Scenariusz
Temat
Znaczenie technologii informacyjnych
Etap edukacyjny
Drugi
Podstawa programowa
Klasa IV‑VI
III. Posługiwanie się komputerem, urządzeniami cyfrowymi i sieciami komputerowymi. Uczeń:
2) wykorzystuje sieć komputerową (szkolną, sieć internet):
a) do wyszukiwania potrzebnych informacji i zasobów edukacyjnych, nawigując między stronami,
V. Przestrzeganie prawa i zasad bezpieczeństwa. Uczeń:
1) posługuje się technologią zgodnie z przyjętymi zasadami i prawem; przestrzega zasad bezpieczeństwa i higieny pracy;
2) uznaje i respektuje prawo do prywatności danych i informacji oraz prawo do własności intelektualnej;
3) wymienia zagrożenia związane z powszechnym dostępem do technologii oraz do informacji i opisuje metody wystrzegania się ich;
Czas
45 minut
Cel ogólny
Wykorzystywanie technologii informacyjnych.
Cele szczegółowe
1. Zapoznanie się ze znaczeniem technologii informacyjnych.
2. Opisywanie pojęć związanych z technologiami informacyjnymi.
Efekty uczenia
1. Uczeń definiuje pojęcia związane z technologiami informacyjnymi (Internet Rzeczy, M2M, TIK).
2. Uczeń bezpiecznie korzysta z technologii informacyjnych.
Metody kształcenia
1. Odwrócona klasa.
2. Uczenie się przez obserwację.
Formy pracy
1. Praca w grupie.
2. Praca indywidualna.
Etapy lekcji
Wprowadzenie do lekcji
Uczniowie mają za zadanie przygotowanie informacji w jakich urządzaniach codziennego użytku znajdują się komputery.
Nauczyciel przeprowadza krótką dyskusję. Uczniowie odpowiadają na pytania:
- Gdzie spotykamy komputery, w jakich urządzeniach?
- W jaki sposób sterujemy takimi urządzeniami jak np. telewizor, kino domowe, pralka, lodówka, alarm, oświetlenie, klimatyzacja, ogrzewanie, itd.
- Jakie urządzenia mogą być podłączone do internetu?
- Zaproponujcie jedno urządzenie, które mogłoby waszym zdaniem sterować wszystkimi wcześniej wymienionymi.
Realizacja lekcji
Obecnie coraz częściej mówimy o Internecie Rzeczy (Internet of Things - IoT). Bardzo trudno jest podać jednoznaczną definicję IoT. Najprościej można powiedzieć, że Internet Rzeczy to sieć połączonych ze sobą dowolnych urządzeń wyposażonych we wbudowane komputery. Z drugiej strony każdy komputer, z którego korzystamy może, i najczęściej jest podłączony do internetu. Obecnie coraz więcej urządzeń codziennego użytku można również podłączyć do internetu. Nikogo nie dziwi już SmartTV, ale lodówka wysyłająca listę zakupów na maila do swojego właściciela wzbudza wciąż zainteresowanie.
[Rysunek 1]
Internet Rzeczy tworzą urządzenia lub zwykłe przedmioty, które dzięki zainstalowanym czujnikom są w stanie przesyłać informacje. Na początku urządzania komunikowały się tylko między sobą. Proces ten nazwano Machine to machine (M2M). Obecnie coraz częściej użytkownik ma możliwość dostępu do urządzenia i sterowania nim w czasie rzeczywistym. Urządzeniem sterującym może być smartfon, smartwatch, tablet, laptop. Jedynym warunkiem jest dostęp do internetu, który obecnie stał się powszechny. Jest on niezbędny do rozpowszechniania się idei „Internetu Rzeczy”. Możemy powiedzieć, że otaczający nas świat staje się systemem informatycznym.
Ciekawostka. Termin Internet Rzeczy został po raz pierwszy użyty przez brytyjskiego przedsiębiorcę, eksperta w dziedzinie innowacji cyfrowych Kevina Ashtona w 1999 roku. Według przewidywań do 2020 roku na świecie będzie ponad 20 miliardów urządzeń z kategorii IoT.
Przestrzeń, gdzie Internet Rzeczy może być realizowany jest praktycznie nieograniczona i może obejmować niemal wszystkie dziedziny naszego życia.
[Ilustracja interaktywna]
Zadanie
Nauczyciel dzieli uczniów na 8 grup. Każda z grup odnajduje przykłady zastosowań Internetu Rzeczy pokazane na ilustracji interaktywnej. Efekty swojej pracy uczniowie przedstawiają w postaci mapy myśli (np. w formie plakatu lub stworzonej w serwisie prezi.com).
Internet Rzeczy działa dzięki sieci internetowej. Już wiesz, że bezpieczne korzystanie z internetu jest bardzo ważne, jak nie narażać siebie podczas korzystania z komputera i smartfonu. Należy zwrócić uwagę, że tzw. inteligentne urządzenia działają na zasadach określonych przez producenta. Użytkownik nie ma wpływu gdzie, w jakiej chmurze przechowywane są informacje gromadzone przez urządzenie. Niestety wraz z rozwojem IoT wzrasta również zainteresowanie nim hakerów. Na ataki narażone są nie tylko inteligentne domy, a przede wszystkim branże związane z przemysłem.
Zadanie
Wyszukaj w internecie jakie zagrożenia czają się na Internet Rzeczy . Znajdź przykłady ataków hakerów na różne zinformatyzowane dziedziny życia (np. szpitale, sieci energetyczne, transport).
Dla nas wciąż znacznie bardziej dostępne są Technologie informacyjno‑komunikacyjne (TIK). Termin ten ogólnie oznacza wszystkie technologie, które przetwarzają, gromadzą i przesyłają informacje w formie elektronicznej. Mówiąc krótko umożliwiają ludziom interakcje w świecie cyfrowym. Będą to np. aplikacje, które poznałeś na lekcjach dotyczących chmury cyfrowej.
[Rysunek 2]
Podsumowanie lekcji
Pamiętaj, aby z urządzeń cyfrowych i internetu korzystać w sposób świadomy.