الدرس 5: # Up2Us - الموافقة على رمز عبر الإنترنت

جرب أداة القضاء على المشاكل



الدرس 5: # Up2Us - الموافقة على رمز عبر الإنترنت

حشد من الأطفال مع الهواتف المزودة بكاميرات




في الدرس 5 ، # Up2Us - وافق على رمز عبر الإنترنت ، سيضع الطلاب إرشادات لالتقاط الصور ومشاركتها عبر الإنترنت ولتحسين استخدام الإنترنت والتكنولوجيا بشكل عام. في حين أن المعلمين هم المسؤولون في نهاية المطاف عن السلوك في الفصل الدراسي ويجب ألا يتسامحوا مع سلوك التنمر ، فمن المحتمل أن يكون لإشراك الطلاب في تطوير إرشادات مكافحة التنمر عبر الإنترنت تأثير أكبر على السلوك من مجرد إصدار القواعد.


+ روابط المناهج
حبلا SPHE: نفسي والآخرين.
وحدة حبلا SPHE: أصدقائي والأشخاص الآخرون - اكتشفوا وناقشوا كيف يمكن للأفراد التعامل مع تعرضهم للتنمر ، مع العلم أن الآخرين يتعرضون للتنمر وأنهم يتنمرون.

حبلا SPHE: نفسي والعالم الأوسع ؛
وحدة حبلا SPHE: التعليم الإعلامي - استكشاف واستخدام بعض تقنيات البث والإنتاج والاتصال البسيطة.

+ الموارد المطلوبة والمنهجيات
الموارد اللازمة:
- ورقة العمل 5.1: رمزنا على الإنترنت
- ورقة العمل 5.2: مشاركة أم حذف؟



- المعدات اللازمة لنشاط الإرشاد: كمبيوتر محمول / كمبيوتر ، الوصول إلى موقع المدرسة / مواقع التواصل الاجتماعي

المنهجيات: - تحليل الصور ، العصف الذهني ، العمل الجماعي ، الاقتراع.

+ النشاط 5.1 - قم بالتسجيل للحصول على إنترنت أفضل
الخطوة 1 - اطلب من الطلاب إعادة مشاهدة بعض الرسوم المتحركة المضمنة في حزمة التعليم هذه. يجب على الطلاب بعد ذلك ، في مجموعات ، التفكير في ما تعلموه في سياق الدروس القليلة الماضية.

الخطوة 2 - ثم اطلب من المجموعات وضع بعض الإرشادات للمساعدة في منع التسلط عبر الإنترنت وجعل مجتمعهم مكانًا أكثر شمولاً. قد تفكر المجموعات المختلفة على وجه التحديد في استخدام الهواتف المحمولة والأجهزة اللوحية والكاميرات وأجهزة الألعاب ومواقع الشبكات الاجتماعية وما إلى ذلك.



الخطوه 3 - أكد للطلاب أن هذه الإرشادات يجب أن تساعد في منع الأشخاص من التعرض لتجارب محرجة عبر الإنترنت أو التسلط عبر الإنترنت.

الخطوة 4 - بعد أن تدون المجموعات اقتراحاتهم بشأن ورقة العمل 5.1: تم توصيل التعليمات البرمجية عبر الإنترنت الخاصة بنا وهذه الاقتراحات إلى الفصل بأكمله ، يجب على الفصل التصويت على ما يجب تضمينه في التعليمات البرمجية الخاصة بهم لاستخدام الإنترنت والهاتف المحمول.

الخطوة 5 - عند اكتمال الكود يجب تسجيله.

الخطوة 6 - يجب على الجميع بعد ذلك التوقيع على الرمز. يجب على الطلاب أيضًا أن يأخذوا نسخًا من الرمز إلى والديهم في المنزل ويطلب منهم مناقشة الرمز والتوقيع عليه أيضًا. من الممارسات الجيدة عرض المبادئ التوجيهية / القواعد / الحقوق والمسؤوليات على جدران الفصول الدراسية - انظر إليها على أنها 'القواعد الذهبية' أو ميثاق الفصل الدراسي '.

+ النشاط 5.2 - لقد تم تأطيرك
نظرًا لأن الطلاب يعملون بشكل مستقل في مجموعات لإكمال إرشاداتهم في النشاط 5.1 ، فربما تحتاج إلى تسهيل هذا النشاط ، النشاط 5.2.
الخطوة 1 - امنح كل مجموعة فرصة لمراجعة الصور التي التقطوها في الدرس السابق.

الخطوة 2 - بعد أن يرى الطلاب جميع الصور ، يجب عليهم التفكير في الأسئلة التالية (المدرجة أيضًا في ورقة العمل 5.2: مشاركة أم حذف؟):
س: هل كانت اي من الصور مضحكة؟
س: هل كانت أي من الصور محرجة؟
س: هل يمكن أن تتسبب الصور في وقوع أي شخص في مشكلة؟
س: هل تمانع إذا شاهد أجدادك أو أشقائك الصغار الصور؟
س: هل تمانع إذا تمت مشاركة الصور علنًا عبر الإنترنت؟
س: هل تمانع إذا شارك شخص ما الصورة علنًا في وقت ما في المستقبل؟

الخطوه 3 - إذا أجاب الطلاب بنعم على أي من الأسئلة أعلاه ، فقد يرغبون في التفكير في حذف الصورة قبل مشاركتها.

الخطوة 4 - يجب أيضًا استخدام هذه المرة للطلاب لتعلم كيفية حذف الصور غير المرغوب فيها من الكاميرا الرقمية.

+ نشاط الإرشاد باستخدام التكنولوجيا
الخطوة 1 - اكتب رمز استخدام الإنترنت والهاتف المحمول.

الخطوة 2 - قم بتحميله على موقع المدرسة / مواقع التواصل الاجتماعي.

قم بتنزيل أوراق العمل

اختيار المحرر


لا تستسلم ، ادفع مثل كايل: كيف تنجح في التسويق بالعمولة

مركز المساعدة


لا تستسلم ، ادفع مثل كايل: كيف تنجح في التسويق بالعمولة

قد يكون من الصعب البدء في التسويق بالعمولة ، ولكن مع الثقة في الذات والتفاني والالتزام ، ستكون أحد الأشخاص القلائل الذين ينجحون في ذلك.

إقرأ المزيد
الاعتداء الجنسي على الصور - موارد مجانية

الشائع


الاعتداء الجنسي على الصور - موارد مجانية

الاعتداء الجنسي المستند إلى الصور ، والذي يشار إليه غالبًا باسم 'Revenge Porn' ، هو توزيع صورة حميمة لشخص ما دون إذنه.

إقرأ المزيد