Использование игровых технологий в процессе обучения информатике (на примере изучения темы «Информационная безопасность»)

Автор работы: Пользователь скрыл имя, 09 Мая 2013 в 13:27, дипломная работа

Краткое описание

В современной школе развитие мышления учащихся происходит в процессе обучения. Процесс обучения требует от учителя решения непростых задач: сделать уроки интересными и донести материал до учащихся так, чтобы процент усвоения был наибольшим. Одним из решений таких непростых задач может стать использование игр при обучении информатике. Игра предоставляет возможность учащимся проверить свои силы и готовность к реальной жизни после окончания школы.Содержательная сторона игры приобщает участников к жизни. Игра позволяет участникам делать ошибки и, анализируя их, видеть причины и последствия таких действий. Это в полной мере отвечает потребностям школьников быть взрослыми.

Содержание

ВВЕДЕНИЕ 2
ГЛАВА 1. ПОНЯТИЙНЫЙ АППАРАТ, СОДЕРЖАНИЕ КЛАССИФИКАЦИЯ ТЕХНОЛОГИЙ ОБУЧЕНИЯ 6
1.1. Сущность педагогической технологии 6
1.2. Классификация педагогических технологий 13
1.3. Использование игровых технологий в процессе обучения 16
ГЛАВА 2. ПРИМЕНЕНИЕ ИГРОВЫХ ТЕХНОЛОГИЙ НА РАЗНЫХ ЭТАПАХ УРОКОВ ИНФОРМАТИКИ (НА ПРИМЕРЕ ТЕМЫ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ») 21
2.1. Место темы «Информационная безопасность» в школьном курсе информатики 21
2.2. Методические аспекты использования игровых технологий в процессе изучения темы «Информационная безопасность» 27
2.3. Примеры игровых технологий при обучении информатике 33
ЗАКЛЮЧЕНИЕ 39
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 41
Приложение 1 44
Приложение 2 45
Приложение 3 46
Приложение 4 47

Вложенные файлы: 1 файл

дипломная.docx

— 141.44 Кб (Скачать файл)

Ученик: 2. Чем же вам помешала диссертация  молодого преподавателя философии?

Лаборант: Я не умышленно это сделал. Зав.кафедрой дал указание установить новую программу. В результате установки новой программы, испортились файлы операционной системы. Пришлось отформатировать диск и заново установит систему и набор прикладных программ. Я не знал, что на этом диске данный преподаватель прятал свою диссертацию. И виновным себя не считаю.  Почему истец свою ценную информацию не копирует в резерв, либо не сохраняет на переносных дисках?!.

Ученик: Вопрос истцу. Действительно, почему не дублируете информацию на других внешних носителях?

Преподаватель:  Я повторяю, у нас никогда ничего не пропадало. И в то время когда исчезла информация, я ходил в компьютерный салон за приобретение нового CD-диска. Но оказалось поздно и этот горе–специалист, уничтожил мой трехлетний труд. Я требую с ответчика компенсацию в размере 500 тысяч рублей.

 

 

Приложение 3

Ситуация 3

 

Ученик: Вопрос истцу Маше, почему вы обвиняете Ирину в плагиате?

Истец:Мы с ней учимся в одном классе и вместе посещаем художественную школу. Обмениваемся своими работами. Мои рисунки всегда поучались лучше, и Ирина это признавала. Одну мою работу она отправила на конкурс от своего имени.

Ученик: Ирина, Вы признаете обвинение Маши?

Обвиняемая:Нет, нет и нет! Данный рисунок я создала сама от начала и до конца. А идею работы я увидела в природе, никак не у Маши.

Ученик:В каком конкурсе Вы принимали участие?

Обвиняемая:В Интернет-конкурсе графических работ. Получила диплом Iстепени.

Ученик:Вопрос истцу Маше, как Вы думаете, как Ирина смогла похитить Вашу работу?

Истец:Я приносила её в художественную школу, показывала учителю. Возможно, там это и произошло.

 

Приложение 4

Игра  «Секретные материалы»

План-конспектурока-игры по информатике для 5-11 класса

Цель: повторение и контроль знаний по теме «Защита информации».

Задачи:

Обучающая:  расширить кругозор учащихся об информационной защите, о видах вирусов, о существующих законах о защите информации;

Воспитательная: воспитывать у учащихся чувство дружбы,  формировать умении работать в коллективе.

Развивающая:развитие всесторонней личности ребят, повышение их интеллектуального уровня развития.

Оформление:

    1. Музыка из фильма “Секретные материалы”;
    2. компьютер;
    3. мультимедийный проектор;
    4. плакат с названием игры “X-files”;
    5. карточки с заданиями;
    6. костюмы гостей-визитёров;
    7. призы  для поощрения

Подготовка к игре.

В игре принимают участие 2 команды. Команды должны придумать название команды, девиз, составить вопросы  соперникам. Предварительно был пройден  раздел «Защита информации», состоящий  из уроков по темам:

    • Защита информации. Виды угроз. Защита от несанкционированного

доступа к информации

    • Физическая защита данных на дисках
    • Защита от вредоносных программ

Данная игра проводится как урок-обобщение. Выбирается жюри.

План игры:

    1. Организационный момент – 5 минут
    2. Проведение игры – 30 минут

I этап.  «Послание  землянам»

II этап. «Анкетирование»

III этап “Ситуация  из жизни”.

IV этап “Контрольный  опрос”.

V  этап  “Составление инструкции”

3. Подведение  итогов – 5 минут

1. Организационный момент. Постановка цели и задач урока-игры.

Учитель:Ребята, сегодня наше мероприятие хочется начать словами У.Черчиля «Кто владеет информацией- тот владеет миром». В ходе игры вы должны вспомнить все знания , накопленные при изучении  темы «Информационная безопасность» и применить их на практике.  Вам предстоит преодолеть все препятствия, сохранив при этом конфиденциальную информацию.

2. Проведение игры

I этап.«Послание для землян села Троица». 

Участники должны разгадать код и  расшифровать послание. Составьте ответное послание в виде ребуса или рисунка ( используется код «Цезаря»)

ИЁНМАОЁ, НЬ РСЙЩЬЙ Л ГБН Т НКСПН. ОБН ОФЗОБ  ГБЩБ ЙОХПСНБЧЙА (Земляне, мы пришли к вам с миром. Нам нужна ваша информация).

Учитель: Слово жюри. С каким счетом завершили I этап команды?

Жюри: - (озвучивает результаты)

Звучит музыка “ Секретные материалы”

Учитель:В день открытых дверей  нашу школу захотели посетить представители разных профессий, они хотят пообщаться с нашими любимыми учениками, однако будьте осторожны среди  посетителей,  с которыми  вам придется контактировать в ходе игры,  могут быть визитеры(посетители в ходе игры представляются).

Визитеры  – посланники инопланетных цивилизаций, которые прибыли на Землю с  целью завладения вашей информацией.

При выполнении заданий команда должна блокировать  вопрос, который несёт в себе опасность  для доступа к конфиденциальной информации (дать подробное объяснение).

IIэтап  - «Анкетирование»(визитер представляется корреспондентом журнала «Мир ПК»)

    1. Какая информация важна для человека, работающего за ПК? 

Перечислите несколько вариантов ответа. Например: техника безопасности, знания ПК  и т.д..

    1. Без чего невозможна работа за ПК? Среди ответов выберите

правильный:  материнская ласка, материнская  плата, материнский капитал, материнская  любовь.

    1. Окно в мир для информатика? Среди ответов выберите правильный: 

окно в  Европу, окно  школьного кабинета, монитор, овальное окно слухового аппарата.

    1. Что является «мозгом» компьютера? Среди ответов выберите

правильный:  клавиатура, процессор, усилитель, винчестер, колонка.

    1. Средства хранения информации?  Перечислите несколько

вариантов ответа. Например: своя голова, голова соседа, дискета, USB-накопитель, винчестер и т.д..

    1. Укажите  пароль для доступа к вашему компьютеру  (желательно

чтобы команда  заблокировала этот вопрос – это  секретная информация).

Учитель: Слово жюри. С каким счетом завершилиII этап команды?

Жюри: - (озвучивает результаты)

Звучит музыка “ Секретные материалы”

IIIэтап  «Ситуация из жизни».  Составить алгоритм действий в данной ситуации.

1 ситуация. На ваш ПОЧТОВЫЙ  ЯЩИК  пришло странное послание,  отправитель неизвестен. 

2 ситуация. Ваш компьютер ведет себя странно и непривычно, на экране появляются неожиданные сообщения и звуки, программы выполняются медленно.  При обращении к папке вам отказано в доступе.

Учитель: Слово жюри. С каким счетом завершили III этап команды?

Жюри: - (озвучивает результаты)

Звучит музыка “ Секретные материалы”

IVэтап.«Контрольный опрос за полугодие» (визитер выступает в роли учителя информатики)

Вопросы адресованы всей команде.

    1. Как называются вирусы, использующие для своего распространения

протоколы или  команды компьютерных сетей и  электронной почты? (сетевые вирусы)

    1. Как называются вирусы, написанные на макроязыках, заражают

файлы данных? (макровирусы)

    1. Как называются вирусы, которые распространяются по

компьютерным  сетям, вычисляют адреса сетевых  компьютеров и записывают по этим адресам свои копии? (вирусы-репликаторы или черви)

    1. Как называются вирусы, содержащие алгоритмы шифровки-

расшифровки, благодаря которым копии одного и того вируса не имеют ни одной  повторяющейся цепочки байтов? (вирусы-мутанты)

    1. Как называются программы-вирусы, различными методами

удаляющие и  модифицирующие информацию в определённое время, либо по какому-то условию? (логические (временные) бомбы)

    1. Как называются программы-вирусы, собирающие информацию и

складирующие  её определённым образом, а не редко  и отправляющие собранные данные по электронной почте или другим методом? (шпионы)

Учитель: Слово жюри. С каким счетом завершили IV  этап команды?

Жюри: - (озвучивает результаты)

Звучит музыка “ Секретные материалы”

Учитель: Каждый из гостей приготовил Вам советы  по работе с информацией. Вы должны составить из них инструкцию. В ходе выполнения задания вы не должны забывать о т том, что среди наших гостей есть визитёры.

V этап. «Составление инструкции»

    1. Чтобы защитить ваш компьютер от несанкционированного доступа

установить  пароль.

    1. Чтобы не забыть пароль, расскажите о нём своим друзьям или

напишите  его листке и оставьте на видном месте.

    1. При регистрации личного почтового ящика используйте латинские

бувы (a-z), цифры, знаки «-» или «_».

    1. Всегда используйте свою дату рождения для создания пароля.
    2. Если вы хотите скачать файл из сети Интернет, то введите свой

телефон.

    1. При появлении на компьютере блокирующих программ, знайте, что

Microsoft не  имеет ничего общего с этими   программами и никогда не продавала  и не будет продавать свои  лицензии посредством отправки  СМС!

Для защиты компьютера от вирусов  и надоедливого спама установите лицензионную антивирусную программу .

Учитель: Слово жюри. С каким счетом завершили V  этап команды?

Жюри: - (озвучивает результаты)

Звучит музыка “ Секретные материалы”

Учитель:И так, ребята. Назовите мне визитёра, который пытался получить доступ к нашей информации. 

Ответы учащихся

Рефлексия.

 

 

 

 


Информация о работе Использование игровых технологий в процессе обучения информатике (на примере изучения темы «Информационная безопасность»)