Bezkomputera

Bez komputera

Plany lekcji na potrzeby zajęć offline (w trybie "unplugged" - bez komputera) "Godzina kodowania".

Lekcja 1: Programowanie w trybie "unplugged" - bez komputera: Sztafeta "Moi robotyczni przyjaciele"

Grades K-2 | Grades 3-5

  • Rozgrzewka
  • Główna aktywność (15 minut)
  • Zakończenie (15 minut)
  • Wersja rozszerzona

Te zajęcia rozpoczną się od krótkiej powtórki z "Moich robotycznych przyjaciół", a następnie szybko przejdziemy do wyścigu z czasem, gdy uczniowie podzielą się na zespoły i będą pracować razem nad pisaniem programu, po jednej instrukcji.

Odnośniki nauczycieli: Przewodnik - Przygotowanie nauczyciela Odnośniki uczniów: Klucz symbolu | Elementy umożliwiające przesuwanie | Szablon papierowego trapezu | Dziennik przemyśleń

Lekcja 2: Kompresja tekstu

Grades 6-8 | Grades 9-12

  • Pierwsze kroki (5-7 min)
  • Aktywność (45 min)
  • Podsumowanie (10 min)
  • Wersja rozszerzona

W pewnym momencie docieramy do fizycznego limitu prędkości, z jaką możemy przesyłać bity, i jeżeli chcemy przesyłać dużą ilość informacji szybciej, musimy znaleźć sposób reprezentowania tej samej informacji za pomocą mniejszej ilości bitów - musimy skompresować dane.

Odnośniki nauczycieli: Podsumowanie zajęć Odnośniki uczniów: Przewodnik po zajęciach | Przewodnik po zajęciach | Wideo | Widget

Lekcja 3: Proste szyfrowanie

Grades 6-8 | Grades 9-12

  • Pierwsze kroki (15)
  • Aktywność (35)
  • Podsumowanie (10)
  • Wersja rozszerzona

Na tej lekcji uczniowie zapoznają się z potrzebą szyfrowania i prostymi technikami łamania tajnych wiadomości. Próbują swoich sił łamiąc wiadomości zakodowane klasycznym szyfrem Cezara, a także poznają szyfr losowych podstawień. Uczniowie powinni dobrze zapoznać się z koncepcją tak, że w dobie zaawansowanych narzędzi informatycznych, techniki szyfrowania będą musiały być bardziej wyrafinowane. Najważniejszym aspektem tej lekcji jest zrozumienie w jaki sposób oraz dlaczego szyfrowanie codziennie odrywa ważną rolę w życiu na wszystkich, codziennie, w Internecie oraz to, że stworzenie dobrego szyfru to nie drobnostka. Uczniowie będą stawiać pierwsze kroki w zakresie rozumienia czynników, które należy brać pod uwagę, gdy tworzy się skuteczny szyfr w obliczu potężnych narzędzi informatycznych, których można użyć, aby go złamać. Potrzeba zachowania tajemnicy przy wysyłaniu czegoś przez Internet jest ważne dla każdego jego użytkownika.

Odnośniki uczniów: | Wideo

Lekcja 4: Potańcówka: bez komputera

Grades K-2 | Grades 3-5 | Grades 6-8

  • Rozgrzewka (10 min.)
  • Główna aktywność (25 min)
  • Zakończenie (5 min)
  • Rozpowszechniaj!

Zrób potańcówkę, aby dowiedzieć się o zdarzeniach.

Odnośniki nauczycieli: | |

Lekcja 5: Our AI Code of Ethics

Grades 6-8 | Grades 9-12

  • Rozgrzewka (10 min)
  • Aktywność (40 min)
  • Zakończenie (5 min)
  • Wersja rozszerzona

Collaboratively research about AI ethics and create a shareable code of conduct.

Odnośniki nauczycieli: Slajdy Odnośniki uczniów: Materiały do rozdania uczniom | Materiały do rozdania uczniom | Video Series