рисунка ( используется код «Цезаря»)
ИЁНМАОЁ, НЬ РСЙЩЬЙ Л ГБН Т НКСПН. ОБН ОФЗОБ ГБЩБ ЙОХПСНБЧЙА (Земляне, мы пришли к вам с миром. Нам нужна ваша информация).
Учитель: Слово жюри. С каким счетом завершили I этап команды?
Жюри: - (озвучивает результаты)
Звучит музыка “ Секретные материалы”
Учитель:В день открытых дверей нашу школу захотели посетить представители разных профессий, они хотят пообщаться с нашими любимыми учениками, однако будьте осторожны среди посетителей, с которыми вам придется контактировать в ходе игры, могут быть визитеры(посетители в ходе игры представляются).
Визитеры – посланники инопланетных цивилизаций, которые прибыли на Землю с целью завладения вашей информацией.
При выполнении заданий команда должна блокировать вопрос, который несёт в себе опасность для доступа к конфиденциальной информации (дать подробное объяснение).
IIэтап - «Анкетирование»(визитер представляется корреспондентом журнала «Мир ПК»)
- Какая информация важна для человека, работающего за ПК?
Перечислите несколько вариантов ответа. Например: техника безопасности, знания ПК и т.д..
- Без чего невозможна работа за ПК? Среди ответов выберите
правильный: материнская ласка, материнская плата, материнский капитал, материнская любовь.
- Окно в мир для информатика? Среди ответов выберите правильный:
окно в Европу, окно школьного кабинета, монитор, овальное окно слухового аппарата.
- Что является «мозгом» компьютера? Среди ответов выберите
правильный: клавиатура, процессор, усилитель, винчестер, колонка.
- Средства хранения информации? Перечислите несколько
вариантов ответа. Например: своя голова, голова соседа, дискета, USB-накопитель, винчестер и т.д..
- Укажите пароль для доступа к вашему компьютеру (желательно
чтобы команда заблокировала этот вопрос – это секретная информация).
Учитель: Слово жюри. С каким счетом завершилиII этап команды?
Жюри: - (озвучивает результаты)
Звучит музыка “ Секретные материалы”
IIIэтап «Ситуация из жизни». Составить алгоритм действий в данной ситуации.
1 ситуация. На ваш ПОЧТОВЫЙ ЯЩИК пришло странное послание, отправитель неизвестен.
2 ситуация. Ваш компьютер ведет себя странно и непривычно, на экране появляются неожиданные сообщения и звуки, программы выполняются медленно. При обращении к папке вам отказано в доступе.
Учитель: Слово жюри. С каким счетом завершили III этап команды?
Жюри: - (озвучивает результаты)
Звучит музыка “ Секретные материалы”
IVэтап.«Контрольный опрос за полугодие» (визитер выступает в роли учителя информатики)
Вопросы адресованы всей команде.
- Как называются вирусы, использующие для своего распространения
протоколы или команды компьютерных сетей и электронной почты? (сетевые вирусы)
- Как называются вирусы, написанные на макроязыках, заражают
файлы данных? (макровирусы)
- Как называются вирусы, которые распространяются по
компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии? (вирусы-репликаторы или черви)
- Как называются вирусы, содержащие алгоритмы шифровки-
расшифровки, благодаря которым копии одного и того вируса не имеют ни одной повторяющейся цепочки байтов? (вирусы-мутанты)
- Как называются программы-вирусы, различными методами
удаляющие и модифицирующие информацию в определённое время, либо по какому-то условию? (логические (временные) бомбы)
- Как называются программы-вирусы, собирающие информацию и
складирующие её определённым образом, а не редко и отправляющие собранные данные по электронной почте или другим методом? (шпионы)
Учитель: Слово жюри. С каким счетом завершили IV этап команды?
Жюри: - (озвучивает результаты)
Звучит музыка “ Секретные материалы”
Учитель: Каждый из гостей приготовил Вам советы по работе с информацией. Вы должны составить из них инструкцию. В ходе выполнения задания вы не должны забывать о т том, что среди наших гостей есть визитёры.
V этап. «Составление инструкции»
- Чтобы защитить ваш компьютер от несанкционированного доступа
установить пароль.
- Чтобы не забыть пароль, расскажите о нём своим друзьям или
напишите его листке и оставьте на видном месте.
- При регистрации личного почтового ящика используйте латинские
бувы (a-z), цифры, знаки «-» или «_».
- Всегда используйте свою дату рождения для создания пароля.
- Если вы хотите скачать файл из сети Интернет, то введите свой
телефон.
- При появлении на компьютере блокирующих программ, знайте, что
Microsoft не
имеет ничего общего с этими
программами и никогда не
Для защиты компьютера от вирусов и надоедливого спама установите лицензионную антивирусную программу .
Учитель: Слово жюри. С каким счетом завершили V этап команды?
Жюри: - (озвучивает результаты)
Звучит музыка “ Секретные материалы”
Учитель:И так, ребята. Назовите мне визитёра, который пытался получить доступ к нашей информации.
Ответы учащихся
Рефлексия.