POPRAWNA OCENA ZAKRESU PEDAGOGICZNEGO

Wydaje się, że koncepcja edukacyjnego wykorzystania komputera, wynikająca z przyjętego sposobu wykonywania obliczeń w sposób istot­ny ogranicza możliwość poprawnej oceny pełnego zakresu pedagogicznych zastosowań tego urządzenia. Wskazuje na to dokonana przez P. Kostrzyń- skiego analiza oceny wynikowej. 13 Otóż w sytuacji, gdy ostatni wymiar przyjmuje najniższe wartości (od 0 do 1), a ocena końcowa jest iloczy­nem, jawnie preferuje to wspomniany wymiar. Skutkiem tego, „nawet dobry program służący np. do kontroli wiadomości ucznia zostanie zdyskwalifikowany przez oceniających, ponieważ na ostatnim wymiarze uzyska wartość 0.”i4

TRADYCYJNE SYSTEMY OPROGRAMOWANIA

Katalog określa wartość edu­kacyjną oprogramowania w kontekście dwóch celów stosowania kompu­tera w procesie dydaktycznym: nauczania przedmiotu i alfabetyzacji komputerowej. Ocena jest przeprowadzana w trzech obszarach kategorii:Charakterystyka techniczno-użytkowa:treści nauczania (poprawność merytoryczna i trafność doboru tematyki), program a użytkownik (oddziaływanie psychologiczne — inter­aktywność, motywacja, koncentracja uwagi, wymagane przygo­towanie, komfort użytkownika),materiały metodyczne dla nauczycieli i uczniów;Charakterystyka dydaktyczna – wymiar przedmiotowy:cele dydaktyczne wg uproszczonej taksonomii Blooma (wiedza, zro­zumienie, zastosowanie, „wyższe umiejętności” – analiza, synteza, oceny),  strategia dydaktyczna (miejsce komputera w procesie nauczania, se­kwencja metodyczna),jakość metodyczna.

TYPY PROGRAMÓW DYDAKTYCZNYCH

W zamian proponu­je nieco odmienną jego konkretyzację – jakie konieczne warunki powi­nien spełniać dobry program dydaktyczny?^ Pomimo zmiany formy i akcentu pytania, w obu jego wersjach pozo­staje zmienna – dobry program. Można powiedzieć, że pytanie drugie wymaga uprzedniej odpowiedzi na kwestię pierwszą. Trudności w stwo­rzeniu prawidłowego systemu oceny oprogramowania, służącego jego wartościowaniu i wyborowi lub pracom projektowym, pogłębiają – zda­niem M. Kąkolewicza – ograniczenia, wynikające z odmienności:typów programów dydaktycznych, uniemożliwiającej stworzenie uniwersalnego narzędzia wartościowania np. dla programu testują­cego wiadomości i symulacyjnego, posługującego się filmem ani­mowanym.

BRAK ORGANIZACJI DORADCZYCH

Brak organizacji doradczych, niedostępność katalogów poddających dydaktycznej ocenie oprogramowanie, a także szereg innych wymienio­nych powyżej czynników, wśród nich często — bezpośrednia potrzeba („Pan, panie kolego, jako matematyk, fizyk etc., będzie opiekował się pracownią informatyczną. Jest Pan odpowiedzialny za jej wykorzystanie ) sprawia­ją, że nauczyciel staje zazwyczaj samotnie wobec problemu doboru odpo­wiedniego oprogramowania. Rodzi to pilną potrzebę określenia kryteriów, które podejmując to zadanie, powinien rozważyć. M. Kąkolewicz, relacjonując wyniki badań przeprowadzonych w Za­kładzie Technologii Kształcenia Uniwersytetu im. Mickiewicza w Pozna­niu, zwraca uwagę na trudności w sformułowaniu poprawnej odpowiedzi na pytanie – co to jest dobry program komputerowy?

TYP USŁUGI

Typ usługi w przypadku WWW określany jest jako http: – tj. hyper text transfer protokol. Po http: zawsze występują dwa znaki „slash”, tj. //, a po nich internetowy adres serwera WWW, który może przyjmować postać numeryczną lub słowną (tzw. kanoniczną). Ponieważ program komputerowy może rozpoznać i dokonać konwersji postaci numerycznej na słow­ną przy pomocy jednego z mechanizmów Internetu (DNS – Domain Name Service) – cy­frowa lub literowa forma zapisu nie jest istotna. Przyjęło się jednak używanie formy kano­nicznej, jako bliższej językowo i wygodniejszej dla użytkownika. Trzecia, opcjonalna część adresu WWW służy do określenia dokumentu, który użytkownik zamierza obejrzeć i jest po prostu ścieżką dostępu, taką, jak w przypadku plików.

NAJCZĘŚCIEJ STOSOWANY KLIENT

Skrytka pocztowa (mai* ling list) znajduje się pod adresem: gopher-news@boom.box.umn.edu Żeby stać się człon­kiem listy należy przesłać polecenie subskribe na adres: gopher-news-requesl@ bo- om.box.umn.edu.W 1945 r. V. Bush, doradca d/s naukowych prezydenta F. D. Roosevelta, zapropo­nował zbudowanie maszyny pn. Memex, tj przeglądarki wyświetlającej żądane infor­macje w postaci tekstów lub obrazów. Memex nie został jednak zbudowany. Por. In­formatyka w szkole … op. cit., s. 168-169. Najczęściej stosowanym klientem WWW jest program „NCSA Mosaic” (tryb graficzny) lub „Lynx” (tryb tekstowy). Podczas instalacji klienta WWW należy wybrać adres serwera z którym ma się łączyć. Jeśli nie mamy szczególnych preferencji – będzie to serwer geograficznie nam najbliższy. Znajduje się ona pod adresem: http://info.cern.ch/. Adres WWW składa się z trzech części: typu usługi, adresu serwera i opcjonalnej ścieżki dostępu do dokumentu.

W SKANERZE STACJONARNYM

W skanerze stacjonarnym lampa przemieszczana jest automatycznie pod kopiowa­nym oryginałem (Image), a w ręcznym – całe urządzenie przesuwane jest przez opera­tora Skanowanie może odbywać się w dwustopniowej (monochromatycznej) lub wie- lostopniowej (półtonalnej) skali szarości. Uzyskiwany obraz może być czarno-biały (b/w Image) lub barwny (Colour). Powstaje on w ten sposób, ze odbite od oryginału (np. doku­mentu fotografii) światło z lampy fluorescencyjnej (skaner stacjonarny) łub kilkunasto fotodiod (skaner ręczny) pada na światłoczułe elementy elektryczne, zmieniające swój potencjał elektryczny proporcjonalnie do docierającego do nich światła (miejsca ciemniejsze oryginału odbijają mniej światła niż jaśniejsze). Zmiany potencjału zapisywane są w po­staci wartości liczbowych, tworząc cyfrowy obraz oryginału. Informacje ze skanera trans mitowane są do komputera przy pomocy specjalnej karty (Interface Card) przez magistra ę AT-bus (komputery AT) lub Micro Chanel (komputery PS/2)

DLA ŚRODOWISK AKADEMICKICH

Dla środowisk akademickich EARN jest przede wszystkim narzędziem łączności, oferującym następujące, podstawowe usługi:pocztę elektroniczną — wysyłanie oraz odbiór komunikatów i listów między użytkownikami;transfer zbiorów wszystkich typów (teksty, programy, dane …)wysyłanie zadań (jobs) do odległych komputerow i zdalne wy­korzystywanie ich mocy obliczeniowej (pod warunkiem autoryzacji, tj. posiadania konta i hasła na tych komputerach);interakcyjną wymianę krótkich komunikatów (max. ok. 100 znaków) pomiędzy podłączonymi użytkownikami (dwoma bądź kilkoma lo­kalnymi albo odległymi);grupy dyskusyjne, tj. listy dystrybucji (listserv), ułatwiające kontakty pomiędzy użytkownikamu o wspólnych zainteresowaniach(przekazujące automatycznie każdy komunikat lub zbiór do subskrybentów).

INTERNET

Poprawność przesyłania informacji między sieciami zapewnia proto­kół komunikacyjny TCP/IP (Transmission Control Protocol / Internet Pro- tocol). Opracowany na początku lat siedemdziesiątych dla potrzeb woj­skowych TCP/IP stał się obecnie standardem protokołów, używanych często w sieciach o implementacjach dostępnych na wszystkie typy komputerow i systemów operacyjnych.IP używany jest do uzyskiwania połączeń sieciowych w da- tagramowym, bezpołączeniowym modelu komunikacji. Polega on na po­dziale przesyłanej informacji na zaadresowane cząstki, zwane datagrama- mi, zabezpieczeniu jej oraz przekazaniu wolną drogą w istniejącej sieci. TCP odpowiada za niezawodność.

Panda Internet Security 2012

Panda Internet Security 2012 to pakiet skierowany do osób, którym zależy na bezpiecznym korzystaniu z internetu. Zabezpiecza on urządzenie przed najważniejszymi zagrożeniami, czyli hakerami, wirusami i programami szpiegującymi.W najnowszej wersji zastosowano moduł Kolektywnej Inteligencji, dzięki której wyróżnia się ona niezwykłą szybkością działania w porównaniu do poprzednich wersji. Dodatkowe interesujące opcje to między innymi: menedżer sieci domowej, możliwość stałego usuwania/szyfrowania plików, włączany tryb mutlimediów/gier, możliwość ustawienia zdalnego dostępu do komputera oraz mechanizm Sandboxing.Nowy interfejs został wyposażony w statystykę ukazującą ilość przeskanowanych plików oraz wykrytych na komputerze zagrożeń. Jest również ciekawszy wizualnie i bardziej przejrzysty od tych, występujących w starszych wersjach.Niestety program działa bardzo wolno i często sprawia, że normalne użytkowanie komputera jest uniemożliwione. Sprawdza się na szybkich i nowoczesnych urządzeniach o wysokiej mocy.

SKUTECZNOŚĆ

Skuteczność jednak w przypadku ocen pedagogicznych nie może być celem samym w sobie. Nie jest to zarzut wobec podziału za­proponowanego przez St. Klimczaka. Klasyfikacja służyć wszakże miała określonym jednoznacznie celom wojskowym i jak się wydaje – rolę tę spełniała dobrze.Dlaczego zatem powyższej kategoryzacji nie można uznać za wystar­czającą dla celów szkolnych? Otóż wydaje się, że potrzeby nauczyciela i zakres niezbędnej refleksji, którą powinien podjąć przed zdecydowaniem o    celu i sposobie wykorzystania określonego programu na lekcji (lub za­proponowaniu go uczniowi do samodzielnej pracy) – są znacznie więk­sze.

POZOSTAŁE KRYTERIA

Pozostałe kryteria spełniają funkcję uzupełniającą. Istotny wydaje się podwójny sposób notacji sądu o wartości programu (cyfrowy i opisowy) oraz propozycja całościowego lub cząstkowego wykorzystania rejestru przy opracowywaniu katalogu. Cechą szczególną pomysłu St. Klimczaka jest uproszczenie rozbudo­wanego katalogu OBR PNiSS, a poprzez to ułatwienie dokonywania oce­ny przez ośrodki podejmujące decyzje o zakupie oprogramowania lub poszczególnych nauczycieli. Na uwagę zasługuje także jasność, przejrzy­stość i spójność logiczna kategoryzacji. Zakładana przez Autora uniwer­salność narzędzia gwarantuje skuteczność dokonywanych przyjego pomocy kwalifikacji.

OBEJMOWANY ZAKRES OCENY

Nie wdając się w dyskusję, co do zasadności doboru kryteriów do po­szczególnych kategorii, ich trafności teoretycznej i wewnętrznej koheren­cji oraz statystycznego uprawnienia sposobów przeliczania punktów cząst­kowych na wynik całościowy, zwróćmy uwagę, że system ZEK OBR PNiSS jest wyrazem dążeń tych pedagogów, którzy uznają celowość pe­dagogicznego wartościowania oprogramowania komputerowego i możli­wość stworzenia uniwersalnego narzędzia oceny. Zakresem swym obej­muje ono: aspekt dydaktycznej trafności programu komputerowego, jego merytoryczną poprawność, oddziaływania psychologiczne i komfort obsłu­gi, a także możliwość pełnienia przez program odmiennych funkcji dydak­tycznych, poprawność metodyczną oraz związane z tym formalne wyma­gania i ułatwienia (obudowa programu, instrukcja metodyczna).