Bez komputera
Plany lekcji na potrzeby zajęć offline (w trybie "unplugged" - bez komputera) "Godzina kodowania".
Lekcja 1: Programowanie w trybie "unplugged" - bez komputera: Sztafeta "Moi robotyczni przyjaciele"
Grades K-2 | Grades 3-5
- Rozgrzewka
- Główna aktywność (15 minut)
- Zakończenie (15 minut)
- Wersja rozszerzona
Te zajęcia rozpoczną się od krótkiej powtórki z "Moich robotycznych przyjaciół", a następnie szybko przejdziemy do wyścigu z czasem, gdy uczniowie podzielą się na zespoły i będą pracować razem nad pisaniem programu, po jednej instrukcji.
Odnośniki nauczycieli: Przewodnik - Przygotowanie nauczyciela Odnośniki uczniów: Klucz symbolu | Elementy umożliwiające przesuwanie | Szablon papierowego trapezu | Dziennik przemyśleń
Lekcja 2: Kompresja tekstu
Grades 6-8 | Grades 9-12
- Pierwsze kroki (5-7 min)
- Aktywność (45 min)
- Podsumowanie (10 min)
- Wersja rozszerzona
W pewnym momencie docieramy do fizycznego limitu prędkości, z jaką możemy przesyłać bity, i jeżeli chcemy przesyłać dużą ilość informacji szybciej, musimy znaleźć sposób reprezentowania tej samej informacji za pomocą mniejszej ilości bitów - musimy skompresować dane.
Odnośniki nauczycieli: Podsumowanie zajęć Odnośniki uczniów: Przewodnik po zajęciach | Przewodnik po zajęciach | Wideo | Widget
Lekcja 3: Proste szyfrowanie
Grades 6-8 | Grades 9-12
- Pierwsze kroki (15)
- Aktywność (35)
- Podsumowanie (10)
- Wersja rozszerzona
Na tej lekcji uczniowie zapoznają się z potrzebą szyfrowania i prostymi technikami łamania tajnych wiadomości. Próbują swoich sił łamiąc wiadomości zakodowane klasycznym szyfrem Cezara, a także poznają szyfr losowych podstawień. Uczniowie powinni dobrze zapoznać się z koncepcją tak, że w dobie zaawansowanych narzędzi informatycznych, techniki szyfrowania będą musiały być bardziej wyrafinowane. Najważniejszym aspektem tej lekcji jest zrozumienie w jaki sposób oraz dlaczego szyfrowanie codziennie odrywa ważną rolę w życiu na wszystkich, codziennie, w Internecie oraz to, że stworzenie dobrego szyfru to nie drobnostka. Uczniowie będą stawiać pierwsze kroki w zakresie rozumienia czynników, które należy brać pod uwagę, gdy tworzy się skuteczny szyfr w obliczu potężnych narzędzi informatycznych, których można użyć, aby go złamać. Potrzeba zachowania tajemnicy przy wysyłaniu czegoś przez Internet jest ważne dla każdego jego użytkownika.
Odnośniki uczniów: | Wideo
Lekcja 4: Potańcówka: bez komputera
Grades K-2 | Grades 3-5 | Grades 6-8
- Rozgrzewka (10 min.)
- Główna aktywność (25 min)
- Zakończenie (5 min)
- Rozpowszechniaj!
Zrób potańcówkę, aby dowiedzieć się o zdarzeniach.
Odnośniki nauczycieli: | |
Lekcja 5: Our AI Code of Ethics
Grades 6-8 | Grades 9-12
- Rozgrzewka (10 min)
- Aktywność (40 min)
- Zakończenie (5 min)
- Wersja rozszerzona
Collaboratively research about AI ethics and create a shareable code of conduct.