51634

Методы и формы организации внеурочной работы со школьниками

Конспект урока

Педагогика и дидактика

Цель: Ознакомиться с основными формами и методами организации внеурочной работы со школьниками. План Организационный момент Проверка домашней работы Постановка темы занятия Изучение материала Итоги Тип занятия: комбинированное. 2004 Журнал ИНФО Организационный момент приветствие учащихся проверка посещаемости Проверка домашней работы сообщения по темам: Методика подготовки и проведения лаб.

Русский

2014-02-12

55 KB

29 чел.

Тема: Методы и формы организации внеурочной работы со школьниками.

Цель: Ознакомиться с основными формами и методами организации внеурочной работы со школьниками.

План

Организационный момент

Проверка домашней работы

Постановка темы занятия

Изучение материала

Итоги

Тип занятия: комбинированное.

Продолжительность занятия: 1 часа.

Литература:

Лапчик М.П. Методика преподавания информатики: Учеб. пособие для студ. пед. вузов / - М.: Издательский центр «Академия», 2005

Софронова Н.В. Теория и методика обучения информатике: Учеб. пособие / -М.: Высш. шк., 2004

Журнал ИНФО

Организационный момент (приветствие учащихся,  проверка посещаемости)

Проверка домашней работы (сообщения  по темам: Методика подготовки и проведения лаб.работы; Учебные конференции и семинары). Все остальные записывают главные моменты в тетрадь.

Постановка темы занятия

Помимо урока возможны факультативные занятия, кружки, проведение экскурсий. И тема сегодняшнего занятия: Методы и формы организации внеурочной работы со школьниками.

Изучение материала                (смотри ПРИЛОЖЕНИЕ)

Цели проведения внеурочной работы:

Развить познавательный интерес учащихся по информатике .

закрепление полученных знаний;

приобретение новых знаний;

углубление навыков сам работы;

подведение итогов работы обучения школьников;

дети получают дальнейшие ориентиры (в т. ч. проф. ориентация);

развитие ума, смекалки, гибкости и нестандартности мышления и т. п.(развитие абстрактного, логического мышления).

Формы внеклассной работы по информатике: факультатив, кружок, экскурсия, олимпиады, КВН, турниры, викторины, конкурс стенгазет, турнир компьютерных игр, неделя информатики, телекоммуникационные олимпиады, выставка ученических работ, компьютерных рисунков.

Экскурсия

3 основные цели экскурсии: показать “живую” информатику в управлении или на производстве; провести профориентацию на профессии, связанные с использованием ЭВМ; скорректировать у учащихся “книжные” и умозрительные представления о настоящей информатике.

Экскурсия может проводиться до и после изучения курса. В первом случае одна из её целей – формирование интереса к предмету, во втором – обобщение знаний, их систематизация, связь с реальностью.

Факультативы

Целями факультативных занятий являются: углубление знаний в области информатики или другой дисциплины, изучение которой связано с ЭВМ; профориентация. Не исключено, что на них уч-ся будут готовиться к экзамену.

Для факультативных занятий характерно: большая самостоятельность, самоуправление познавательной деятельностью, меньшее число обучаемых.

Кружок

Кружок – наиболее гибкая, глубоко индивидуальная форма работы с разнообразным содержанием. В кружке могут участвовать ученики разных возрастов. В кружке занимаются только те, кто проявил явный и повышенный интерес к делу. Лёгкое ограничение на численность участников кружка вызовет полезное соревнование за право участия в нём.

Предназначены для пропедевтики основ информатики в младших классах. Рекомендуется не только играть, но и осваивать графический редактор, ППС тренажерного и обучающего направления. Наименее утомительным для школьников 1-7 класс оказались кружковые занятия смешанного типа (происходит чередование компьютерных игр, алгоритмизации, программирования, теоретической части и опять игр). Помнить про временные рамки работы на ПК.

Проблемы:

т. к. у учащихся младшего и среднего возраста еще не сформировался математический аппарат, то сложно подобрать набор задач для решения.

Отсутствуют учебные пособия, методическая литература, предназначенная для проведения кружковых занятий.

Отсутствие подготовленных преподавателей.

Олимпиады

Общее замечание:

Традиционной формой организации олимпиад является проведение 2-х компьютерных туров (для областных олимпиад), в школах – 1 тур. Длительность каждого тура не должна превышать 5ч. 1тур – 1 день; 2тур – 2 день. Желательно, чтобы между турами не было разрыва. Для школьных олимпиад – 1 тур (3-5 часов). Ученики освобождаются от школы.

Кол-во задач предлагаемых на олимпиаде м/б различным: область – 3 задачи (в каждом туре); школа – 4-6 задач.

Цели и задачи:

Развитие способностей по смешанному приобретению знаний. Развитие интуиции и совершенствование методов самообучения.

Отбор наиболее смекалистых, одарённых учеников, умеющих мыслить нетривиально, обладающих высоким уровнем алгоритм-го и абстрактного мышления с целью их дальнейшего совершенствования.

Привлечение одарённых учащихся в науку.

Проф. ориентация участников олимпиад и развитие интереса к своей будущей профессии.

Раскрытие и усиление межпредметных связей м/у информатикой и другими науками.

Проверка уровня преподавания в средних учебных заведениях.

Проверка роста З, У и Н за прошедший этап обучения.

Приобщение молодых учителей к олимпиадному движению путём  включения их в состав областных или районных жюри.

Проведение своеобразного конкурса задач, а так же накопление банка олимпиадныхх задач и их решения.

Проведение:

Создается орг. комитет (5-7 чел.), в него входят учителя информатики, работники управления образования, преподаватели ВУЗов.

Перед началом организаторы должны иметь:

Специально подготовленное помещение и достаточное кол-во ПК.

Список участников.

Необходимо знать с какими средствами разработки умеет работать каждый участник.

Список заданий.

Призы.

Методика проведения:

Один из 2-х туров должен быть теоретическим (у нас- 0,5 часа и 10-15 задач), а второй – практическим (у нас- 4 часа и 3-5 задач). Всем участникам предоставляются равные возможности (одинаковое кол-во времени, мощность машин, язык программирования). Можно провести командный тур, который может быть проведён вместо практического. Это позволяет выявить способность учащихся  к коллективному решению задачи, а так же выделить среди учащихся ведущих и ведомых.

Оценка заданий:

До начала олимпиады жюри оценивает сложность каждой задачи в баллах (1-10). Участник, правильно решивший задачу (предоставивший программму или алгоритм решения и обосновавший его правильность) получает положительные баллы (они известны заранее).

После завершения олимпиады:

Жюри подводит итоги, сообщают каждому участнику кол-во набранных балов, премирует победителей, которые получают доступ на олимпиаду более высокого уровня.

Компьютерные телекоммуникации в обучении.

Сегодня почти каждый школа имеет возможность присоединиться к Интернет. Во внеклассной работе могут найти отражение все виды компьютерных телекоммуникаций: электронная почта, телеконференции, домашние странички, … .

Достоинства:

общение многих со многими.

Общение, не связанное с географическими расстояниями.

Общение на основе текста, а не речи.

Обычная модель обучения

Новая модель обучения

В центре технологии обучения -   учитель

В центре технологии обучения - ученик

М/у уч-ся идет в негласное соревнование

В основе учебной деятельности лежит сотрудничество

Уч-ся на уроке играют пассивную роль

Уч-ся на уроке играют активную роль

Цель технологии - передать знания, сформировать умения и навыки

Цель технологии – развитие способностей к самообразованию, самообучению

Итоги

Учитель подводит итог:

  •  Чему способствует проведение внеклассных мероприятий?
  •  Назовите формы организации внеклассных занятий?
  •  Чем отличается кружок со старшеклассниками от кружка для учащихся младших классов?
  •  Чем занимаются на факультативах по информатике?
  •  Расскажите, как проводятся олимпиады по информатике?
  •  Приведите примеры олимпиадных заданий.

Задание домашнее: подготовиться к практическому изучению методики внеклассной работы по информатике.


 

А также другие работы, которые могут Вас заинтересовать

20697. Криптографічна система RSA 54.28 KB
  5 зашифруємо повідомлення Створемо ключ Зашифруємо файл Відповідно до завдання лабораторної роботи проведемо розрахунки Повідомлення CRDHQS RSA p=5 q=7 N=57=35 p1q1=24 D=5 edmodp1q1=1 e5mod24=1 E=5 Ключ24 e =5 3^5 mod 35=33 18^5 mod 35=23 4^5 mod 35=9 8^5 mod 35=8 17^5 mod 35=12 19^5 mod 35=24 Зашифроване повідомлення 33 23 9 8 12 24 Розшифруєм повідомлення використовуючи ключ d=5 33 33^5 mod 35=3 23^5 mod 35=18 9^5 mod 35=4 8^5 mod 35=8 12^5 mod 35=17 24^5 mod 35=19 Висновки:...
20698. Розподіл ключів, протокол Діфф-Хеллмана 57.93 KB
  При роботі алгоритму кожна сторона: генерує випадкове натуральне число a закритий ключ спільно з віддаленою стороною встановлює відкриті параметри p і g зазвичай значення p і g генеруються на одній стороні і передаються іншій де p є випадковим простим числом g є первісних коренем по модулю p обчислює відкритий ключ A використовуючи перетворення над закритим ключем A = ga mod p обмінюється відкритими ключами з видаленою стороною обчислює загальний секретний ключ K використовуючи відкритий ключ видаленої сторони B і свій закритий ключ a...
20699. Еліптичні криві в криптографії 168.01 KB
  1КІ08 Морозов Артем Еліптична крива над полем K це множина точок проективної площини над K що задовольняють рівнянню разом з точкою на нескінченності. Отже кількість точок на кривій парна 1 точку дає по дві точки можуть давати інші елементи поля і треба не забути про точку на нескінченності. Додавання точок виконується наступним чином: 1 Нейтральний елемент групи: для будьякої точки . 3 Якщо то сумою точок та є 4 Якщо то 5 Якщо то .
20700. Генерування випадкових чисел 89.26 KB
  1КІ08 Морозов Артем Мета роботи: Усвідомити важливість проблеми генерування випадкових чисел під час вирішення задач захисту інформації ознайомитися з деякими способами генерування псевдовипадкових чисел усвідомити сильні і слабкі сторони алгоритмічних методів генерування випадкових чисел. Генератор випадкових чисел англ. Широко використовуються комп'ютерні системи для генерації випадкових чисел але часто вони малоефективні.
20701. Cтенографічний захист інформації 165.67 KB
  Для запуску програми необхідно задати: 1 звуковий файл формату МРЗ; 2 впроваджуваний файл будьякого формату; 3 пароль; 4 коефіцієнт стиснення; 5 рівень скритності. На першому етапі роботи програми впроваджуваний файл стискається з заданим користувачем коефіцієнтом стиснення. Блоксхема алгоритму роботи програми Puff представлена ​​на рисунку. Відповідно до класифікації методів впровадження інформації всі розглянуті в статті програми реалізують форматні методи.
20702. Гамування 75.04 KB
  Відкрите повідомлення MYNAMEІSARTEM Зашифруемо повідомлення Ключ k=i36mod 26 MYNAMEISARTEM 1 2 3 4 5 лат. Зашифроване повідомлення Шифрування Ci=tigimod N 16 8 4 2 1 k=i36 1 2 3 4 5 21 0 1 1 1 0 7 1 0 1 1 0 16 0 0 0 1 0 20 1 0 1 1 0 15 0 1 0 1 0 16 0 0 0 1 0 14 1 0 0 1 0 11 0 0 0 0 0 15 0 1 0 1 0 15 0 1 0 1 0 8 1 0 1 1 1 9 1 1 1 0 1 17 0 0 1 0 1 11 0 1 1 1 1 Висновки: В даній лабораторній роботі було розглянуто принципи гамування створено гаму і зашифровано за допомогою неї повідомлення.
20703. Шифри заміни 14.03 KB
  Ключ k=i27mod 33; i позиція букви у вхідному алфавіті k позиція букви у вихідному алфавіті Вхідний алфавіт: а б в г ґ д е є ж з и і ї й к л м н о п р с т у ф х ц ч ш щ ь ю я Відкрите повідомлення: Морозов Зашифроване повідомлення: Єіліціи 2. Ключ 0 1 2 3 4 5 0 ж р ш в щ г 1 о у м х ф і 2 ч а п л к з 3 д ц ь ю н ґ 4 ї и я б т с 5 е є й Відкрите повідомлення: Морозов Зашифроване повідомлення: 12100110251003 Висновки: Шифри заміни почали використовувати ще до н.е але попри те вони є популярними і на даний...
20704. Шифри перестановки 19.62 KB
  Ключ Сонечко 5 4 3 1 6 2 4 С о н е ч к о 1 2 4 4 3 5 6 м е н і т р и н а д ц я т и й м и н а л о я п а с я г н я т а з а с е л о м Виписуємо у порядку зростання цифр кожен стовбець :мнйяял еампто тяаяа ндиаам іцнсз ртлгс иионе 2 Побудова шкали рознесення і по ній шкалу набору для шифрування з подвійною перестановкою Ключ: Сонечко веселе с о н е ч к о 5 4 3 1 6 2 4 В 3 М Я Т А С л О Е 7 Е Ц И П Я Е М С 21 Н Д Й Я Г С е 7 І А М О Н А л 16 т Н И Л Я З е 7 р И н А т А Маршрут запитуваннязчитування Змінюємо рядки у відповідності зростання цифр е...
20705. Стандарт шифрування даних DES 70.76 KB
  Data Encryption Standard це симетричний алгоритм шифрування даних стандарт шифрування прийнятий урядом США із 1976 до кінця 1990х з часом набув міжнародного застосування. DES дав поштовх сучасним уявленням про блочні алгоритми шифрування та криптоаналіз. Вхідні дані MYNAMEISARTEM Шифрування з використанням випадкового ключа Результат шифрування даних ТЭ1oЋ HЎ т ПqАgy Результати розшифрування L .