56145

Передумови та проблеми застосування новітніх інформаційних технологій при викладанні соціальних дисциплін

Научная статья

Педагогика и дидактика

Нові методики їх викладання повинні враховувати сучасні вимоги до застосування інформаційних технологій. У навчальних закладах компютерні технології повинні привести до поступового формування нового покоління, покоління техноінформаційного суспільства...

Украинкский

2014-04-02

2.78 MB

2 чел.

                    Передумови та проблеми застосування новітніх

інформаційних технологій при викладанні

соціальних дисциплін

                              Л. Пєшкова

Слов'янський енергобудівний технікум Донецької області

Викладання соціальних дисциплін повинно йти в ногу з часом, а нові методики їх викладання – враховувати сучасні вимоги до застосування інформаційних технологій.  Але, на жаль, відповідного програмного забезпечення цих дисциплін сьогодні недостатньо. Тому викладачі намагаються самостійно створити програми, хоча і розуміють, що вони з технічної точки зору є недосконалими.

Нові методики їх викладання повинні враховувати сучасні вимоги до застосування інформаційних технологій. У навчальних закладах комп'ютерні технології повинні привести до поступового формування нового покоління, покоління техноінформаційного суспільства, тих, хто в найближчому майбутньому буде користуватися новими інформаційними технологіями (НІТ) як звичайним засобом для розв'язання різноманітних завдань у побуті, навчанні, повсякденному житті, на виробництві та в інших сферах діяльності людини.

У викладанні предметів соціально-економічного циклу НІТ повинні перетворитися у ще один ефективний інструмент, який полегшить засвоєння знань з предметів,  зробить їх більш цікавими,  наочними, живими. Заняття, внаслідок застосування ІТ, набувають іншого характеру та стилю, потребують нових методичних підходів.

При цьому може досягтися більша індивідуалізація навчального процесу, визначитись ступінь засвоєння матеріалу конкретним студентом, що, як правило, є найскладнішою проблемою навчально-виховного процесу.

Але, які передумови повинні бути в нинішнього викладача ВНЗ, щоб він міг ефективно використовувати HIT?

1. Необхідна матеріальна база: наявність самих комп'ютерів, обладнання, програм. Постійно заповнювати інформаційний програмний вакуум національним, педагогічним продуктом.

2. Інформаційна культура викладача: відповідна підготовка викладача до використання НІТ, наявність персонального комп'ютера, знання переліку програм, збережених на магнітних носіях, вміти зберегти інформацію скористатись принтером.

3.Інформаційна культура студента: досконале володіння комп'ютером на рівні користувача.

4.Наявність заочного педагогічного досвіду: з НІТ може працювати той викладач,  який користується всім арсеналом традиційних методик, додаткових психологічних та методичних зусиль.

5.Знання методик ефективного застосування комп'ютерних програм: молоді викладачі добре знають комп'ютер,  але не мають за плечима широкого досвіду та багатого арсеналу засобів навчання, які притаманні досвідченим викладачам, переважна більшість яких через незнання комп'ютера, не застосовує їх.

6. Наявність необхідного педагогічного програмного забезпечення, що відповідало б навчальним програмам дисциплін. На сьогодні ця проблема стоїть найгостріше. Викладачі не можуть бути програмістами. Усі існуючі програми, які можна застосовувати при викладанні соціальних дисциплін, слід поділити на кілька груп:

-Тестово-контролюючі програми. Проблемою є лише правильне складання тестів викладачем, тому що програм із тестами немає.

 -Мультимедійні електронні підручники. Вони готуються при допомозі фахівців, бо містять певний методичний комплекс тестової, графічної, звукової та відео інформації з кількох тем або з усього курсу.

-Мультимедійні енциклопедії, електронні бібліотеки. Їх варто застосовувати для самостійної роботи студентів, в якості допоміжних матеріалів. Тому викладачеві слід самому знати їх, щоб надсилати до них студентів, даючі чіткі технічні показники для швидкого пошуку  необхідної інформації.

-Навчальні програми за структурою:

а) викладання матеріалу,

б) тренування,

в) тестування та контроль.

Але, більшість існуючих навчальних програм не може повністю забезпечити стійких знань та вмінь, розвиток творчих умінь студентів. Другим недоліком є те, що під час роботи студент постійно замкнений на комп'ютер, а це негативно впливає на розвиваючі та виховуючі можливості навчання.

Відсутній зворотній зв'язок, який дає можливість провести засвоєння матеріалу значно краще та ефективніше.

Отже, застосування комп'ютерних технологій при викладанні предметів соціального циклу, тих предметів, які несуть на собі вагому частку виховної роботи, не завжди доцільне. Часте застосування НІТ збіднить навчальний процес. Живе слово викладача ніколи не втратить своєї освітньої функції. Тому розв'язання проблеми, застосування нових інформаційних технологій при викладанні соціальних дисциплін у вищих закладах освіти І-ІІ рівнів акредитації є зараз найбільш актуальною.

Виходячи з власної практики, я в черговий раз переконуюся у тому що:

сьогодні, як ніколи, перед викладачами історії поставлено завдання щодо

формування серед студентів творчої особистості, загальнолюдських цінностей і відновлення загальної культури. Схильність студентів до активної творчої діяльності відбувається на заняттях різних типів. Це і робота в малих групах, і робота в парах, і створення проблемних ситуацій, і моделювання та прогнозування ситуацій, «мозковий штурм», метод «Прес», метод «двох кілець» та ін.

  Вагома частка у формуванні серед студентів самостійності, вмінні вести діалог, шукати компроміси, вирішувати проблеми, здобувати і опрацьовувати інформацію належить не стільки НІТ, а скільки інтерактивним методам навчання. До них я відношу такі елементи на заняттях з дисципліни «Історія України»:

  1.  Використання індивідуальних здібностей студентів (складання вірша, зображення малюнка або портрета, підбір картин, портретів, складання кросвордів… Це виробляє у студента своє бачення подій;

уривок з вірша, складеного студенткою про Б.Хмельницького:

… На собі відчув знущання ляхів та магнатів,

До козаків він подався військо собирати…

Наш народ не забуває славного Богдана

І в піснях, легендах, думах його прославляє…

      

2. Зустріч з учасниками чи очевидцями.

  -виступ представника Українського Реєстрового Козацтва єсаула станиці Торської Бирченка Леоніда

              

           -  Метод Прес (інтервю):

  Васильченко Ганна Тихонівна, яка була учасником подій Великої

           Вітчизняної війни, повідомила:

- В роки війни мені було 16 років. Під час наступальних операцій влада часто переходила від німців до наших. Коли почалася окупація, то німці вибрали собі кращі хати, де вони жили, господарів цих будинків висилили до льоху. У нашій хаті проживав полковник, якому було 23 роки, та ще 15 німецьких солдатів. На будинку встановлювали спеціальні таблички…

3. Створення атмосфери тих часів, про які вивчається. (підбір костюмів, музичного фону, музичних творів)

 

4. Виставка літератури ( можливі також реферати студентів ), які розкривають тему заняття.

 

5. Пошуковий метод (підбір фактів, архівних  фотодокументів, портретів відомих діячів того періоду, про який вивчається)

                           

 

С. Ковпак                                 С.Бандера М. Кирпонос                            Р. Шухевич

     

 

6. Підготовка студентами презентацій.

 Трансністрія

Одещину, південні райони Вінницької, західні Миколаївської області, лівобережні райони Молдавії об'єднали в губернаторство «Трансністрія» і також проголосили частиною Румунського королівства.

Чернівецьку та Ізмаїльську області було включено до складу союзника             Німеччини - Румунії

      7. Екскурсії до краєзнавчого музею (для співставлення подій в краї-

 ні того часу, що вивчається, з подіями рідного краю):

 Велика Вітчизняна війна

       

  Аварія на Чорнобильській АЕС

                         

Поєднуючи традиційні форми навчання, використання НІТ з інтерактивними методами навчання, можна добитися значних результатів при вивченні історії.


 

А также другие работы, которые могут Вас заинтересовать

33643. Сетевые анализаторы и снифферы 63 KB
  Главный недостаток технологии Ethernet незащищенность передаваемой информации Метод доступа положенный в основу этой технологии требует от узлов подключенных к сети непрерывного прослушивания всего трафика. Узлы такой сети могут перехватывать информацию адресованную своим соседям. В общем смысле слово сниффер обозначает устройство подключенное к компьютерной сети и записывающее весь ее трафик подобно телефонным жучкам записывающим телефонные разговоры. В то же время сниффером программа запущенная на подключенном к сети узле и...
33644. Защита на канальном уровне 549.5 KB
  Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя так и зашифрованную передачу данных. Программное обеспечение удаленного доступа реализующее PPTP может использовать любой стандарт криптографического закрытия передаваемых данных. Например сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40 или 128разрядные сеансовые ключи которые генерируются на основе пароля пользователя. В протоколе PPTP определено три схемы его...
33645. ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ ARP 35.5 KB
  ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ RP. Для доставки дейтаграммы в локальной сети нужно определить физический адрес узла назначения. Именно для этого существует процедура автоматического определения физических адресов. Протокол разрешения адресов ddress Resolution Protocol RP обеспечивает метод динамической трансляции между IPадресом и соответствующим физическим адресом на основе широковещательных рассылок.
33646. Атаки на протокол ARP 38 KB
  Атаки на протокол RP Протокол разрешения адресов RP. Функционально протокол RP состоит из двух частей. Одна часть протокола определяет физические адреса другая отвечает на запросы при определении физических адресов. Протокол RP работает различным образом в зависимости от того какой протокол канального уровня работает в данной сети протокол локальной сети Ethernet Token Ring FDDI с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети Х.
33647. ПРОТОКОЛ ICMP. ФОРМАТЫ СООБЩЕНИЙ ICMP 35 KB
  Если маршрутизатор обнаруживает ошибку он уничтожает дейтаграмму но одновременно с помощью ICMP отсылает сообщение об ошибке отправителю для принятия мер по ее устранению. 8бит тип сообщение 8 бит поле кода конкретизирует назначение сообщения 16 бит контрольная сумма. Сообщение Получатель недостижим посылается маршрутизатором если он не может доставить IPдейтаграмму по назначению. В это сообщение включается IPзаголовок отвергнутой IPдейтаграммы и ее первые 64 бита.
33648. Атаки сетевого уровня на протокол IP и его защита 119 KB
  В качестве примера можно привести известную утилиту Nmp некоторые режимы которой позволяют задать поддельные адреса отправителя пакетов. Посылка специфических пакетов где определённым образом заполнены поля заголовка отвечающие за фрагментацию может приводить к зависанию или понижению производительности узла. Исправление этих ошибок это установка пакетов обновления программного обеспечения. Большое число одинаковых фрагментированных пакетов вызывают замораживание машины на время атаки.
33649. Атаки на протокол ICMP и его защита 27.5 KB
  Атаки на протокол ICMP и его защита Поскольку протокол ICMP служит для передачи различных управляющих служебных сообщений поэтому всегда был популярной мишенью для атаки. Атака Sping Jolt Атака состоит в посылке нескольких дефрагментированных пакетов ICMP IСМР_ЕСНО больших размеров по частям. Для устранения уязвимости необходимо применить патч icmpfix который зависит от версии Windows NT и установленного пакета обновления. Атака ICMP Request Атака заключается в посылке пакета ICMP Subnet Msk ddress Request по адресу сетевого интерфейса...
33650. Протокол IPSec 43.5 KB
  Протокол IPSec Шифрование данных на сетевом уровне представлено группой протоколов IPSec основанных на современных технологиях электронной цифровой подписи и шифрования данных. Протокол IPSec включает в себя: протокол аутентификации uthentiction Heder АН который привязывает данные в составе пакета к своеобразной подписи позволяющей удостовериться как в подлинности отправителя так и в целостности принятых от него данных; протокол Encpsulted Security Pylod ESP отвечающий за шифрование содержимого отдельных пакетов и даже...
33651. Протокол ESP 42 KB
  Протокол IKE Протокол IKE обеспечивает распределение ключей и согласование протоколов между участниками обмена. Протокол IKE решает три задачи: согласование алгоритмов шифрования и характеристик ключей которые будут использоваться в защищенном сеансе; непосредственный обмен ключами в том числе возможность их частой смены; контроль выполнения всех достигнутых соглашений. Протокол IKE функционирует в два этапа: Установление защищенного соединения для процедуры обмена IKE S. Два из них основной и агрессивный относятся к первому...