Результаты усилий визуализируются в небольшом приложении к университету

В начальной школе при педагогическом факультете Университета Кагосима. С 2021 года каждому ребенку раздается по одному планшетному терминалу в рамках концепции школы GIGA по сертификации ITIL в Мельбурне. И используются вместе с облачными инструментами.

Дети углубляют свои мысли во время домашнего обучения и соприкасаются с разнообразными идеями других детей в классе, что приводит к непрерывному и всестороннему обучению. Какую силу вы пытаетесь развить за счет непрерывного обучения в школе и дома, и какого рода уроков вы добиваетесь, используя ИКТ? Основываясь на усилиях школы, мы подумаем о сертификации ITIL в Мельбурне, необходимой для детей, живущих в будущем.

Осведомленность за счет соединения домашнего обучения и аудиторных занятий
Я посетил математический класс 6-го класса, за который отвечает профессор Кохей Мияке. На этом занятии мы узнаем, как найти объем куба. Накануне ребенок решает задачу для домашнего изучения, присланную мистером Миякэ через инструмент поддержки урока, и, сопроводив ответ решением, отправляется на урок. Перед уроком г-н Миякэ формулирует свое понимание и задает вопросы из ответов детей и продолжает урок в течение дня.

Занятие началось с подтверждения заданий для домашнего изучения. Дети, которые видят, как все решают вопросы, размещенные на планшетном устройстве, обнаруживают, что ответы, к которым они приходят, одинаковы, но способы, которыми их задают, у разных людей разные.

Почему такое решение возможно? Правильное ли это решение? Посмотрите на планшетное устройство, найдите кого-то, у кого идея отличается от вашей, и начните говорить. Каждый раз, когда находилось новое решение и весь класс проверял его, дети радовались и говорили: “Есть другие способы решить это!”. При совместном обдумывании одной проблемы возникло множество способов ее решения, и ребенок задался вопросом: “Почему возникла эта формула?”

Учимся углубляться, замечая ”несоответствие» с другими
Что касается цели обучения, которая органично соединяет домашнее обучение и занятия в классе, профессор Мияке объясняет: “Сосредоточиться на самых важных вещах в классе, основываясь на индивидуальных мыслях детей”.

“Что я имею в виду, когда провожу обсуждения, так это то, чтобы ребенок осознал разницу между своими мыслями и мыслями других. Даже если вы спросите объем того же куба, замечаете ли вы это? Есть способ решить эту проблему, которого у меня не было. Чтобы было проще подтвердить “несогласованность” этой идеи, я работаю над домашним исследованием с использованием CCNA training.

Изучайте на дому, думайте сами и облегчайте поиск ”перекоса», сосредоточившись на обсуждениях со всеми в классе. Профессор Мияке вспоминает, что был следующий метод проб и ошибок, прежде чем достичь такого потока занятий.

“Раньше, когда я учился дома с планшетом, со мной всегда разговаривали мои дети. Если бы я не понял, я мог бы сразу поговорить со своими друзьями, но, с другой стороны, это были мои руки. Просто случилось. Все были убеждены. Как это исправить. Если нет, хорошо иметь возможность указать на них как можно скорее. Как вы можете видеть, в вашей голове Все происходит быстро, кажется, что все течет.

Терминалы для каждого человека в школе GIGA
На этот раз, основываясь на быстром продвижении развития школьной ИКТ-среды, таком как обслуживание терминалов для каждого человека в концепции GIGA school и разработка высокоскоростных сетей связи большой емкости, безопасность, необходимая для использования каждого терминала, пересмотрела руководящие принципы для решения таких проблем, как сетевые конфигурации, предполагающие контрмеры, и использование облачных сервисов. Оно было опубликовано на веб-сайте как “Руководство по политике информационной безопасности”. Также была опубликована обновленная версия руководства, объясняющая основную концепцию руководства.

В этой редакции добавлены подробные технические меры по мерам контроля доступа. А также четко описаны “меры по разделению сети” и “меры по контролю доступа”. Например, подробно описываются меры безопасности для школьных терминалов для реализации системы. Итак, конфигурация с мерами контроля доступа, ”аутентификацией на основе риска“ и «обнаружением поведения”. Так что добавлены “меры противодействия вредоносным программам”, “шифрование”, “эффективность единого входа” и т.д.