Scarica A060 TECNOLOGIA CONCORSO SCUOLA ESEMPIO UDA PROVA ORALE TITOLO "IL WIFI" e più Prove d'esame in PDF di Tecnologia Dei Materiali solo su Docsity! UNA LEZIONE SUL WI-FI PROVA ORALE CONCORSO ORDINARIO 2022 Candidato: Luciano Comelli Classe di concorso: A060 IPOTESI SCUOLA E CONTESTO Scuola Media Statale «De Franceschi», Nettuno (RM) Quartiere residenziale A ridosso del centro Con aree verdi Non distante dall’agro coltivato 82% Italiani 8% Stranieri Presenza di studenti con problematiche socioeconomiche Presenza di Allievi BES e DVA (12%) Plesso munito di Copertura WI-FI Aule munite di LIM Disponibilità di Tablet E Laptop per gli studenti Presenza di un’aula verde Presenza di un’orto sperimentale Territorio Popolazione Scolastica Attrezzature+ SISTEMA+ = Contesto Urbano con forti legami culturali ed economici con il mondo dell’agricoltura Istituto circondato da verde e munito di aula verde ed orto sperimentale Opportunità LA SFIDA EDUCATIVA Conoscenze Abilità Principi di funzionamento della trasmissione radio Digitale Potenzialità di utilizzo della tecnologia Wi-Fi Natura topologica della rete internet Rudimenti di IoT Realizzare una connessione Wi-Fi Accedere all’interfaccia di un Router Utilizzare gli indirizzi IP per identificare i dispositivi connessi Utilizzare le interfacce web- based Maneggiare componenti elettroniche elementari Competenze Comprendere il funzionamento generale della rete internet Cooperare nella soluzione di problemi Barriere La completa comprensione del funzionamento della Tecnologia Wi-Fi richiede conoscenze approfondite e specialistiche che non sono alla portata degli allievi Devono essere (re)introdotti ed utilizzati concetti il cui pieno possesso è spostato in avanti nel curricolo verticale
TRAGUARDI E OBIETTIVI
( TRAGUARDI PER LO SVILUPPO DELLE Da
COMPETENZE ALLA FINE DEL PRIMO CICLO
Indicazioni Nazionali per il Curricolo 2012
» L'alunno riconosce nell'ambiente che lo
circonda i principali sistemi tecnologici e
le molteplici relazioni che essi
stabiliscono con gli essere viventi e gli
altri elementi naturali.
» È in grado di ipotizzare le possibili
conseguenze di una decisione o di una
scelta di tipo tecnologico, riconoscendo
in ogni innovazione opportunità e rischi.
» Utilizza adeguate risorse materiali,
informative e organizzative per la
progettazione e la realizzazione di
semplici prodotti, anche di tipo digitale.
» Ricava dalla lettura e dall'analisi di testi o
tabelle informazioni sui beni o sui servizi
disponibili sul mercato, in modo da
esprimere valutazioni rispetto a criteri di
tipo diverso.
ae
290 x
OBIETTIVI x
DI APPRENDIMENTO
Indicazioni Nazionali per il Curricolo 2012
Vedere, osservare e sperimentare
» Accostarsi a nuove applicazioni
informatiche esplorando le funzioni e le
potenzialità.
Prevedere, immaginare e progettare
è» Valutare le conseguenze di scelte e
decisioni relative a situazioni
problematiche.
» Immaginare modifiche di oggetti e
prodotti di uso quotidiano in relazione a
nuovi bisogni o necessità.
Intervenire, trasformare e produrre
» Smontare e rimontare semplici oggetti,
apparecchiature elettroniche o altri
dispositivi comuni.
COMPETENZE CHIAVE
APPRENDIMENTO
Raccomandazione Consiglio Europeo 2018
espressione culturali
Cisa Competenza alfabetica rr,
3 funzionale
materia di Competenza
consapevolezza ed È multilinguistica
Lezione Frontale: INTRODUZIONE 2 Solitamente invece si realizzano reti «gerarchiche», dove sono presenti più dispositivi ma solo uno è superiore agli altri e gestisce la possibilità che altri si connettano: nelle abitazioni e negli uffici quest’ultimo è detto «router-access point» (punto di accesso) ed è normalmente collegato via cavo anche alla rete internet globale, funzionando quindi da interfaccia di comunicazione tra rete locale e globale. I dispositivi collegati ad una rete Wi-Fi utilizzano il protocollo internet per comunicare: sono quindi muniti di un loro indirizzo definito INDIRIZZO IP ed i segnali che trasmettono sono raggruppati per «porte» TCP, che distinguono le varie applicazioni presenti in ciascun dispositivo (argomento oggetto di una precedente lezione) Lezione Frontale: LE RADIOTELECOMUNICAZIONI LE ONDE HANNO UNA FREQUENZA ED UN’AMPIEZZA, ED IN MOLTI CASI UNA DI QUESTE DUE GRANDEZZE È “MODULATE” (NON È COSTANTE, MA VARIA NEL TEMPO) UNA CORRENTE ALTERNATA CHE PERCORRE UN FILO FA NASCERE INTORNO AD ESSO DELLE ONDE ELETTROMAGNETICHE, CHE SI PROPAGANO INTORNO NELLO SPAZIO. UN SEGNALE E’ DETTO ANALOGICO (VECCHIE RADIO E TELEVISIONI) QUANDO è DOVUTO AD UNA VARIAZIONE CONTINUA DELL’ONDA. E’ DETTO INVECE DIGITALE QUANDO è COSTITUITO DA NUMERI. PER TRASMETTERE UN SEGNALE DIGITALE ATTRAVERSO UN’ONDA RADIO SI ATTUA UNA PARTICOLARE TECNICA DI “MODULAZIONE” Lezione Frontale: SCALE DI UTILIZZABILITA’ RAGGIO D’AZIONE DEL SEGNALE WI-FI: 50-100 METRI (ALL’APERTO) RAGGIO D’AZIONE DEL SEGNALE WIMAX (BANDA LARGA): 50 CHILOMETRI (50.000 METRI) Lezione Frontale:
RISCHI E SICUREZZA 1
LE 5 REGOLE PER UNA PASSWORD SICURA
1. Creare password di almeno 8 caratteri che contengano anche lettere maiuscole,
numeri e simboli.
2. Non utilizzare nomi di familiari o di animali domestici.
3. Non condividerle mai con nessuno, neanche con gli amici.
4. Usare una password diversa per ogni servizio.
5. Non conservarle scritte su un foglio o in un file.
Il trucco per i numeri
Per evitare di creare una password o con numeri personali (per esempio la propria
data di nascita) o con una sequenza numerica prevedibile (123456) è possibile sosti-
tuire alcune lettere con numeri che assomiglino ad esse. La lettera "A", per esempio,
graficamente è simile al numero “4”, la “E” al “3”, la *S” al “5” ecc. In questo modo, il
termine “paroladiaccesso” può diventare p4rol4di4cc3ss0. Si tratta di un sistema
semplice per confondere lettere e numeri e rendere difficile l'individuazione della
password.
Lezione Frontale:
RISCHI E SICUREZZA 2
Internet: i rischi
Internet offre tante opportunità di esplorazione, conoscenza e creati-
vità; tuttavia esistono molteplici tipi di crimini informatici, dai quali è
importante sapersi proteggere. Vediamo quali sono le principali attività
dei criminali informatici.
* | criminali possono tentare l’accesso ai tuoi dati sensibili, come la
password dell'account e-mail, eventuali dati bancari o il codice fi-
scale. Esistono malware che installati sul computer a tua insaputa
tentano di accedere ai tuoi account o spingerti inconsapevolmente a
fornire informazioni.
* Possono servirsi di Internet per raggirarti, venderti articoli falsi o non
conformi a quanto promesso.
* Possono cercare di usare il tuo computer, o un tuo sito web, per
compiere crimini informatici a tuo nome.
Attività Esperienziale: Una nota metodologica • ALLA LEZIONE FRONTALE SEGUE UN’ATTIVITÀ DI APPRENDIMENTO ESPERIENZIALE E COOPERATIVO • AGLI STUDENTI SARÀ PROPOSTO L’UTILIZZO DI DISPOSITIVI WI-FI PARZIALMENTE DIVERSI DA QUELLI NORMALMENTE UTILIZZATI PER LA CONNETTIVITÀ DOMESTICA E SCOLASTICA, CON LA PRESENZA DI COMPONENTI IoT. • GLI STUDENTI DOVRANNO REALIZZARE UNA CONNESSIONE WI-FI IOT ED UTILIZZARLA PER «RADIOCOMANDARE» A DISTANZA UN DISPOSITIVO • DOPO LA SPIEGAZIONE GLI STUDENTI SARANNO SUDDIVISI IN PICCOLI GRUPPI DA 4 PERSONE OMOGENEE PER PREPARAZIONE SULL’ARGOMENTO, ED IL DOCENTE OSSERVERÀ E VALUTERÀ SEPARATAMENTE I RISULTATI INDIVIDUALI DA QUELLI DI GRUPPO • IL DOCENTE PARTECIPERÀ AL LAVORO CON UN APPROCCIO DI TIPO PBL (PROBLEM- BASED-LEARNING), FORNENDO QUINDI SUPPORTO ED INFORMAZIONI GENERALI AGLI STUDENTI, ALTERNANDO FASI DI PROMPTING A FASI DI FADING Attività Esperienziale: Elettrovalvola Wi-Fi montata Attività Esperienziale: Principi di funzionamento 1 LA MINI SCHEDA WI-FI ESP8266 PUÒ COLLEGARSI AUTONOMAMENTE (CON IP DINAMICO) ALLA RETE WIRELESS DELLA SCUOLA E DIVENTARE DISPOSITIVO IOT OPPURE, IN ASSENZA DI RETE, PUÒ COMPORTARSI ESSA STESSA DA ACCESS POINT. Attività Esperienziale: Principi di funzionamento 2 COLLEGAMENTO DIRETTO DEVICE- SCHEDA WIFI INTERFACCIA DI CONFIGURAZIONE COMANDO SINGOLA ELETTROVALVOLA TRAMITE BROWSER FOCUS UDA:
LA LEZIONE PRECEDENTE
* IL PROTOCOLLO TCP/IP
eil
«e HTTP, FTP, DNS, SMTP, SNMP
LAYER
ii NA «= IP
EVI
«ij sthernet, Token Ring,FDDI
FOCUS UDA: LA LEZIONE SUCCESSIVA 1 INTRODUZIONE ALLA CRITTOGRAFIA: Il CIFRARIO DI CESARE FOCUS UDA: LA LEZIONE SUCCESSIVA 2 IMPLEMENTAZIONE DEL CIFRARIO DI CESARE IN SCRATCH