Автор работы: Пользователь скрыл имя, 09 Мая 2013 в 13:27, дипломная работа
В современной школе развитие мышления учащихся происходит в процессе обучения. Процесс обучения требует от учителя решения непростых задач: сделать уроки интересными и донести материал до учащихся так, чтобы процент усвоения был наибольшим. Одним из решений таких непростых задач может стать использование игр при обучении информатике. Игра предоставляет возможность учащимся проверить свои силы и готовность к реальной жизни после окончания школы.Содержательная сторона игры приобщает участников к жизни. Игра позволяет участникам делать ошибки и, анализируя их, видеть причины и последствия таких действий. Это в полной мере отвечает потребностям школьников быть взрослыми.
ВВЕДЕНИЕ 2
ГЛАВА 1. ПОНЯТИЙНЫЙ АППАРАТ, СОДЕРЖАНИЕ КЛАССИФИКАЦИЯ ТЕХНОЛОГИЙ ОБУЧЕНИЯ 6
1.1. Сущность педагогической технологии 6
1.2. Классификация педагогических технологий 13
1.3. Использование игровых технологий в процессе обучения 16
ГЛАВА 2. ПРИМЕНЕНИЕ ИГРОВЫХ ТЕХНОЛОГИЙ НА РАЗНЫХ ЭТАПАХ УРОКОВ ИНФОРМАТИКИ (НА ПРИМЕРЕ ТЕМЫ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ») 21
2.1. Место темы «Информационная безопасность» в школьном курсе информатики 21
2.2. Методические аспекты использования игровых технологий в процессе изучения темы «Информационная безопасность» 27
2.3. Примеры игровых технологий при обучении информатике 33
ЗАКЛЮЧЕНИЕ 39
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 41
Приложение 1 44
Приложение 2 45
Приложение 3 46
Приложение 4 47
Игровая форма занятий создается на уроках при помощи игровых приемов и ситуаций, которые выступают как средство побуждения, стимулирования учащихся к учебной деятельности.
При
организации игр важно
По характеру педагогического процесса выделяются следующие группы игр:
1) обучающие, тренировочные, контролирующие и обобщающие;
2) познавательные, воспитательные, развивающие;
3) репродуктивные, продуктивные, творческие;
4).коммуникативные, диагностические, профориентационные, психотехнические и др.
Обширна типология педагогических игр по характеру игровой методики. Укажем лишь важнейшие из применяемых типов: предметные, сюжетные, ролевые, деловые, имитационные и игры-драматизации. По предметной области выделяются игры по всем школьным дисциплинам.
Этапность игровых технологий можно представить виде схемы (Рис.1.1).
Рис.1.1 «Этапы игровых технологий»
Реализация
игровых приемов и ситуаций при
урочной форме занятий
Таким образом, игру можно назвать технологий, так как она обладает: четко поставленной целью, строгой последовательностью педагогических действий, ведущих от целей к результатам; систему контрольных заданий, адекватных целям; гарантией достижения результатов. В следующей главе мы рассмотрим применение игровых технологий на разных этапах уроков информатики на примере темы «Информационная безопасность».
ГЛАВА 2. ПРИМЕНЕНИЕ ИГРОВЫХ ТЕХНОЛОГИЙ НА РАЗНЫХ ЭТАПАХ УРОКОВ ИНФОРМАТИКИ (НА ПРИМЕРЕ ТЕМЫ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»)
2.1. Место темы «Информационная безопасность» в школьном курсе информатики
Информационная
безопасность является одной из главных
проблем, с которой сталкивается
современное общество. Причиной обострения
этой проблемы является широкомасштабное
использование
Основные составляющие информационной безопасности – конфиденциальность, целостность, доступность.
С учетом того, что компьютерные телекоммуникации и связанные с ними технологии все больше и чаще применяются в повседневной работе и быту большинства людей; с учетом того, что каждый абонент среды Интернет так или иначе, работая с сетью, сталкивается с задачами обеспечения информационной безопасности, рассмотрение вопросов информационной безопасности в школе является оправданным и чрезвычайно актуальным.
Чтобы понять важность проблемы рассмотрим учебную литературу по данной теме.
В средних классах авторская
программа под редакцией Л.Л. Босовой
курс «Информатика и ИТ» (5-7 класс) содержит
тему «Информационная этика» в модуле
«Социальная информатика».
Учащиеся должны иметь представления об этических нормах работы с
информационными объектами.
В авторской программе под
В данной главе раскрываются базовые понятия социальной информатики: информационные ресурсы общества, информационное общество, информационное право, информационная безопасность. Эта тема изучается в 9-х (4ч - теории и 0ч – практики)и 10-х классах ( 2ч-теории и 1ч- практики).
Учащиеся должны знать:
информационных ресурсов.
Учащиеся должны уметь:
этическими и правовыми
Большое внимание вопросам защиты от несанкционированного доступа к информации уделяет Н.Д. Угринович в учебнике для 10-11 класса «Информатика и ИКТ. Базовый уровень». В учебнике представлены следующие темы:
В курсе информатики основной школы один-два часа посвящаются теоретическим аспектам работы сети Интернет. Для профильных классов в зависимости от направления делается акцент на правовые нормы защиты информации(экономический профиль), этические нормы сетевого общения (гуманитарный профиль), технические и программные методы защиты информации (технический профиль), криптография (профиль программирования) [30].
Проведенный опрос учащихся 10-х – 11-х классовпоказал, что учащиеся в большинстве своем осознают потенциальные угрозы при работе в Интернет (80% опрошенных), но указывают адекватные меры защиты и противодействия очень малое количество старшеклассников - 11%. (Рис.2.1)
Рис.2.1 Диаграмма
В связи с этим, мы предлагаем ввести дополнение в курс информатики старших классов в виде элективного курса по теме «Информационная безопасность». Курс будет гармонично сочетать в себе обучение современным информационным технологиям, формирование информационной культуры и высоких нравственных качеств учащихся.
Данный элективный курс может быть рассчитан на 30 часов ипроводиться как в 8-9 классах, так в 10-11 классах с любым профилем обучения.
Данный курс преследует следующую цель: углубление знаний и отработки навыков по защите информации на ПК
Задачи:
(антивирусы, архиваторы, возможности ОС Windows),
Содержание курса:
Информационная безопасность (5 ч).
Понятие информационной безопасности. Угрозы информационной
безопасности. Уровни защиты информации. Технологии преступлений и злоупотреблений. Меры защиты информации.
Информационные технологии и право (5 ч).
Правовая защита информации. Виды компьютерных правонарушений. Защита авторских прав на тиражирование информации. Виды программного обеспечения (лицензионное, условно бесплатное, бесплатное).
Программно-технические меры обеспечения информационной безопасности (15 ч).
Обеспечение информационной безопасности средствами ОС WindowsXP: защита файлов, защита компьютера, параметры безопасности, управление доступом, паролирование. Средства восстановления системы. Служебные программы WindowsXP: очистка диска, дефрагментация диска, аварийное восстановление системы.
Компьютерные вирусы, виды компьютерных вирусов, пути проникновения вирусов в ПК. Меры по защите от вирусов. Антивирусные программы.
Архивация файлов: понятие, виды архиваторов, приемы работы с архиваторами.
Сетевая Безопасность (5ч)
Принципы и приемы защиты информации во время транспортировки по электронным сетям. Сетевая безопасность.
К данной программе можно предложить следующее тематическое
планирование(табл. 2):
табл. 2
Тематическоепланирование
№ урока п/п |
Наименование темы |
Количество часов | ||
всего |
теория |
практика | ||
Информационная безопасность |
5 |
|||
1-2 |
Понятие информационной безопасности. Угрозы информационной безопасности. Уровни защиты информации. |
2 |
||
3-5 |
Технологии преступлений и злоупотреблений. Меры защиты информации. |
3 |
||
Информационные технологии и право |
5 |
|||
6-7 |
Правовая защита информации. Виды компьютерных правонарушений. |
2 |
||
8 |
Защита авторских прав на тиражирование информации. |
1 |
||
9-10 |
Виды программного обеспечения (лицензионное, условно бесплатное, бесплатное) и правила их использования |
1 |
1 | |
Программно-технические меры обеспечения информационной безопасности . |
15 |
|||
11-14 |
Обеспечение информационной безопасности средствами ОС WindowsXP: защита файлов, защита компьютера. |
2 |
2 | |
15 |
Параметры безопасности, управление доступом, паролирование. |
1 | ||
16-17 |
Служебные программы WindowsXP: очистка диска, дефрагментация диска, аварийное восстановление системы. |
2 | ||
18 |
Использование служебных программ для повышения эффективности работы ПК |
1 | ||
19-21 |
Компьютерные вирусы, виды компьютерных вирусов, пути проникновения вирусов в ПК. |
3 |
||
22-23 |
Меры по защите от вирусов. Антивирусные программы. |
2 |
||
24 |
Архивация файлов: понятие, виды архиваторов, приемы работы с архиваторами. |
1 | ||
25 |
Резервирование и |
1 | ||
Сетевая безопасность |
5 |
|||
26-28 |
Принципы и приемы защиты информации во время транспортировки по электронным сетям. |
2 |
1 | |
29-30 |
Правила сетевой безопасности. |
2 |
||
ИТОГО: |
30 |
20 |
10 |
После прохождения курса учащиеся должны:
знать:
информации и авторского права;
уметь:
информации;
Тема «Информационная безопасность» довольно сложная, но значимая, поэтому процесс ее изучения следуетразнообразить использованием игровых технологий.
Подробнее с технологией проведения деловой и ролевой игры на тему «Информационная безопасность» познакомимся в следующем параграфе.
2.2. Методические аспекты использования игровых технологий в процессе изучения темы «Информационная безопасность»
Использование игры на уроках информатики при изучении темы «Информационная безопасность» имеет большое значение для приобретения новых представлений и знаний, формирования новых умений и навыков в доступной для учащихся форме.
Ролевые и деловые игры используются практически на всех ступенях обучения.
Ролевая игра представляет собой условное воспроизведение ее участниками реальной практической деятельности людей, создает условия реального общения. Эффективность обучения здесь обусловлена в первую очередь взрывом мотивации, повышением интереса к предмету.
Характерные
особенности ролевой игры можно
представить следующим
- ролевая
игра не может состояться без
ведущего. Если в других играх
ведущий часто исполняет роль
пассивного наблюдателя и
игроков и ответственным за развитие игрового
мира. =