Godzina Kodowania

Dostosowanie standardów


Pobrać jako plik CSV

Bez komputera

Lekcja 1: Programowanie w trybie "unplugged" - bez komputera: Sztafeta "Moi robotyczni przyjaciele"

Dostosowanie standardów

Standardy Informatyki CSTA dla K-12 (2017)

AP - Algorytmy i Programowanie
  • 1B-AP-11 - Rozłóż (podziel) zadania na mniejsze, możliwe do opanowania podzadania, aby ułatwić proces opracowywania zadania.
  • 1B-AP-12 - Modyfikuj, dokonuj remiksu i wprowadzają części istniejącego programu do czyjejś pracy własnej, aby opracować coś nowego i dodawać więcej zaawansowanych funkcji
  • 1B-AP-15 - Testuj i debuguj (identyfikuj i naprawiaj błędy) program lub algorytm, aby zapewnić jego działania zgodnie z przeznaczeniem.

Lekcja 2: Kompresja tekstu

Dostosowanie standardów

Standardy Informatyki CSTA dla K-12 (2011)

CL - Współpraca
  • CL.L2:3 - Współpracuj z rówieśnikami, specjalistami oraz innymi osobami stosującymi praktyki współpracy takie jak programowanie w parach, praca w zespołach projektowych i udział w zajęciach aktywnej nauki w grupie.
CPP - Praktyki komputacyjne i programowanie
  • CPP.L2:4 - Wykazuj zrozumienie dla algorytmów i ich praktycznego zastosowania.
CT - Myślenie komputacyjne
  • CT.L2:9 - Wchodź w interakcje z modelami i symulacjami dla konkretnych treści (np. ekosystemów, epidemii, dynamiki molekularnej), aby wspierać naukę i badania.
  • CT.L3B:8 - Użyj modeli i symulacji, aby pomóc w sformułowaniu, doskonaleniu i badaniu hipotez naukowych.
  • CT.L3B:9 - Analizuj dane i identyfikuj wzorce przez modelowanie i symulację.

Zasady informatyki

2.1 - A variety of abstractions built upon binary sequences can be used to represent all digital data.
2.1.1 - Opisz szereg abstrakcji używanych do przedstawiania danych. [P3]
  • 2.1.1A - Dane cyfrowe są reprezentowane przez wyodrębnione na różnych poziomach elementy.
  • 2.1.1B - Na poziomie niższym, dane cyfrowe są reprezentowane przez bity.
  • 2.1.1C - Na wyższym poziomie są grupowane, aby reprezentować wyodrębnione mniejsze elementy, między innymi, liczby, znaki i kolor.
2.2 - Multiple levels of abstraction are used to write programs or create other computational artifacts
2.2.1 - Przy pisaniu programu lub tworzeniu innych rekwizytów komputacyjnych rozwijaj wymiar abstrakcyjny. [P2]
  • 2.2.1B - Wyodrębnianie (abstrahowanie) prowadzi do wyłonienia wspólnych cech z konkretnych przykładów w celu generalizacji pojęć.
3.1 - People use computer programs to process information to gain insight and knowledge.
3.1.1 - Używaj komputerów do przetwarzania informacji, wynajduj wzorce i testuj hipotezy na temat informacji przetwarzanych cyfrowo, aby uzyskać wgląd i wiedzę. [P4]
  • 3.1.1A - Komputerów używa się w sposób iteratywny i interaktywny przy przetwarzaniu informacji cyfrowych, aby uzyskać wgląd i wiedzę.
  • 3.1.1D - Wgląd i wiedzę można uzyskać przekładając i przekształcając cyfrowo przedstawione informacje.
  • 3.1.1E - Przy przekształcaniu danych z użyciem narzędzi informatycznych mogą się wyłonić wzorce.
3.1.2 - Współpracuj przy przetwarzaniu informacji, aby uzyskać wgląd i wiedzę. [P6]
  • 3.1.2A - Współpraca stanowi ważny element rozwiązywania zadań kształtowanych przez dane.
  • 3.1.2B - Współpraca ułatwia rozwiązywanie zadań informatycznych dzięki stosowaniu różnych perspektyw, doświadczeń i zestawów umiejętności.
  • 3.1.2C - Komunikacja pomiędzy uczestnikami pracującymi nad rozwiązaniem zadań kształtowanych przez dane prowadzi do postania lepszego, dogłębnego rozeznania i wiedzy.
  • 3.1.2D - Współpraca w zakresie opracowywania hipotez i pytań oraz w zakresie testowania hipotez i udzielania odpowiedzi na pytania, na temat danych pomaga uczestnikom w uzyskaniu rozeznania i wiedzy.
3.1.3 - Wyjaśnij wgląd i wiedzę uzyskaną z danych przetwarzanych cyfrowo używając odpowiednich wizualizacji, notatek oraz precyzyjnego języka. [P]
  • 3.1.3A - Narzędzia do wizualizacji oraz oprogramowanie są w stanie przekazywać informacje na temat danych.
  • 3.1.3E - Interaktywność przy pomocy danych stanowi aspekt komunikacji.
3.3 - There are trade offs when representing information as digital data.
3.3.1 - Analizuj, w jaki sposób przedstawienie danych, przechowywanie, ochrona i transmisja danych łączy się z manipulacją komputacyjną informacjami. [P4]
  • 3.3.1A - Przedstawienia danych cyfrowych obejmują kompromisy dotyczące obaw związanych z przechowywaniem, bezpieczeństwem i prywatnością.

Lekcja 3: Proste szyfrowanie

Dostosowanie standardów

Standardy Informatyki CSTA dla K-12 (2011)

CI - Społeczność, wymiar globalny i czynniki etyczne
  • CI.L3A:10 - Opisz kwestie bezpieczeństwa i prywatności dotyczące sieci komputerowych.
CL - Współpraca
  • CL.L2:2 - We współpracy projektuj, opracowuj, publikuj i przedstawiaj produkty (np. filmy wideo, podcasty, strony internetowe) korzystając z zasobów technologii, które umożliwiają pokazanie i przekazanie koncepcji programu.
CPP - Praktyki komputacyjne i programowanie
  • CPP.L3A:9 - Wyjaśnij zasady bezpieczeństwa poprzez badanie technik szyfrowania, kryptografii lub uwierzytelniania.
  • CPP.L3B:5 - Użyj zasady bezpieczeństwa poprzez wdrożenie strategii kryptografii lub uwierzytelniania.
CT - Myślenie komputacyjne
  • CT.L3B:4 - Ocen algorytmy w kontekście ich wydajności, poprawności i czytelności.

Zasady informatyki

1.2 - Computing enables people to use creative development processes to create computational artifacts for creative expression or to solve a problem.
1.2.2 - Utwórz eksponat komputacyjny używając narzędzi i technik komputacyjnych, aby rozwiązać problem.[P2]
  • 1.2.2A - Narzędzia i techniki informatyczne mogą poprawiać proces znajdywania rozwiązania problemu.
3.3 - There are trade offs when representing information as digital data.
3.3.1 - Analizuj, w jaki sposób przedstawienie danych, przechowywanie, ochrona i transmisja danych łączy się z manipulacją komputacyjną informacjami. [P4]
  • 3.3.1B - Obawy dotyczące bezpieczeństwa zagrażają kompromisom w zakresie przechowywania i transmisji informacji.
  • 3.3.1F - Obawy związane z bezpieczeństwem i prywatnością wyłaniają się w przypadku danych zawierających informacje osobowe.
6.3 - Cybersecurity is an important concern for the Internet and the systems built on it.
6.3.1 - Identyfikuj aktualne obawy związane z cyberbezpieczeństwem oraz potencjalne opcje umożliwiające zajęcia stanowiska wobec Internetu oraz budowanych do niego systemów. [P]
  • 6.3.1C - Wdrażanie cyberbezpieczeństwa łączy w sobie oprogramowanie, sprzęt oraz czynniki ludzkie.
  • 6.3.1H - Kryptografia ma znaczenie zasadnicze dla wielu modeli cyberbezpieczeństwa.
  • 6.3.1I - Kryptografia opiera się na matmatycznych podstawach.
  • 6.3.1K - Szyfrowanie symetryczne jest metodą szyfrowania angażującą jeden klucz do szyfrowania i odszyfrowania.
7.3 - Computing has a global affect -- both beneficial and harmful -- on people and society.
7.3.1 - Analizuj dobroczynne i szkodliwe skutki komputacji. [P4]
  • 7.3.1G - Obawy dotyczące prywatności i bezpieczeństwa powstają w trakcie tworzenia systemów i artefaktów informatycznych.

Lekcja 4: Potańcówka: bez komputera

Dostosowanie standardów

Standardy Informatyki CSTA dla K-12 (2017)

AP - Algorytmy i Programowanie
  • 1A-AP-09 - Modeluj sposób, w jaki programy przechowują dane i manipulują nimi, używając liczb lub innych symboli do reprezentowania informacji.
  • 1A-AP-11 - Rozłóż na kroki potrzebne do rozwiązania problemu w postaci sekwencji instrukcji.

Możliwości międzyprzedmiotowe

Standardy Common Core English Language Arts

L - Język
  • 2.L.6 - Używaj słów i fraz nabytych podczas konwersacji, czytania i słuchania oraz odpowiadania na teksty, w tym przy użyciu przymiotników i przysłówków do opisywania (np. Kiedy inne dzieci są szczęśliwe, to mnie uszczęśliwia).
SL - Mówienie i słuchanie
  • 2.SL.1 - Uczestnicz we wspólnych rozmowach z różnymi partnerami na tematy z 2-giej klasy i tekstów, z rówieśnikami i dorosłymi w małych i większych grupach.
  • 2.SL.6 - Przygotuj pełne zdania, jeśli jest to właściwe dla zadania i sytuacji, w celu dostarczenia wymaganych szczegółów lub wyjaśnień.

Standardy Common Core Math

MP - Ćwiczenia matematyczne
  • MP.1 - Staraj się rozumieć problemy i wytrwaj w ich rozwiązywaniu
  • MP.2 - Rozumuj abstrakcyjnie i ilościowo
  • MP.5 - Stosuj strategicznie odpowiednie narzędzia
  • MP.6 - Dbaj o precyzję
  • MP.7 - Poszukaj struktur i wykorzystuj je

Standardy przyrody nowej generacji

ETS - Engineering in the Sciences
ETS1 - Projektowanie inżynierskie
  • K-2-ETS1-1 - Zadawaj pytania, dokonuj obserwacji oraz zbieraj informacje na temat sytuacji, którą ludzie chcą zmienić, aby zdefiniować prosty problem, który można rozwiązać przez opracowanie nowego albo udoskonalonego obiektu lub narzędzia.
  • K-2-ETS1-3 - Przeanalizuj dane z badań dwóch obiektów zaprojektowanych pod kątem rozwiązania pewnego problemu w celu porównania mocnych i słabych stron działania każdego z nich.

Lekcja 5: Our AI Code of Ethics

Dostosowanie standardów

Standardy Informatyki CSTA dla K-12 (2017)

IC - Czynniki oddziaływania informatyki
  • 2-IC-20 - Compare tradeoffs associated with computing technologies that affect people's everyday activities and career options.
  • 2-IC-21 - Discuss issues of bias and accessibility in the design of existing technologies.