Kontakt z bazą

WPROWADZENIE

Podczas zajęć uczniowie będą kodować informacje (teksty, zachowania i obrazy) w różny sposób tj. za pomocą symboli, znaków, liczb. W każdym zadaniu pojawi się kodowanie i dekodowanie wiadomości, w celu sprawdzenia sprawdzić poprawności zakodowanych informacji. W czasie lekcji pojawi się dyskusja, w jaki sposób komputery przetwarzają informację.

Tematyka: Kodowanie danych

Cele: uczeń:

  • przekształca działania w świecie rzeczywistym na instrukcje,
  • koduje sytuacje z życia codziennego za pomocą symboli – znaków lub cyfr,
  • rozkodowuje informacje za pomocą klucza.

Cele niespecyficzne:

  • uczniowie ćwiczą umiejętność logicznej analizy i porządkowania informacji.

Materiały i narzędzia

  • Zestawy Scottie Go – 1 opakowanie na 2-3 osoby,
  • karty pracy,
  • ołówki, 
  • kubeczki.

Przebieg lekcji

CELE LEKCJI (1’)

Przedstaw uczniom jak będzie wyglądała lekcja. Określ czas lekcji oraz narzędzia, których będą używać. 

SZYFR – WPROWADZENIE DO LEKCJI (2’)

Zapoznaj uczniów z tematem lekcji. Opowiedz im taką historię: „Scottie chciałby skontaktować się z bazą zanim zapadnie zmrok, jednak urządzenie kodujące wiadomość zepsuło się. Musi przesłać dane liczbowe, teksty i rysunki. Zbliża się noc. Pewnie trzeba będzie przygotować bezpieczne schronienie”.

PRZECZYTAJ KOD SCOTTIEGO (5’)

Twoi uczniowie będą musieli przeczytać zakodowaną wiadomość Scottiego. Uczniowie będą mieli do dyspozycji tzw. „klucz” czyli tajemniczą wiadomość pozwalającą rozkodować wiadomość. 

  1. Rozdaj karty pracy z szyfrem i kluczek oraz ołówki. 
  2. Poproś uczniów o rozszyfrowanie wiadomości. 
  3. W zależności od wieku uczniów i znajomości liter, wiadomością może być zwykłe imię ucznia, zdanie typu: „odezwij się jak najszybciej”, „Baza wzywa” itp. Klucz to tabela składająca się z pełnego alfabetu oraz znaków, symboli, które odpowiadają każdemu znakowi. 
  4. W przypadku, gdy uczniowie jeszcze nie czytają przygotuj wiadomość obrazkową. 

KODOWANIE I DEKODOWANIE WIADOMOŚCI – WŁASNY SZYFR (10’)

Poproś uczniów o stworzenie własnego szyfru oraz zakodowania krótkiej wiadomości za pomocą stworzonego szyfru. Rozdaj karty pracy, które ułatwią wykonanie zadania. 

  1. Na karcie pracy znajduje się tabela kodująca oraz miejsce na wiadomość przed zakodowaniem i po zakodowaniu. 
  2. Zadaniem uczniów jest przypisać każdej literze – odpowiednik w postaci innej litery lub symbolu.
  3. Poproś uczniów o przygotowanie zdania do zaszyfrowania. 
  4. Następnie poproś uczniów o zaszyfrowanie wiadomości i przekazanie jej wraz z kluczem innemu uczniowi. 
  5. Zadanie to można jeszcze bardziej skomplikować dodając prosty algorytm kodowania np. przeskakując o jedną literę do przodu, stosując inny wzór lub np. szyfr Cezara.

SCOTTIE BUDUJE DROGĘ – WYKORZYSTANIE ZMIENNYCH (15’)

Zaproś uczniów do zabawy w budowanie drogi przez Scottiego. Uczniowie wykorzystują w tym celu zmienne. Zamiast ilości kroków lub ilości powtórzeń stosują zmienne. 

PAŁAC SCOTTIEGO – ZABAWA Z KUBECZKAMI (35’)

Uczniowie przygotowują program dla robota budującego. Najpierw w zespołach przygotowują projekt pałacu/domu Scottiego i zapisują projekt na kartkach w formie programu. Następnie zespoły wymieniają się projektami i próbują odtworzyć budowlę na podstawie projektu. 

  1. Poproś uczniów, aby zbudowali budowlę z kubeczków. 
  2. Rozdaj uczniom kartki i poproś o zapisanie w formie programu dla robota budującego instrukcję budowania budowli.
  3. Gotowe kartki z projektami wrzuć do pojemnika i pozwól zespołom losować projekt do budowy.
  4. Poproś uczniów o zbudowanie budowli w oparciu o otrzymany projekt. 

Wariant 2: Budowanie powinno odbywać się bez dotykania dłońmi kubeczków. Można posłużyć się urządzeniem składającym się z gumki i przywiązanymi do niej 3 lub 4 sznureczkami. 

Może Ci się przydać:

Ciągnięcie za sznurki powoduje powiększenie oczka i chwycenie kubeczka. Popuszczenie sznureczków zaciska gumkę wokół kubeczka. 

KODOWANIE ILUSTRACJI POPRZEZ LICZBY – zadanie dodatkowe (20’)

Zakodujcie obraz za pomocą liczb lub znaków. W pierwszej fazie wykorzystajcie gotowe ilustracje. W drugiej stwórzcie własne awatary. 

  1. Zapytaj uczniów, w jaki sposób można zakodować obraz za pomocą liczb.
  2. Pokaż, w jaki sposób można zakodować obrazek na prostym przykładzie. Przedstaw instrukcję zadania. 
  3. Poproś uczniów w parach zakodowali gotowe ilustracje za pomocą liczb 0 i 1. Rozdaj karty pracy z przykładowymi rysunkami. Zadaniem uczniów jest zakodować ilustrację wpisując znak 1 w pozycji gdzie jest zamalowane pole oraz z pozycji 0 gdzie pole nie jest zamalowane. W poszczególnych wierszach wypisz kod dla analogicznych wierszy obrazka. 
  4. Poproś uczniów, aby samodzielnie stworzyli swojego awatara, a następnie zakodowali go za pomocą cyfr. Po wykonaniu zadania druga osoba wskazana przez nauczyciela rozkodowuje awarar na podstawie liczb. 

Może Ci się przydać:

  • Awatar to wymyślony wizerunek, który może reprezentować gracza, jest jego wirtualną wersją. 
  • Awatar może przyjmować rozmaite formy, kształty, nawiązywać do postaci z gier, czasem występuje w formie bardzo uproszczonej lub symbolicznej. Użytkownicy mogą nadać awatarowi – swojemu wirtualnemu wizerunkowi – imię i nazwisko oraz dowolny wygląd. 

JAK ROZUMIE KOMPUTER? (5’)

Opowiedz uczniom, w jaki sposób komputer przetwarza informację korzystając z zapisu binarnego. Porównaj to z systemem dziesiętnym, który dla ludzi jest najbardziej zrozumiały. Wskaż sposób zakodowania informacji za pomocą kondensatorów, tranzystorów lub fizycznie na nośniku magnetycznym lub optycznym (płyty CD). 

MYŚL JAK KOMPUTER – ZABAWA W ULUBIONE… (10’)

Zaproś uczniów do zabawy w ulubione. Gra polega na zakodowaniu systemem dwójkowym ulubionych rzeczy.  Uczniowie pracują w grupach. 

  1. Grupy losują ulubioną rzecz np. gofry, lody, pogodę, zestaw w restauracji.
  2. Określają opcje i rysują je w tabeli. Następnie każdy z uczniów opisuje binarnie swoje typy (1 – tak, 0 – nie).

PODSUMOWANIE (2‘)

Przeprowadź dyskusję podsumowującą jak działa komputer. Gdzie jeszcze można zastosować taki system przesyłania danych. 

Oczekiwane efekty pracy 

Zgodnie ze standardem wymagań kompetencji cyfrowych osób objętych szkoleniem w ramach projektu

  1. Definiowanie problemu / sytuacji problemowej samodzielnie lub w grupie
  2. Analiza problemu/sytuacji problemowej
  3. Szukanie różnych dróg rozwiązań/ problemu/ sytuacji problemowej
  4. Wybór najefektywniejszej (np. najszybszej, najkrótszej) drogi rozwiązania problemu/sytuacji problemowej
  5. Opracowanie algorytmu prowadzącego do rozwiązania problemu/ sytuacji problemowej
  6. Sprawdzenie poprawności działania opracowanego algorytmu (czyli otrzymania zakładanego wyniku/ osiągnięcia zakładanego celu) poza środowiskiem wizualnego programowania lub innym środowiskiem programistycznym
  7. Tworzenie programu będącego realizacją opracowanego algorytmu w środowisku wizualnego programowania lub innym środowisku programistycznym
  8. Testowanie programu w środowisku wizualnego programowania lub innym środowisku programistycznym
  9. Prezentacja rozwiązania problemu/sytuacji problemowej

Ewaluacja efektów zajęć z wykorzystaniem roli TIK

Ewaluacja efektów zajęć z wykorzystaniem roli TIK powinna polegać na obserwacji aktywności uczniów w poszczególnych aktywnościach w ramach realizowanej lekcji w szczególności w zakresie sposobu przeprowadzania analizy problemów, szukania różnych dróg rozwiązań, wyboru najefektywniejszej drogi rozwiązania problemu oraz testowania.

Uwagi: 

Należy zwrócić uwagę na konieczność dostosowaniu wymagań oraz form i metod pracy do indywidualnych potrzeb uczniów w tym uczniów ze specjalnymi potrzebami edukacyjnymi a także dostosować je do wieku uczniów z klas 1-3, ich doświadczeń, możliwości językowych i psychomotorycznych.

2016

CC – BY – SA [Poznańskie Centrum Superkomputerowo-Sieciowe]

Załączniki:

Karta pracy nr 1: Szyfr

Karta pracy nr 2: Stwórz własny szyfr

Karta pracy nr 3: Szyfr graficzny

Karta pracy nr 4: Ulubione