1. Trang chủ
  2. » Thể loại khác

TRƯỜNG ĐẠI HỌC HÀ NỘI KỶ YẾU HỘI THẢO GIÁO VIÊN KHOA CÔNG NGHỆ THÔNG TIN

111 19 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Kỷ Yếu Hội Thảo Giáo Viên Khoa Công Nghệ Thông Tin
Tác giả Tạ Quang Hùng, Hoàng Phương Thảo, Đinh Thị Minh Nguyệt, Hoàng Thị Kiều Hoa, Đỗ Thị Phương Thảo, Nguyễn Đình Trần Long, Nguyễn Hữu Cầm, Nguyễn Văn Công, Nguyễn Văn Hợi, Trần Nguyễn Khánh, Đỗ Thùy Dương
Trường học Trường Đại Học Hà Nội
Chuyên ngành Công Nghệ Thông Tin
Thể loại conference proceedings
Năm xuất bản 2019
Thành phố Hà Nội
Định dạng
Số trang 111
Dung lượng 4,78 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

KIỂM TRA ĐÁNH GIÁ – THÚC ĐẨY ĐỔI MỚI PHƯƠNG PHÁP DẠY VÀ HỌC Hoàng Phương Thảo Bài báo tổng kết nghiên cứu của tác giả về hoạt động kiểm tra và đánh giá trong đào tạo tập trung vào các n

Trang 1

5/2019

KỶ YẾU HỘI THẢO GIÁO VIÊN

KHOA CÔNG NGHỆ THÔNG TIN

TRƯỜNG ĐẠI HỌC HÀ NỘI

Trang 2

Hoàng Phương Thảo

3 ÁP DỤNG PHƯƠNG PHÁP HỌC DỰA TRÊN VẤN ĐỀ VÀ HỌC TỰ CHỦ TRONG GIẢNG DẠY TẠI TRƯỜNG ĐẠI HỌC HÀ NỘI 13

Đinh Thị Minh Nguyệt

4 TỔNG QUAN VỀ INTERNET VẠN VẬT VÀ ỨNG DỤNG TRONG CHĂM SÓC SỨC KHỎE 20

Hoàng Thị Kiều Hoa

5 HỆ THỐNG QUẢN LÝ ĐUA NGỰA PRISM 25

Hoàng Thị Kiều Hoa

6 XÂY DỰNG BỘ CÂU HỎI THI TRẮC NGHIỆM MÔN TIN HỌC CƠ SỞ 32

Hoàng Phương Thảo

7 HỌC CHỦ ĐỘNG (ACTIVE LEARNING): HƯỚNG ÁP DỤNG VÀO HỌC TẬP

VÀ GIẢNG DẠY TẠI KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC

Nguyễn Văn Công

11 TÌM HIỂU VỀ Ổ ĐĨA CD_ROM 68

Nguyễn Văn Hợi

12 TÌM HIỂU VỀ BÀN PHÍM (KEYBOARD) MÁY TÍNH 73

Trang 3

Nguyễn Văn Hợi

13 TÌM HIỂU VỀ CHUỘT (MOUSE) MÁY TÍNH 78

Nguyễn Văn Hợi

14 THU THẬP YÊU CẦU CHO HỆ THỐNG QUẢN LÝ TÀI SẢN TRƯỜNG ĐẠI HỌC HÀ NỘI 82

Trang 4

PHƯƠNG PHÁP MỚI CHO QUẢN LÝ KHÓA RIÊNG TƯ

Tạ Quang Hùng

Cho phép bảo đảm an toàn tiên tiến về tính bảo mật của các khóa riêng với người dùng PKI, một quy trình mới truy cập và lưu trữ các khóa riêng sẽ được trình bày trong bài báo này Bằng cách sử dụng những đặc tính ưu việc của phương pháp thủy vân ảnh và mã hóa đối xứng, nhưng phân mảnh của khóa riêng được mã hóa và lữu trữ ở những vùng dữ liệu riêng biệt, và toàn bộ khóa riêng sẽ được khôi phục miễn là những vùng dữ liệu này còn hiệu lực Hiệu suất lưu trữ và truy xuất khóa riêng cũng được trình bày trong quy trình này Đồng thời, những khách hàng hợp lệ có thể được hệ thống xác minh bằng cách sử dụng sinh trắc học hoặc chữ ký số

Từ khóa: Lưu trữ an toàn, ẩn dữ liệu, hình chìm mờ, hình ảnh an toàn

Enabling the advance assurance of the security of the private keys of PKI users, a new scheme of accessing and storing the private key is proposed in this paper Making use of the advance characteristics of watermarking and symmetric encryption, the divided private key slices are encrypted and stored into the different boxes, and the whole private key is restructured as long as the boxes are effective The secure performance of storing and accessing private keys is also presented in the scheme At the same time, the legal users can be verified by system using biometric or signature authentication

Keywords: Secure storage, data hiding, watermarking, secure image

A NEW METHOD FOR PRIVATE KEY MANAGEMENT

I INTRODUCTION

Data storage gradually evolves towards network storage systems Sensitive data are transmitted to third party sites for backup and disaster recovery Data security is based

on a few general methods: cryptography, steganography… Cryptographic methods may

be classified according to cryptographic module location Encryption may be performed

by the following components: operating system in the source system, application (e.g database), backup agent, network hardware device, backup destination system Each method has its weaknesses and drawbacks Evaluating and selecting the optimum solution for a given information system we have to analyze many intricate criterions: security level, performance, key management issues, and overall cost The diversity of the architectures, communication protocols and user objectives induces vast research agenda Steganography is covered or invisible writing In digital steganography, the user typically uses a program to hide a message or file within a carrier file, then sends that carrier file to the recipient or posts it on a site for download Then the recipient receives the file and uses the same program to reveal the hidden message or file For further

Trang 5

protection, some hiding programs may also password protect the hidden message while other data hiding programs may encrypt and password protect the hidden contents There are various techniques and methods for hiding digital data divided into two main categories:

• Insertion: Insertion involves inserting additional content This content may

include the hidden message, as well as file markers as identifiers to the steganography program

indicating the location of the hidden payload Insertion usually takes advantage of unused space within the file format

Substitution: Substitution involves changing or swapping the existing bytes

such that nothing new is inserted into the carrier file, but rather existing bytes are tweaked or changed to make them unnoticeable visibly or audibly One such example is Least Significant Bit (LSB) substitution, whereby the steganography program modifies the

Least Significant Bit of a series of bytes in the file, by changing those bits from a 0

to a 1, or a 1 to a 0

Among many Steganography methods [35], Digital watermarking is one of the best solutions to prevent illegal copying, modifying and redistributing multimedia data Encryption of multimedia products prevents an intruder from accessing the contents without a proper decryption key Digital watermarking is a technique to embed copyright or other information into the underlying data The embedded data should maintain the quality of the host signal In order to achieve the copyright protection, the algorithm should meet few basic requirements:

• Imperceptibility: The watermark should not affect the quality of the original

signal; thus it should be invisible/inaudible to human eyes/ears

• Robustness: The watermarked data should not be removed or eliminated by

unauthorized distributors, thus it should be robust to resist common signal processing manipulations such as filtering, compression, filtering with compression

• Capacity: the number of bits that can be embedded in one second of the host

signal

• Security: The watermark should only be detected by authorized person

Watermark detection should be done without referencing the original signals The watermark should

be undetectable without prior knowledge of the embedded watermark sequence

In this paper, I present a proposed model for the protection of private key This model can be used to secure any type of text messages by the applications of

Trang 6

cryptography and watermarking By the employment of the QR-code, we can split secrete information to blocks then keep those fragment key in secure places

II PROPOSED MODEL

In this section, a proposed method for key storage with the use of black and white (B&W) QR code is presented The diagram of the key-storage and key-recovery are also provided with details explanation Inputs and outputs are defined clearly in the Figure 1 The locations of databases demonstrate distributed databases located in different places

A Key-storage

Figure 1(a) shows the first proposed model First, the private key is split to N parts

The 1st part of private key is then encoded to create a B&W QR code (QR1) This QR1

will play as a host image of a watermarking step where the 2nd part of the private key used as a watermark The watermarking step represents by a block with input, output and the watermark are QR1, QR2, and the 2nd part of the private key respectively Therefore, the 2nd part of the private key is embedded to a transformation of the 1st part

of private key (QR1) In other words, the 2nd part of the private key is hidden into the 1stpart of private key to build a new QR code (QR2) Similarly, the 3rd part of the private key is then embedded to the QR2 code to generate QR3 code The rest parts of the private key will be embedded sequentially as watermarks to previous QR code created

by preceding step Finally, all parts of the private key will be hidden into the a QR code generated from the 1st part of private key The condition for this hiding process is that the final output (QRN) must be a valuable QR code Otherwise, we need to decrease N

and restart the process

The algorithm used in the watermarking step is the one presented in [9] To secure the watermarking steps, a signature will be used as a pass-phrase (Kw) for the

watermarking blocks If the encryption process for N parts of the private key are done, this pass-phrase and number N will be encrypted by AES block to build a cipher text

(AESkey) with another signature (input signature) The protection of private key is now changed to a protection problem of three items: two plain texts (AESkey and a signature) and a B&W image (QRN) Methods, which can be applied to keep those items, depend on the type of model For the online model, the AESkey is stored in a database located in Iceland The B&W image (QRN) can be stored in US as a printed card (offline) or as a single file in a secured database (online) The signature will be kept by the user who own the private key In this model, the user just have a piece of the secrete key For the off-line model, the AESkey will be encoded to a QR code (QRkey) Then the QRkey, QRN and signature will be kept off-line in different places

Trang 7

(a) Key-storage (b) Key-recovery

Figure 1 Proposed model for key management scheme

B Key-recovery

Now we will discuss how the private key is recovered from the storage Figure 1(b) shows the recovery process used in the first model In this Figure, there are two stage of the recovery process The first stage is to recover QRN, N, and Kw from the online or off-line data The second stage is to recover the private key from the watermark extraction blocks

In the online storage, users will provide their signatures to decrypt the AESkey stored in a database In the off-line storage, we first get the printed QRkey, then the AESkey is obtained by a standard QR decode module After that, we obtain the number

N (watermarking times) and a key (Kw) used in watermarking process It is straightforward to get the printed QR-code (QRN) stored in US then we have QRN, N,

and Kw Next stage is to extract the watermarks repeatedly from QRN using Kw as an extraction key Each step, we can obtain a part of the private key When the QR1 is extracted, the 1st part of the private key is then decoded Finally, the whole private key

is constructed by concatenation of key fragments

III.CONCLUSION

In this paper, we propose a new model for key management scheme The private key will be divided into blocks and then hidden into an image using watermarking The necessary pieces of recovery information will be kept in different places The proposed methods are used a combination of cryptography and steganography methods [3,4,9]

Trang 8

The proposed model can also use the color QR code or biometric model with user signatures

[3] D J Cho, “Study on method of new digital watermark generation using code,” in 
 Proc Eight International Conference on Broadband, Wireless Computing, Communication and Applications Compiegne: IEEE, Oct 2013, pp 585–588 


QR-[4] I J Cox, M L Miller, J A Bloom, J Fridrich, and T Kalker, Digital Watermarking and Steganography, 2nd ed., ser The Morgan Kaufmann Series in Computer Security Elsevier, Inc., 2008 


[5] X Du, Y Xiao, S Guizani, and H H Chen, “An efficient key management scheme for heterogeneous sensor networks,” in Proc 4th International Conference on Wireless Communications, Networking and Mobile Computing Dalian: IEEE, Oct

2008, pp 1–4 


[6] A Eliasi, M Eliasi, and Z Haghoubi, “Digital images watermarking robust to print & scan for electronic evidence,” in Proc International Conference on Computer Applications and Industrial Electronics (ICCAIE) Penang: IEEE, 2011, pp 453 – 458 
 


[7] S Gandhi and D Indira, “An efficient key management scheme for heterogeneous sensor networks,” International Journal of Computer Science and Information Technologies (IJCSIT), vol 2, no 5, pp 2343–2347, 2011 


[8] M D Gupta, Ed., Watermarking, 2012, vol 2 


[9] S Vongpradhip and S Rungraungsilp, “QR code using invisible watermarking

in frequency domain,” in Proc Ninth International Conference on ICT and Knowledge En- gineering Bangkok: IEEE, Jan 2012, pp 47–52

[10] M Raggo and C Hosmer, Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols, W McGrew,

Ed Elsevier, 2013

Trang 9

KIỂM TRA ĐÁNH GIÁ – THÚC ĐẨY ĐỔI MỚI PHƯƠNG PHÁP DẠY VÀ HỌC

Hoàng Phương Thảo

Bài báo tổng kết nghiên cứu của tác giả về hoạt động kiểm tra và đánh giá trong đào tạo tập trung vào các nội dung như khái niệm, chức năng, nguyên tắc kiểm tra đánh giá… Bên cạnh việc nghiên cứu lý thuyết tác giả trình bày thực tiễn triển khai hoạt động kiểm tra

đánh giá học phần Tin học cơ sở tại khoa Công nghệ thông tin và các vấn đề liên quan

1 Khái niệm về kiểm tra và đánh giá trong giáo dục - đào tạo

Trong các tài liệu về kiểm tra đánh giá kết quả học tập của học sinh, sinh viên có nhiều khái niệm về kiểm tra, đánh giá, được nêu của nhiều tác giả khác nhau

Trong đó, lý luận dạy học đại học có nêu: kiểm tra đánh giá là công đoạn quyết định chất lượng của quá trình dạy học Kiểm tra đánh giá giúp giáo viên biết được hiệu quả và chất lượng giảng dạy, điều chỉnh nội dung và phương pháp dạy học, giúp người học biết được chất lượng học tập, điều chỉnh phương pháp học, giúp nhà quản lí ra quyết định về kết quả học tập của người học, điều chỉnh chương trình đào tạo và tổ chức dạy học

Lý luận dạy học bậc phổ thông thì cho rằng: đánh giá kết quả học tập của học sinh

là một hoạt động rất quan trọng trong quá trình giáo dục Đánh giá kết quả học tập là quá trình thu thập và xử lý thông tin về trình độ, khả năng thực hiện mục tiêu học tập của học sinh nhằm tạo cơ sở cho những quyết định sư phạm của giáo viên, các giải pháp của các cấp quản lý giáo dục và cho bản thân học sinh, để học sinh học tập đạt kết quả tốt hơn Đánh giá kết quả học tập của học sinh cần sử dụng phối hợp nhiều công cụ, phương pháp và hình thức khác nhau Đề kiểm tra là một trong những công cụ được dùng khá phổ biến để đánh giá kết quả học tập của học sinh

Trong phạm vi đề tài này tác giả xác định khái niệm của kiểm tra và đánh giá như sau:

 Kiểm tra là sự theo dõi, sự tác động của người kiểm tra (người dạy) đối với người học mục đích để thu được những thông tin cần thiết hỗ trợ cho việc đánh giá Thông tin phản hồi từ việc kiểm tra cung cấp cho người học, giúp người học tự điều chỉnh được hoạt động học của mình và cung cấp cho người dạy, đơn vị quản lý đào tạo

để rút kinh nghiệm và tự điều chỉnh

 Đánh giá kết quả học tập là quá trình đo lường mức độ đạt được của người học

so với các mục tiêu của quá trình dạy học Mô tả một cách định tính, định lượng, tính đầy đủ, chính xác và tính vững chắc của kiến thức, mối liên hệ giữa kiến thức với thực tiễn và khả năng vận dụng kiến thức ấy vào thực tiễn; mức độ thông hiểu, có thể diễn

Trang 10

đạt lại bằng lời nói, văn bản và ngôn ngữ chuyên môn của người học,… Đánh giá được thực hiện trên cơ sở phân tích các thông tin phản hồi từ kiểm tra

2 Chức năng của kiểm tra, đánh giá trong giáo dục – đào tạo

Kiểm tra, đánh giá trong giáo dục – đào tạo nhằm nâng cao chất lượng học tập của sinh viên, thông qua đó giúp đơn vị quản lý giáo dục có thông tin để đưa ra những quyết định xử lý kịp thời Kiểm tra gồm có ba chức năng thành phần luôn gắn bó mật thiết với nhau là: Đánh giá, phát hiện sai lệch và điều chỉnh

Đánh giá kết quả học tập sinh viên: là quá trình xác định mức độ đạt được những

mục tiêu của môn học, nhằm xác định xem sau khi kết thúc một giai đoạn (một chương, một học kỳ …), sinh viên đã đạt được mức độ nào về kiến thức, kỹ năng và tư duy

Phát hiện sai lệch: qua việc kiểm tra và đánh giá, người dạy và đơn vị quản lý

đào tạo sẽ so sánh kết quả đạt được với mục tiêu ban đầu, nhờ đó phát hiện những điểm đạt và chưa đạt của sinh viên so với mục tiêu của môn học Đồng thời cũng phát hiện những sai lệch ở cả người dạy và người học để kịp thời đưa ra phương án giải quyết

Điều chỉnh: Căn cứ vào đánh giá thông tin phản hồi từ kiểm tra, người dạy và

đơn vị quản lý đào tạo có thể tìm ra những điều chỉnh cần thiết trong quá trình giảng dạy để loại trừ sai lệch, nâng cao nhận thức của sinh viên, giúp việc dạy và học phù hợp hơn với yêu cầu thực tiễn

3 Các nguyên tắc đánh giá

Đánh giá kết quảhọc tập sinh viên là một quá trình phức tạp đòi hỏi nhiều công sức

và phải tuân theo các nguyên tắc đánh giá sau đây:

Nguyên tắc khách quan: Việc đánh giá không chứa yếu tố tình cảm, tâm lý hay

các yếu tố ngoại lai khác Đây là nguyên tắc quan trọng ảnh hưởng lớn tới kết quả đánh giá; đánh giá khách quan sẽ giúp giáo viên thu được các tín hiệu ngược một cách chính xác, từ đó điều chỉnh phương pháp giảng dạy nâng cao hiệu quả truyền đạt Đồng thời

sự khách quan tạo ra tâm lý tích cực cho người học, khuyến khích ý thức tự học, giảm các yếu tố tiêu cực, gian lận của sinh viên

Bám sát mục tiêu dậy học: Đánh giá phải dựa trên đặc thù môn học và mục tiêu

cần đạt được của môn học đó về các mặt kiến thức, kỹ năng Các nội dung cần đánh giá không phải được đặt ra một cách tùy tiện mà phải xuất phát từ mục tiêu chung của chương trình đào tạo

Toàn diện: Việc đánh giá phải bao hàm đầy đủ các yếu tố liên quan như kiến

thức, kỹ năng, tư tưởng chính trị, thái độ, tác phong,…

Theo kế hoạch: Sự vật luôn vận động không ngừng, hoạt động giáo dục – đào tạo

cũng không nằm ngoài quy luật khách quan này làm cho kết quả kiểm tra, đánh giá chỉ thực sự có giá trị ngay tại thời điểm đánh giá Vì vậy việc kiểm tra đánh giá cần phải

Trang 11

được thực hiện thường xuyên trong suốt quá trình đào tạo với một kế hoạch rõ ràng phù hợp và theo nhiều hình thức khác nhau

Có tính tích cực, cải thiện: Phải có tác dụng hỗ trợ người dạy và người học tìm

ra nhân tố tích cực để duy trì và phát huy, tìm ra nhân tố tiêu cực để khắc phục, cải thiện Ngoài ra còn cần phát huy được tính năng động, sáng tạo của sinh viên

4 Các khâu của quá trình đánh giá học phần Tin học cơ sở

Quá trình đánh giá có thể bao gồm các khâu sau:

Khâu chuẩn đoán (trước khi dạy): được thực hiện trước khi tiến hành giảng dạy

một môn học hay một vấn đề nào đó nhằm tuyển chọn những sinh viên có đủ tiêu chuẩn theo một số tiêu chí của đơn vị đào tạo Thông qua đó giáo viên có kế hoạch giảng dạy phù hợp cho từng nhóm sinh viên

Khâu giai đoạn (trong quá trình dạy): có thể được tiến hành nhiều lần trong suốt

quá trình giảng dạy nhằm liên tục tạo ra những thông tin “liên hệ ngược trong” cho người học, cùng với đó là những thông tin “liên hệ ngược ngoài” giúp người dạy kịp thời có những điều chỉnh hợp lý trong phương pháp giảng dạy Khâu này có thể được tiến hành theo quy định chung trong mục tiêu đào tạo hoặc có thể tiến hành dựa trên kinh nghiệm của người dạy hoặc tình hình thực tiễn

Khâu tổng kết (sau khi dạy xong chương trình): được tiến hành sau khi kết thúc

một quá trình dạy – học, nhằm đánh giá một cách tổng quát những kiến thức, kỹ năng

mà người học đã lĩnh hội được trong suốt quá trình học tập Đây là khâu quan trọng nhất trong quá trình kiểm tra, đánh giá

Khâu quyết định: là khâu cuối cùng trong quá trình kiểm tra, đánh giá Khâu này

dựa trên kết quả của Khâu tổng kết để đưa ra những quyết định cuối cùng như: xếp loại, quyết định cho tiếp tục học các kiến thức cao hơn, quyết định huỷ kết quả hoặc bổ sung những kiến thức, kỹ năng còn yếu kém,…

5 Các tiêu chuẩn của một bài kiểm tra học phần Tin học cơ sở

Như đã trình bày ở trên, kiểm tra được xem như công cụ để đo lường và thông qua

đó đánh giá kết quả học tập của sinh viên Vì thế, một bài kiểm tra cần đảm bảo các tiêu chuẩn cơ bản sau:

Độ giá trị: thể hiện mức độ mà bài kiểm tra giúp ta đo được cái ta muốn đo Một

bài kiểm tra giá trị được thể hiện ở 3 yếu tố sau: thứ nhất nội dung kiểm tra phải phù hợp và bao quát các kiến thức quan trọng của toàn bộ chương trình giảng dạy; thứ hai, các câu hỏi trong bài kiểm tra phải thể hiện được sự nhất quán và thống nhất nội tại giúp

Trang 12

phân biệt được năng lực, mức độ lĩnh hội của sinh viên; thứ ba, kết quả kiểm tra phải có

sự tương đồng với kết quả kiểm tra bằng các hình thức khác trên cùng một đối tượng

Độ tin cậy: thể hiện mức độ chính xác của kết quả đo Độ tin cậy của một bài

kiểm tra phụ thuộc vào các yếu tố như: độ khó của câu hỏi có vừa sức với người học hay không, khi làm bài kiểm tra có bị ảnh hưởng bởi các tác nhân bên ngoài hay không, điểm số có thể hiện khách quan hay không

Tính đơn giản, dễ sử dụng: được thể hiện qua các yếu tố như hình thức tổ chức

kiểm tra, hình thức chấm bài và chi phí tổ chức kiểm tra

6 Kết luận

Việc kiểm tra - đánh giá kết quả học tập mang một ý nghĩa vô cùng quan trọng và

có mối liên hệ khăng khít với nhau, trong đó kiểm tra là phương tiện còn đánh giá là mục đích vì không thể đánh giá mà không dựa vào kiểm tra Đối với học phần Tin học

cơ sở việc kiểm tra và đánh giá kết quả học tập được thực hiện ở tất cả các khâu của quá trình dạy học Tác giả cho rằng phương pháp kiểm tra, đánh giá cũng là một phương pháp dạy học nhưng chúng được sử dụng ở giai đoạn giảng dạy khi giảng viên có đầy

đủ căn cứ để yêu cầu sinh viên báo cáo sự lĩnh hội các nội dung đã học và đánh giá trình

độ lĩnh hội kiến thức của từng em

Trang 13

ÁP DỤNG PHƯƠNG PHÁP HỌC DỰA TRÊN VẤN ĐỀ

VÀ HỌC TỰ CHỦ TRONG GIẢNG DẠY TẠI TRƯỜNG ĐẠI HỌC HÀ NỘI

Đinh Thị Minh Nguyệt

Hiện nay việc dạy và học tại trường đại học không còn là việc tiếp thu kiến thức thụ động của sinh viên mà nó đã thay đổi rất nhiều theo thời gian.Rất nhiều mô hình dạy học mới được ra đời nhằm thúc đẩy tính chủ động và sáng tạo của sinh viên cũng như đem lại cho sinh viên những kiến thức gần với thực tế hơn Bài báo này giới thiệu chi tiết hai mô hình dạy học mới đó là học dựa trên vấn đề và học tự chủ đồng thời phân tích khả năng áp dụng vào việc giảng dạy tại khoa Công nghệ thông tin, trường đại học Hà Nội

This paper introduces problem-based learning and active learning and detailed steps to build problems and activities for specific courses at the faculty of information technology, Hanoi University

Keywords: Active learning, problem-based learning

APPLYING PROBLEM-BASED LEARNING

AND ACTIVE LEARNING IN TEACHING IT COURSES

AT HANOI UNIVERSITY

I WHAT IS PROBLEM-BASED LEARNING

Problem-Based Learning (PBL) is a teaching method in which practical problems are used as a means to motivate students to learn concepts and principles This method

of learning Contrasts with the direct presentation of knowledge in the traditional way Moreover, this method helps students enhance different skills such as critical thinking, problem-solving, and communication It also brings more chances to work in teams, searching and analyzing research items, and life-long learning [1] By using real-world problems, students are given more opportunities to transfer their knowledge and skills from previous activities or projects into a practical setting Problem-based learning is an educational approach that focuses on learners, in which learners, by acquiring self-direction and applying skills and knowledge, solve unstructured problems

In a PBL class, the role of teachers and learners differs from the role of them in traditional classes The role of teachers is to facilitate learning In this context,

“facilitate” means that the responsible teacher creates an effective educational environment for learning [2] This will require teachers to design a series of instructional and assessment strategies to guide and manage students when they participate in learning events First, teachers must have a solid foundation in relevant

Trang 14

content so they can explain concepts in many ways However, the role of teachers is not

to disseminate contents but to guide students to learn by encouraging students to participate in learning activities that are connected to reality and reflect professional activities

Teachers should provide guidance by applying effective teaching strategies in a given situation and continuously adjusting those strategies to reflect student needs Although direct instruction is sometimes useful, teachers should generally limit direct instruction and data entry while students solve problems or perform practical activities

to promote learning and effectiveness [3] Good questioning skills, listening skills, and process evaluation strategies are particularly important to maximize student achievement

II RULES TO CREATE PROBLEMS AND ACTIVITIES IN PBL CLASS

There is a variety of sources to create problems such as newspapers, magazines, books, textbooks and television, movies Some can be used with little editing; However, some others need to be changed for use The following guidelines are from the University of Illinois website [4] written to create PBL problems for a class centered around methods; however, general ideas can be applied in using PBL more simply:

A Choose a central idea, concept, or principle

Selecting a target idea, concept or principle which is always taught in a course and then think of key point review, exercises, or homework which need to be assigned to students to help them learn the concept Clearly define the learning goals that need to be accomplished when students solve problems

B Real-world context

When considering one concept, teachers should think of a real-world context related to that concept After that, a realistic case that can be adjusted is developed Teachers will add some motivation for students to solve the problem More complex problems will challenge students to deepen their knowledge to solve Look at magazines, newspapers, and articles for ideas about storylines

C Introduce problems in stages

The problem should be introduced in stages so that students can identify learning issues that will lead them to study target concepts Here are some questions that may help guide this process:

1 What will the first page (or stage) look like? What open-ended questions can be asked? What learning issues will be identified?

2 How will the problem be structured?

Trang 15

3 How long will the problem be? How many class periods will it take to complete?

4 Will students be given information in subsequent pages (or stages) as they work through the problem?

5 What resources will the students need?

6 What end product will the students produce at the completion of the problem?

D Detailed instructional plan and teacher’s guide

Make a teaching description which details the instruction plan on using the problem in the course If the course is a medium or large class, there should be a combination of small lectures, class discussion and small group work with regular reporting The teachers can alternately use PBL and other teaching methods

E Identify key resources

Last but not least is to identify key resources for students It is the fact that students need to know how to find and take advantages of learning resources on their own, but it can be useful if the instructor indicates a few good sources to help them start Many students only limit their research to the Internet, so it will be important to guide them toward the library as well

III DETAILED ACTIVITIES FOR IT CLASSES

To overcome these issues, more activities are designed to engage students Instead

of using computers all the time in class, students are allowed to work in groups, play games, and activities which promote learning The second challenge is when working in groups, there are only some students work hard and do all for the other team members

To make all students take part in work, some special activities like compare notes or context experts is applied The details of each activity are described in the table below:

Case study Give a list of required

software for students to choose build

Give some real problems and students will identify their own soft systems which can help then build those systems

Critical analysis,

games

To teach a unit on the GUI designing principals, teachers list each principle, give an explanation and some examples

Show pictures of good/bad interface and require students to analyze the good/bad things then teachers will generalize the principles

Play quizlet or heads up at the end

Trang 16

Think, pair, share To teach a unit on

requirement collection for a soft system, teachers give a list of techniques and give quizzes to test

Students work in a group of 2, 1 acts as a customer, 1 acts as a developer The developer prepares an intake form and tries different ways to get requirements from the customer

Table 1: Activities in IT course

After teaching at the Faculty of Information Technology, Hanoi University, I faced

a number of challenges The first thing is that many students don't pay much attention in class In most IT classes, students have to work with computers all the time and some people prefer to surf the Internet playing computer games rather than learning To overcome this problem, many activities are designed to engage students Instead of using computers all the time in classes, students will work in groups, play games, and activities that promote learning Teachers can utilize different applications to design games such as kahoot (https://kahoot.com/b/), quizlet (https://quizlet.com/latest) or head up! The second challenge is when working in a team, only a few students work hard and

do everything for the other members of the group To make all students participate in the work, some special activities such as comparative notes or context experts are applied Details of each activity are described in the following table:

Case study Give a list of required software

for students to choose build

Give some real problems and students will identify their own soft systems which can help then build those systems

Critical analysis,

games

To teach a unit on the GUI designing principals, teachers list each principle, give an explanation and some examples

Show pictures of good/bad interface and require students

to analyze the good/bad things then teachers will generalize the principles

Play quizlet or heads up at the end

Think, pair, share To teach a unit on requirement

collection for a soft system, teachers give a list of techniques and give quizzes to test

Students work in a group of 2,

1 acts as a customer, 1 acts as a developer The developer prepares an intake form and tries different ways to get requirements from the customer

Table 1: Activities in IT course

Trang 17

There are more activities and tools suggested by Mike Truong [6] which teachers can apply to make their class more active in table 2

1 Think, pair, share Think about this, get with your

neighbor, and share your thoughts…

Timer

2 Concept expert One of you is responsible for

reading [this], one for [that], and then get together and share/compare what you’ve learned

Timer

3 Compare notes Compare notes with your

neighbor for clarity

Timer

4 Brainstorm a solution With a partner write down two

different ways this problem could be fixed…

Slides, handout, etc

6 Fill in the blank quote Example: “Life is incomplete

without

Slides, handout, etc

8 Summarize a concept

in 10 words or less

Distill concept down to a few words to capture the most important elements

10 Show a video clip Recite something together out

loud or from memory

Laptop, speakers, etc

11 Analyze a picture What does this picture make you

think/feel/remember…?

Slides, handout, etc

12 Make a metaphor Think of a metaphor for this

concept or something to compare

it with…

Discussion

13 Give a case scenario Which one of the following three

scenarios is most likely to…”

Handouts

Trang 18

15 Create a test question Take a minute and create a test

question for this concept…

Google Slides Q&A

16 Poll the class Poll the class by raising hands,

using an app, texting, or other student engagement tools

Tricider

17 Paraphrase the idea Students put idea - a definition,

theory, procedure, etc - in their own words

AnswerGarden

18 Shared Document Use Google doc

questions/comments (all can type in thoughts/questions comments

Google Doc

19 Exit Ticket At the end of class, write 3

things you learned, 2 questions you still have, and 1 application

AnswerGarden

20 Biggest takeaway At the end of class tell your

neighbor the #1 takeaway from today

Google Slides Q&A

Table 2 General activities for an active learning class

IV CONCLUSION

The value of active learning is clear When students are motivated to reflect, analyze, process and discuss course concepts, they report increased motivation, learning, critical thinking, and engagement Despite embracing the pedagogical value of active learning, creating a classroom environment that supports and fosters active learning is a challenge Students frequently approach classroom activities with a passive stance that leaves instructors struggling to pique their attention, foster interaction, or promote participation

REFERENCES

[1] Duch, B J., Groh, S E, & Allen, D E (Eds.) (2001) The power of

problem-based learning Sterling, VA: Stylus

[2] A Walker and B E Shelton, “Problem-based education games: Connections, Prescriptions and Assessment”, Journal of Interactive Learning Research, 19(4), 663-

684

[3] R Streveler and M Menekse, "Taking a Closer Look at Active Learning",

Trang 19

Journal of Engineering Education, vol 106, no 2, pp 186-190, 2017 Available: 10.1002/jee.20160

[4] “Problem-Based Learning (PBL)", Citl.illinois.edu, 2019 [Online] Available: https://citl.illinois.edu/citl-101/teaching-learning/resources/teaching-strategies/problem-based-learning-(pbl) [Accessed: 01- Mar- 2019]

[5] Busfield and T Peijs, "Learning Materials in a Problem Based Course • Guides for Lecturers • UK Centre for Materials Education", Materials.ac.uk [Online] Available: http://www.materials.ac.uk/guides/pbl.asp [Accessed: 08- Mar- 2019] [6] M Truong, "HANU Fulbright Project - Presentations", Sites.google.com, 2019

https://sites.google.com/apu.edu/hanufulbright/presentations?authuser=0 [Accessed: 21- Mar- 2019]

[7] A Salem, "developing an active learning experience for active learning courses.", Journal of Al-Azhar University Engineering Sector, vol 12, no 45, pp 1311-

1320, 2017 Available: 10.21608/auej.2017.19139

Trang 20

TỔNG QUAN VỀ INTERNET VẠN VẬT VÀ ỨNG DỤNG

TRONG CHĂM SÓC SỨC KHỎE

Hoàng Thị Kiều Hoa

Cuộc cách mạng công nghiệp 4.0 đang bùng nổ ở nhiều nơi trên thế giới, tạo ra môi trường nơi máy tính, tự động hóa và con người làm việc cùng nhau theo cách hiện đại và tiên tiến hơn bằng cách sử dụng 3 yếu tố là Trí tuệ nhân tạo, Internet vạn vật (IoT) và Dữ liệu lớn, trong đó, yếu tố IoT đóng vai trò quan trọng và trực tiếp trong nhiều lĩnh vực Mục đích của bài viết này là đưa ra một cái nhìn tổng quan về IoT và ứng dụng của nó nói chung

và cái nhìn sâu sắc về ứng dụng IoT trong chăm sóc sức khỏe nói riêng

The Industrial Revolution 4.0 has been booming in many parts of the world, creating the environment where computers, automation and humans work together in a more modern and advanced way using 3 elements namely Artificial Intelligence, Internet of Things (IoT) and Big Data, in which, the IoT element plays an important and direct role in the efficiency and effectively of many areas The aim of this paper is to give an overview of IoT and its application in general and an insight of IoT application in healthcare

Keyword: Internet of things, smart city, internet-connected, wearable, mobile objects,

connected health, non-critical patients

OVERVIEW OF INTERNET OF THINGS AND ITS APPLICATION IN HEALTHCARE

I INTRODUCTION TO IOT?

A What is IoT?

The Internet of things (IoT) definition originated from the fact that some devices are connected to each other to gather data As time goes by, these devices have been upgraded into special tools that have the ability to process data and make decisions According to Gartner, IoT is the technical term to illustrate the combination of everyday physical devices that contain embedded technology, sensors and [1] and exchange data and information through wired or wireless network connection [2] IoT is applied in many aspects of life such as retail and supply chain management, home automation, healthcare and fitness, agriculture, automotive and logistics The figure shows that, the so-called Internet of things gives the opportunity for anything to connect together regardless of time and place to offer any services to anyone via any network [3]

Trang 21

B Development of IoT [4]

History of IoT dated back to 1982 when a group of students from Carnegie Mellon University made a coke machine that could count the amount of time and the number of coke bottles remaining in every row The bottle would be labeled as “cold” if it in the machine for a long time After that, this collected data could be reached by buyers through a finger interface This invention was followed by people in many countries to have connection with their appliances

Second, with the launching of Internet in 1989 by Tim Berners, many things can easily connect to each other such as in 1990, John Romkey invented a toaster that could connect to the Internet and this was known to be the initial IoT object, the XCoffee was created in 1993, a wearable camera that had the ability of connecting to the internet Third, the launching of IPV6 protocol in 1998 that had brought about a greater implementation of address space nearly 20 years later, providing more IP addresses for the registration of all connected objects

The term Internet of Things did not appear until 1999 when Kevin Ashton made a speech about Procter and Gamble, which has been broadly utilized since then This technical term was applied in several devices such as LG internet-connected fridge in

2000 and started to become gain popularity in 2004 when it was not only mentioned in a large amount of publications, newspapers and magazines but also in book titles

In 2005, a robot called Nabaztag was officially launched to collect information about weather, news, and changes in stock market, and also had the ability to read this news loudly In 2008, the Internet of Things international conference was held for the first time in Switzerland One year later, Google made a trial version of self-driving cars

Trang 22

that could sense objects such as pedestrians or cyclists Also in 2009, IoT was used in healthcare through a Wireless USB Adaptor In 2013, Google smart glass was born and considered as one of the ubiquitous computing and open up new potentials for IoT In

2014, IoT boomed when the growth of mobile objects, and other wearable and technical tools was greater than that of people During the last 5 years, IoT has continued to show great improvements in terms of standards and services and securities

C IoT real application

According to IoT Analytics, in 2018 there were 1600 IoT projects on 10 categories Among those, IoT appeared mostly in Smart City project which focused on the management of traffic” such as parking systems, traffic monitoring and control, bike sharing, smart bus lanes, but also more exotic applications such as smart ferry systems

or smart bus shelters” [5]

The chart shows that Europe has the most Smart City projects (45%), while the Americas are keen on both Connected Health and Connected Car, 55% and 54% respectively At the same time, Asian people are more likely to care about projects relating to Smart Agriculture

II IOT IN HEALTHCARE

A Why IoT in Healthcare

For a long time in history, it was inconvenient for patients if they want to receive doctors’ treatment and hospital services from a distant, especially in urgent situations or emergencies The impact of IoT deployment these days has clearly improved health care system by providing more opportunities for patients to interact with doctors Thus, it helps patients reduce all the risk of their disease that they may encounter and doctors also have more chances to offer care and treatment for their patients when needed [6]

Trang 23

In another research about this issue, Stephanie Baker and Wei Xian found out the advantages of IoT in health care is to have better control over non-critical patients at home, “reducing strain on hospital resources such as doctors and beds.” These researchers also pointed out that “it could be used to provide better access to healthcare for those living in rural areas, or to enable elderly people to live independently at home for longer Essentially, it can improve access to healthcare resources whilst reducing strain on healthcare systems, and can give people better control over their own health at all times” [7]

B IoT application in Healthcare

The world of the 21st century is evolving rapidly with the presence of new innovations as well as inventions in the fields of technology and science, yet the current healthcare status around the globe is in a state of utmost despair While the global population is still increasing every day, healthcare services are simultaneously getting costlier and harder to afford, and there are still people unable to get access to basic medical care

In the midst of medical chaos, IOT development has grabbed psychologists and medical professionals by their full attention IOT is the shorter form of the phrase Internet of Things, in which the concept itself “entails the use of electronic devices that capture or monitor data and are connected to a private or public cloud, enabling them to automatically trigger certain events”, as Reda Chouffani of IoT Agenda wrote IOT’s history in healthcare went back quite a few years, when a lot of machines such as temperature monitors, blood pressure monitors and electrodiograms started being used

in tracking patients’ health information Applications of IOT were also seen in the building of smart beds that are capable of adjusting itself to fit the physical condition of the patients, especially with the lack of direct interaction and instructions of nurses and doctors

In 2018, Kayla Matthews said that IoT “brought about some significant developments in the healthcare and medical sectors too”, and she listed out 6 advantages

of IoT in healthcare as follows:

- Shorten the duration of time waiting in the emergency room

- Provide services to control over health from a distance

- Make sure that critical hardware are available and accessible

- Keep track of employees, patients and facilities

- Manage prescription better

- Bring more benefits to patients with chronic disease [8]

III CONCLUSION

Trang 24

IoT is developing rapidly in the world, many ideas and invention of internet connected objects have been appeared in the last 10 or 20 years and this trend is expected to grow faster in near future IoT has been applied in many aspect of life, especially in healthcare services which provides many advantages to both patients and hospitals

REFERENCES

1 Gartner IT Glossary 2019 Internet of Things Defined - Tech Definitions by Gartner [ONLINE] Available at: https://www.gartner.com/it-glossary/internet-of-things/ [Accessed 21 February 2019]

IoT-Lab-Fishers?bidId

http://www.fishers.in.us/DocumentCenter/View/11191/Fact-Sheet -2017 -Indiana-3 Sayed Ali Ahmed, Elmustafa & Kamal Aldein Mohammed, Zeinab (2017) Internet of Things Applications, Challenges and Related Future Technologies World scientific news

4 The History of IoT: a Comprehensive Timeline of Major Events [Infographic] [ONLINE] Available at: https://hqsoftwarelab.com/about-us/blog/the-history-of-iot-a-comprehensive-timeline-of-major-events-infographic [Accessed 21 February 2019]

5 The Top 10 IoT Segments in 2018 – based on 1,600 real IoT projects - IoT Analytics 2019 The Top 10 IoT Segments in 2018 – based on 1,600 real IoT projects - IoT Analytics [ONLINE] Available at: https://iot-analytics.com/top-10-iot-segments-2018-real-iot-projects/ [Accessed 21 February 2019]

6 Dewangan, Kiran & Mishra, Mina (2018) Internet of Things for Healthcare: A Review

7 Baker, Stephanie & Xiang, Wei & Atkinson, Ian (2017) Internet of Things for Smart Healthcare: Technologies, Challenges, and Opportunities IEEE Access PP 1-1 10.1109/ACCESS.2017.2775180

8 IoT For All 2019 6 Exciting IoT Use Cases in Healthcare | IoT For All [ONLINE] Available at: https://www.iotforall.com/exciting-iot-use-cases-in-healthcare/ [Accessed 21 February 2019]

Trang 25

HỆ THỐNG QUẢN LÝ ĐUA NGỰA PRISM

Hoàng Thị Kiều Hoa

Prism là một hệ thống quản lý đua ngựa mới nhằm mục đích hợp lý hóa quy trình công việc và giảm khó khăn cho các bên liên quan khác nhau trong ngành đua xe Hệ thống được thiết kế từ đầu cùng với các giảng viên hàng đầu của Úc để giúp hợp lý hóa các quy trình làm việc hàng ngày của họ thành một cổng thông tin hiệu quả và thuận tiện hơn

Prism is a new horse racing management system that aims to streamline the workflow process and reduce pain points for various stakeholders in the racing industry The system was designed from the ground up in conjunction with leading Australian trainers to help streamline their everyday work processes into a more convenient and efficient portal

PRISM SYSTEM IN HORSE RACING MANAGEMENT

I INTRODUCTION

Prism’s goal is to become the global go-to portal for Trainers, their Staff and Owners to stay up to date in the day-to-day running of the stable and the progress of the horses It also serves as a potential portal for Stewards and Authorities to keep track of and review the treatments of the horses that are racing

The name Prism reflects the multi-faceted, transparent nature of the system, allowing for information to be shared between various stakeholders in a timely, efficient manner

This document provides an overview to the entire Prism System, including the functionality and use cases of the system

II SYSTEM OVERVIEW

Trang 26

2 Stable Staff

Secondary audience who can log in a view and respond to /download the data

and inputs set by the trainer

 Includes staff members such as Foreman, Stable hands, Jockeys, Stable Managers, Accountants and Bookkeepers

3 Owners

Secondary audience who can log in at any time and view the latest activity of

their horses (as allowed by the Trainer)

 Requires Trainer approval, but can see general horse info, nominations, track work, location, nominations and transport

 Individual or Syndicated Owner logins where the Syndicator can approve their own owners as well

4 Authorities

Secondary audience who can only see a certain section of the Prism system

 Specialist login will allow Stewards etc the opportunity to search, view and review any horses’ treatments within the system

B Portal overview

The Prism solution is built as a secure, modular portal that allows the Trainer to control privacy settings and content to ensure they are only releasing the data they want the Owners, Staff or Authorities to see

1) TRAINER Portal Features

User Login

 Select Trainer Login

 Enter Name, system will auto-fill and Trainer selects their name from the list

 Upload Driver’s License and Trainers ID via Jumio scanning technology

 Submit to Prism Admin for Approval (24hr response)

User Profile

 Name, Email and Password (Mandatory)

 Tagline, Location, Stable name, Avatar, Address (inc Maps), Mobile, Other contact details (Optional)

Notifications

 Owner access requests

Trang 27

 Staff access requests

 Tasks completed > Inc treatments, transport, general

 Treatment alerts (if not completed by set time)

 New horse added

 Authority Notifications (if enforced by Racing authorities)

Search

 Everything > horses, owners, staff, treatments, track work, tasks

Settings

 Approvals – Owners (Individual/Syndicate), Staff

 Visibility settings – Privacy settings for Staff, Owners, Authorities (Radio buttons) Can be set as:

o Private (only Trainer)

o Stable (only Trainer and Staff, No Owners)

o Owners (Trainer, Staff and Owners)

o Custom (Trainer can select individuals from Staff and/or Owners)

 Visibility settings can also be adjusted per update within the system as well (ie.,

if they don’t want the owner to see the trackwork that there horse just did)

 Admin Settings – timezone settings, Administrator access and permissions (ie., who can edit, maintain etc)

Horse

 Horse List

o XML feed at 9.15am everyday from RISA

o Edit, Delete registered horses (data from RISA)

o Manually Add yet registered horses to list

o Merge manually added horse profile with RISA information

 Profile – XML from Racing Australia

o Stats – XML from Racing Australia

o Racing Results – API/XMLfrom Racing Australia/Racing.com

o Upcoming Races (Nominations, Weights, Acceptances) - API from Racing Australia/Racing.com

 Trackwork Schedule - Add, Edit, Delete, Customise, Assign tasks

Trang 28

 Treatment Schedule - Add, Edit, Delete, Customise, Assign tasks

 Transport Schedule - Add, Edit, Delete, Customise, Assign tasks

 Media - Add, Edit, Delete, Customise, Assign tasks

Staff

 Add, Edit, Delete, Assign tasks

 Create Custom Privacy settings for each staff member

 Assign certain rights to each staff member including ability to edit, publish etc Scheduling

 Batch/Group uploading

 Add, Edit, Delete, Assign

 Trackwork, Treatment, Transport

Tasks

 Add, Edit, Delete, Assign

 Can be General Tasks or can be specific Trackwork, Treatment or Transport requests

Owners

Auto-fill based on info from RISA

 Add, Edit, Delete, Assign horses

 Assign a % ownership against each horse

 Individual privacy settings per owner

2) STAFF Portal Features

User Login

 Select Staff Login

 First Name, Second Name, Email, Mobile

 Search and Select Trainer

 Submit to Trainer for Approval

User Profile

 Name, Email, Mobile and Password (Mandatory)

 Avatar(Optional)

Notifications

Trang 29

 Treatment Schedule – Mark Complete with timestamp

 Transport Schedule – Mark Complete with timestamp

 Media – Add video or photos (subject to privacy settings by the trainer)

Scheduling

 View, Comment, Mark Complete

Tasks

 View, Comment, Mark Complete

3) OWNER Portal Features

User Login

 Selects Owner Login

 First Name, Second Name, Email, Mobile

 Search and select horses owned

 Add Driver’s License and Submit for Approval

Trang 30

Search

 Horses, Trainers

Horse (as allowed by the Trainer)

 Profile – View

 Trackwork Schedule - view

 Treatment Schedule – view

 Transport Schedule - view

 Media - view all updates

4) AUTHORITIES Portal Features

Trang 31

need to keep their records up to date This can be done 1-to-1 or 1-to-many

Racing This Week

 List of Races/Horses for that week’s racing,

 Each Race shows the details of the horse in that race that they can then click on the name and view their treatments

Trang 32

XÂY DỰNG BỘ CÂU HỎI THI TRẮC NGHIỆM

MÔN TIN HỌC CƠ SỞ

Hoàng Phương Thảo

Bài báo trình bày cơ sở lý thuyết về trắc nghiệm khách quan và quy trình xây dựng ngân hàng câu hỏi trắc nghiệm khách quan Tác giả áp dụng lý thuyết để xây dựng bộ câu hỏi thi trắc nghiệm môn Tin học cơ sở và chia sẻ kinh nghiệm về việc xây dựng quy trình biên soạn câu hỏi trắc nghiệm cũng như nâng cao chất lượng của các câu hỏi trắc nghiệm

1 Đặt vấn đề

Thi trắc nghiệm là một trong nhiều phương pháp đánh giá kết quả học tập, kiểm tra được những kiến thức cũng như những kỹ năng đã được học của người học Phương pháp thi trắc nghiệm có ưu điểm nổi bật chính là tính khách quan và khả năng kiểm tra kiến thức trong phạm vi rộng hơn, đảm bảo tính chính xác, khách quan, công bằng và tiêt kiệm hơn Vì vậy phương pháp này đã sớm được áp dụng trong giáo dục – đào tạo nhằm kiểm tra đánh giá kết quả học tập của học sinh, sinh viên ở các bậc học từ phổ thông đến đại học

Thực tế phương pháp thi trắc nghiệm đã xuất hiện ở Việt Nam từ năm 1996 nhưng đến nay Bộ môn Tin học Cơ sở - Khoa CNTT vẫn đang sử dụng hình thức thi thực hành

để đánh giá kết quả học tập của sinh viên

Với hình thức thi thực hành trên máy có ưu điểm là đánh giá được kiến thức, kỹ thuật trình bày, soạn thảo văn bản và kỹ năng làm việc của sinh viên trên máy tính nhưng vẫn còn nhược điểm là chưa đánh giá được bao quát hết toàn bộ nội dung môn học

Trước hiện trạng đó, cá nhân tôi là giáo viên của Bộ môn Tin học Cơ sở mong muốn sớm đưa hình thức thi trắc nghiệm kết hợp thực hành vào để đánh giá được rộng hơn kiến thức của sinh viên mà vẫn đảm bảo được kỹ thuật trình bày, soạn thảo văn bản

và kỹ năng làm việc của sinh viên trên máy tính như những gì Bộ môn Tin học Cơ – Khoa CNTT mong muốn đạt được trong chương trình học

Dựa trên cơ sở tìm hiểu, tổng hợp các tài liệu, kinh nghiệm biên soạn câu hỏi trắc nghiệm của các chuyên gia trong lĩnh vực giáo dục, kết hợp với các quan điểm soạn thảo câu hỏi trắc nghiệm, tôi đã biên soạn thí điểm 40 câu hỏi và đáp án để áp dụng thí điểm cho sinh viên thi kết thúc môn học

2 Các bước xây dựng ngân hàng câu hỏi trắc nghiệm khách quan

Ngân hàng câu hỏi trắc nghiệm là một tập hợp gồm nhiều câu trắc nghiệm chuẩn hóa, đã được kiểm định, định cỡ thông qua các tiêu chí đánh giá của nó Vì thế điều kiện đầu tiên để có một ngân hàng câu hỏi trắc nghiệm chuẩn hóa là nó phải được xây dựng

Trang 33

theo một quy trình khoa học Có nhiều quy trình xây dựng khác nhau, nhưng được áp dụng rộng rãi nhất là quy trình 7 bước được mô tả trong hình 1

Hình 1 Các bước xây dựng ngân hàng câu hỏi trắc nghiệm khách quan

Dựa vào quy trình 7 bước ở trên, tác giả xây dựng lưu đồ mô tả các bước trong quy trình xây dựng ngân hàng câu hỏi trắc nghiệm Lưu đồ được mô tả trong hình 2 Phần tiếp theo tác giả làm rõ nội dung của một số bước quan trọng trong quy trình

3 Xác định mục tiêu và phân tích nội dung môn học

Mục tiêu dạy học chính là sự mô tả trạng thái mong muốn ở người học bao gồm hành vi và nội dung mà người học cần phải đạt được sau quá trình dạy học Với ý nghĩa như thế ta có thể coi mục tiêu giảng dạy là một tuyên bố về kết quả học tập của mỗi sinh viên trong lớp học; mục tiêu giảng dạy phải xuất phát từ mục đích giáo dục và được viết

ra bằng các thuật ngữ có thể đo lường và quan sát được

Để xây dựng được một ngân hàng câu hỏi trắc nghiệm khách quan tốt cho một môn học thì việc xác định mục tiêu dạy học là điều vô cùng quan trọng Nghĩa là cần phải xác định được các tiêu chí về mặt kiến thức, kỹ năng, kỹ xảo,… mà sau khi học xong một môn học, một chương hay một bài,… sinh viên phải đạt được Sau đó dựa vào mục tiêu này để tiến hành xây dựng phương pháp, công cụ và quy trình kiểm tra nhằm đánh giá sinh viên đã đạt được các mục tiêu đó hay không Mục tiêu càng rõ ràng, cụ thể thì việc xây dựng phương pháp, công cụ đánh giá càng dễ dàng và chính xác Trên

cơ sở đó có thể khẳng định rằng xác định đúng mục tiêu dạy học là nền tảng để biên soạn thành công một ngân hàng câu hỏi trắc nghiệm có chất lượng

Một phương pháp khoa học để xây dựng mục tiêu dạy học đó là áp dụng thang phân loại Bloom do nhà tâm lý học người Mỹ B.S.Bloom đề xuất Thang phân loại

Trang 34

Bloom mô tả các 6 cấp độ của mục tiêu trong giáo dục tương ứng với 6 cấp độ của lĩnh vực nhận thức.

4

Lập dàn ý và soạn câu hỏi trắc nghiệm

Dàn ý trắc nghiệm thành quả học tập, là một bảng dự kiến phân bố các câu hỏi trắc nghiệm theo mục tiêu (nhận thức) và theo nội dung môn học sao cho có thể đo lường đúng các mức độ nhận thức cần đo Dàn ý trắc nghiệm thường được thiết lập dưới dạng một bảng quy định 2 chiều trong đó một chiều được quy định cho mức độ nhận thức mà bài trắc nghiệm muốn khảo sát, chiều còn lại biểu thị nội dung của môn học Mẫu chung của bảng quy định được trình bày trong bảng 1

Biết Từ ngữ, ký hiệu, quy ước

Tính chất, đặc điểm, tiêu chuẩn

Sự kiện, dữ liệu

Hình 2 Các bước xây dựng ngân hàng câu hỏi trắc nghiệm

Trang 35

Hiểu Khuynh hướng diễn biến các sự kiện

Đánh giá Phê phán, kiểm tra, đánh giá

Bảng 1 Mẫu bảng quy định dàn ý bài trắc nghiệm từ các câu hỏi trong ngân hàng

Ta thấy trong bảng quy định, chiều mục tiêu được chia thành nhiều mức độ nhận thức; trong mỗi phạm trù của nhận thức (biết, hiểu,…) được chia thành nhiều thang nhỏ hơn, ví dụ: phạm trù biết có thể gồm: ký hiệu, quy ước, đặc điểm, sựkiện,….; trong phạm trù của nội dung được chia thành các mục, tiểu mục,…

Việc biên soạn câu trắc nghiệm được tiến hành sau khi có được dàn ý bài trắc nghiệm Công việc này đòi hỏi rất nhiều công sức, cũng như sự nghiêm túc, tính tỷ mỷ

và tính khoa học của người viết câu trắc nghiệm

5 Kết luận

Căn cứ vào cơ sở lý luận và quy trình đã trình bày ở các phần trên, tác giả tiến hành xây dựng ngân hàng câu hỏi cho học phần Tin học cơ sở đang được giảng dạy tại khoa Công nghệ thông tin Ngân hàng câu hỏi gồm 40 câu dự kiến sẽ được sử dụng trong việc kiểm tra đánh giá học phần Tin học cơ sở của khoa Một số kết quả ví dụ

được trình bày ở phần phụ lục

PHỤ LỤC

Một số câu hỏi trong bộ 40 câu hỏi trắc nghiệm

Câu 1: Các thiết bị nào thông dụng nhất hiện nay dùng để cung cấp dữ liệu cho máy tính xử lý?

a) Bàn phím (Keyboard), Chuột (Mouse), Máy in (Printer)

b) Bàn phím (Keyboard), Chuột (Mouse) và Máy quét ảnh (Scaner)

c) Máy quét ảnh (Scaner)

d) Máy quét ảnh (Scaner), Chuột (Mouse)

Câu 2 Khái niệm hệ điều hành là gì ?

a) Là một phần mềm chạy trên máy tính, dùng để điều hành, quản lý các thiết bị phần

Trang 36

cứng và các tài nguyên phần mềm trên máy tính

b) Nghiên cứu phương pháp, kỹ thuật xử lý thông tin bằng máy tính điện tử

c) Nghiên cứu về công nghệ phần cứng và phần mềm

d) Cung cấp và xử lý các phần cứng và phần mềm

Câu 3 Cho biết cách xóa một tập tin hay thư mục mà không di chuyển vào Recycle Bin:?

a) Chọn thư mục hay tâp tin cần xóa -> Delete

b) Chọn thư mục hay tâp tin cần xóa -> Ctrl + Delete

c) Chọn thư mục hay tâp tin cần xóa -> Shift + Delete

d) Chọn thư mục hay tâp tin cần xóa -> Alt + Delete

Câu 4 Danh sách các mục chọn trong thực đơn gọi là :

Câu 6 Trong soạn thảo Word, công dụng của tổ hợp phím Ctrl – S là:

a) Lưu nội dung tập tin văn bản vào đĩa

b) Tạo một văn bản mới

c) Chức năng thay thế nội dung trong soạn thảo

Trang 37

Câu 10 Trong soạn thảo Word, để chọn một đoạn văn bản ta thực hiện:

a) Click 1 lần trên đoạn

b) Click 2 lần trên đoạn

c) Click 4 lần trên đoạn

d) Click 3 lần trên đoạn

Trang 38

HỌC CHỦ ĐỘNG (ACTIVE LEARNING):

HƯỚNG ÁP DỤNG VÀO HỌC TẬP VÀ GIẢNG DẠY

TẠI KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HÀ NỘI

Đỗ Thị Phương Thảo

Hiện nay đất nước đang trong bối cảnh phát triển kinh tế đòi hỏi lực lượng lao động trong lĩnh vực khoa học kỹ thuật công nghệ có trình độ cao Đòi hỏi đó đặt ra thực tế là cần phải thay đổi phương pháp dạy và học trong cả hệ thống giáo dục và đặc biệt là ở bậc đại học Bài báo này sẽ nghiên cứu về một trong những phương pháp dạy và học mang lại hiệu quả cao đã được nhiều nước có nền giáo dục tiên tiến áp dụng trên thế giới là học chủ động Nghiên cứu cũng chỉ ra những thách thức và các chỉ dẫn để áp dụng phương pháp đó vào thực tế Từ đó cũng tìm cách để nâng cao chất lượng đào tạo tại Khoa Công nghệ Thông tin – Trường Đại học Hà Nội

Từ khóa: học bị động, học chủ động, Khoa CNTT

I TỔNG QUAN VỀ HỌC CHỦ ĐỘNG

Như mọi người đều biết, kinh tế Việt Nam trong những năm gần đây phát triển vượt bậc với tốc độ tăng trưởng GDP hàng năm luôn trong khoảng từ 5% đến 8.5% Tuy nhiên con đường để Việt Nam trở thành một nền kinh tế hiện đại, công nghiệp chỉ mới bắt đầu và những thành tựu trong quá khứ không thể đảm bảo cho một tương lai thành công Ngoài những yếu tố liên quan tới cơ chế chính sách, cơ cấu dân số, ổn định chính trị… chúng ta không thể không nhấn mạnh vào tầm quan trọng của chất lượng nguồn nhân lực về khoa học kỹ thuật trong việc giữ vững và phát huy những kết quả đã đạt được về phát triển kinh tế, đặc biệt là trong bối cảnh công nghệ đột phá thay đổi nhanh chóng và cuộc cách mạng công nghiệp 4.0 Liên quan tới chất lượng nguồn nhân lực trong lĩnh vực khoa học kỹ thuật, bài báo sẽ đi sâu tập chung nghiên cứu về phương pháp học chủ động nhằm nâng cao hiểu biết, kĩ năng và khả năng (KSA - Knowledge, Skill and Ability) cho nguồn nhân lực thông qua việc học tập Và từ đó chúng ta tìm hướng áp dụng phương pháp học này vào trong hoạt động đào tạo tại Khoa Công nghệ Thông tin (CNTT)

Khoa CNTT của Trường Đại học Hà Nội là một khoa trẻ, hoạt động giảng dạy và học tập tại Khoa cũng đã kế thừa rất nhiều thành tựu về các phương pháp giảng dạy và học tập khác nhau Tuy nhiên, những việc áp dụng này vẫn là tự phát nhằm nâng cao chất lượng nói chung, chưa tập chung theo một mô hình hay phương pháp luận nào thống nhất, mỗi môn học theo một kiểu riêng, mỗi bộ môn được quản lý theo các cách khác nhau

Trang 39

Học tập không phải là vấn đề mới với bất cứ ai nhưng nó cũng không phải công việc dễ dàng, đơn giản Học tập là một quá trình tích lũy lâu dài, không phải một sớm một chiều Sau khi đã vượt qua chặng đường phổ thông trung học và bước vào cánh cửa trường đại học, làm thế nào để học tốt là một câu hỏi thường trực đối với mỗi bạn sinh viên Trừ một số bạn học phổ thông tại trường tư thục, trường quốc tế, còn đa số sinh viên tốt nghiệp phổ thông từ các trường công lập chủ yếu học theo phương pháp học bị động, nghĩa là thầy cô giảng và đọc cho học sinh ghi chép, có rất ít giờ trao đổi, thảo luận Chính vì thế khi học ở bậc đại học sinh viên gặp muôn vàn khó khăn, nhất là đối với sinh viên các ngành kỹ thuật vì khối lượng kiến thức vô cùng lớn, phương pháp dạy

và học đại học cũng khác nhiều so với phổ thông Vì vậy muốn sinh viên có thể đạt được kết quả tốt trong quá trình học tập tại Khoa, lĩnh hội tối đa được tri thức, rèn luyện thành thạo các kỹ năng cần thiết, có khả năng đảm nhiệm các công việc thực tế trong tương lai, nhiệm vụ của các giảng viên là hướng dẫn sinh viên dần quen với cách học

Vậy học bị động và học chủ động khác nhau như thế nào? Học bị động là hình thức học trong đó giáo viên chủ yếu truyền đạt kiến thức còn người học thì thụ động tiếp

Trang 40

nhận kiến thức đó Phương pháp này thiếu tính tương tác, sáng tạo và kìm hãm khả năng

tư duy phản biện của người học Còn học chủ động là phương pháp học mới được giới thiệu vào khoảng những năm cuối thập kỷ 60 của thế kỷ trước trong đó người học chủ động tham gia vào quá trình tiếp nhận thông tin và diễn giải thông tin đó theo cách người học hiểu đồng thời áp dụng nó vào thực tế (Edgar Dale 1969) [1] Với phương pháp học chủ động, người học có thể loại bỏ được những khuyết điểm của phương pháp học bị động, trong đó mỗi cá nhân phải tự đặt ra mục tiêu cho bản thân, hoạch định lộ trình đạt mục tiêu đó dưới sự hướng dẫn, trợ giúp của giáo viên Đây là phương pháp học tập, rèn luyện một cách khoa học, hiệu quả và ngày càng được các nhà giáo dục hàng đầu thế giới, cũng như học sinh, sinh viên ở quốc gia có nền giáo dục tiên tiến như

Mỹ, Hà Lan, Phần Lan, Đức áp dụng, nó thay đổi trong vai trò và trách nhiệm của cả người học và giáo viên

Sau đây là gợi ý 20 cách thức khuyến khích sinh viên học chủ động (Mike Truong) [2]:

1 Suy nghĩ, ghép đôi và chia sẻ: Sinh viên nghĩ về vấn đề nào đó, tham khảo ý kiến từ một bạn ngồi cạnh và chia sẻ suy nghĩ của mình về vấn đề đó với bạn

2 Chuyên gia về khái niệm: Một người tìm hiểu, đọc về vấn đề này, người kia có trách nhiệm đọc về vấn đề kia, sau đó ghép nối lại với nhau để chia sẻ/so sánh cái mà các bạn đã học được

3 So sánh các ghi chép: So sánh các ghi chép với bạn ngồi cạnh nhằm làm sáng tỏ thêm vấn đề

4 Động não nhanh ra giải pháp: Có thể chỉ cần 2 người, mỗi người viết ra ít nhất 2

ý tưởng để giải quyết vấn đề

5 Phản biện các lý lẽ: Tìm điểm sơ hở và lỗ hổng trong lý lẽ

6 Điền thêm vào chỗ trống: Ví dụ: “Life is incomplete without _”

7 Câu hỏi nhiều lựa chọn đáp án:

8 Tóm tắt 1 khái niệm trong vòng 10 từ hoặc ngắn hơn: Viết về khái niệm với vài

từ nhỏ giọt nhằm tìm ra những khía cạnh quan trọng nhất

9 Kể lại điều gì đó với nhau:

10 Đưa ra 1 video clip:

11 Phân tích 1 hình ảnh: Hình ảnh này làm bạn nghĩ/cảm thấy/gợi nhớ về điều gì?

12 Thực hiện phép ẩn dụ: Nghĩ ra phép ẩn dụ cho khái niệm hoặc 1 cái gì đó để so sánh với nó

13 Đưa ra 1 kịch bản cụ thể: Kịch bản này giống với cái gì đó

Ngày đăng: 21/06/2022, 16:55

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Andrew Ng, CS229 Lecture notes, http://cs229.stanford.edu/notes/cs229-notes1.pdf Sách, tạp chí
Tiêu đề: CS229 Lecture notes
Tác giả: Andrew Ng
[3] Vũ Hữu Tiệp, Giới thiệu về Machine Learning [Online]. https://machinelearningcoban.com/2016/12/26/introduce/, 03/2016 Sách, tạp chí
Tiêu đề: Giới thiệu về Machine Learning
Tác giả: Vũ Hữu Tiệp
Năm: 2016
[4] Rohith Gandhi, Introduction to machine learning algorithms, linear regression Sách, tạp chí
Tiêu đề: Introduction to machine learning algorithms, linear regression
Tác giả: Rohith Gandhi
[5] Expert System Team, What is Machine Learning? A definition [Online], https://www.expertsystem.com/machine-learning-definition/ Sách, tạp chí
Tiêu đề: What is Machine Learning? A definition
Tác giả: Expert System Team
[6] Google DeepMind’s AlphaGo, How it works [Online], https://www.tastehit.com/blog/google-deepmind-alphago-how-it-works/, 03/2016 Sách, tạp chí
Tiêu đề: Google DeepMind’s AlphaGo, How it works
Năm: 2016
[7] Gwendolyn Faraday, The best resources I used to teach myself Machine Learning [Online], https://medium.freecodecamp.org/the-best-resources-i-used-to-teach-myself-machine-learning-part-1-292232d167, 10/2018 Sách, tạp chí
Tiêu đề: The best resources I used to teach myself Machine Learning
Tác giả: Gwendolyn Faraday
Nhà XB: Medium
Năm: 2018
[9] Nguyen Dinh Tung, Machine Learning thật thú vị (1): Dự đoán giá nhà đất, [Online] https://viblo.asia/p/machine-learning-that-thu-vi-1-du-doan-gia-nha-dat-gAm5y91w5db, 12/2017 Sách, tạp chí
Tiêu đề: Machine Learning thật thú vị (1): Dự đoán giá nhà đất
Tác giả: Nguyen Dinh Tung
Năm: 2017
[10] Adam Geitgey, Machine Learning is fun. The world’s easiest introduction to Machine Learning, [Online] https://medium.com/@ageitgey/machine-learning-is-fun-80ea3ec3c471 Sách, tạp chí
Tiêu đề: Machine Learning is fun. The world’s easiest introduction to Machine Learning
Tác giả: Adam Geitgey
Nhà XB: medium.com
[12] Nguyen Giap Hong, Quy trình tổng quát xây dựng hệ thống Machine Learning, [Online] https://giaphong.me/quy-trinh-xay-dung-he-thong-machine-learning/, 05/2018 Sách, tạp chí
Tiêu đề: Quy trình tổng quát xây dựng hệ thống Machine Learning
Tác giả: Nguyen Giap Hong
Năm: 2018
[13] Nguyễn Thành Nam, Giới thiệu về kỹ thuật xuống dốc, [Online], https://www.vithon.org/2018/04/may-hoc-pho-thong-2.html, 04/2018 Sách, tạp chí
Tiêu đề: Giới thiệu về kỹ thuật xuống dốc
Tác giả: Nguyễn Thành Nam
Năm: 2018
[14] Christian Pascual, Understanding regression error metrics, [Online], https://www.dataquest.io/blog/understanding-regression-error-metrics, 09/2018 Sách, tạp chí
Tiêu đề: Understanding regression error metrics
Tác giả: Christian Pascual
Năm: 2018
[15] Jeremy Jordan, Evaluating a machine learning model, [Online], https://www.jeremyjordan.me/evaluating-a-machine-learning-model/, 07/2017 Sách, tạp chí
Tiêu đề: Evaluating a machine learning model
Tác giả: Jeremy Jordan
Năm: 2017
[16] Alvira Swalin, Choosing the right metric for evaluation Machine Learning Models – Part 1, [Online], https://medium.com/usf-msds/choosing-the-right-metric-for-machine-learning-models-part-1-a99d7d7414e4, 07/2018 Sách, tạp chí
Tiêu đề: Choosing the right metric for evaluation Machine Learning Models – Part 1
Tác giả: Alvira Swalin
Nhà XB: Medium
Năm: 2018
[17] Jason Brownlee, Metrics to evaluate machine learning algoriths in Python, [Online], https://machinelearningmastery.com/metrics-evaluate-machine-learning-algorithms-python/, 05/2016 Sách, tạp chí
Tiêu đề: Metrics to evaluate machine learning algoriths in Python
Tác giả: Jason Brownlee
Năm: 2016
[8] NguyenDuong, Linear Regression – Hồi quy tuyến tính trong Machine Learning, https://viblo.asia/p/linear-regression-hoi-quy-tuyen-tinh-trong-machine-learning-4P856akRlY3, 05/2017 Link
[11] Nguyễn Phúc Lương, Machine Learning – Linear Regression with one variable, [Online] https://viblo.asia/p/machine-learning-linear-regression-with-one-variable-yMnKMqdgK7P, 05/2017 Link

HÌNH ẢNH LIÊN QUAN

Hình 1. Các bước xây dựng ngân hàng câu hỏi trắc nghiệm khách quan - TRƯỜNG ĐẠI HỌC HÀ NỘI KỶ YẾU HỘI THẢO GIÁO VIÊN KHOA CÔNG NGHỆ THÔNG TIN
Hình 1. Các bước xây dựng ngân hàng câu hỏi trắc nghiệm khách quan (Trang 33)
Hình 2. Các bước xây dựng ngân hàng câu hỏi trắc nghiệm - TRƯỜNG ĐẠI HỌC HÀ NỘI KỶ YẾU HỘI THẢO GIÁO VIÊN KHOA CÔNG NGHỆ THÔNG TIN
Hình 2. Các bước xây dựng ngân hàng câu hỏi trắc nghiệm (Trang 34)
Dàn ý trắc nghiệm thành quảhọc tập, là một bảng dự kiến phân bố các câu hỏi trắc nghiệm theo mục tiêu (nhận thức) và theo nội dung môn học sao cho có thể đo lường  đúng các mức độ nhận thức cần đo - TRƯỜNG ĐẠI HỌC HÀ NỘI KỶ YẾU HỘI THẢO GIÁO VIÊN KHOA CÔNG NGHỆ THÔNG TIN
n ý trắc nghiệm thành quảhọc tập, là một bảng dự kiến phân bố các câu hỏi trắc nghiệm theo mục tiêu (nhận thức) và theo nội dung môn học sao cho có thể đo lường đúng các mức độ nhận thức cần đo (Trang 34)
Bảng 1. Mẫu bảng quy định dàn ý bài trắc nghiệm từ các câu hỏi trong ngân hàng Ta thấy trong bảng quy định, chiều mục tiêu được chia thành nhiều mức độ nhận  thức; trong mỗi phạm trù của nhận thức (biết, hiểu,…) được chia thành nhiều thang nhỏ  hơn,  ví - TRƯỜNG ĐẠI HỌC HÀ NỘI KỶ YẾU HỘI THẢO GIÁO VIÊN KHOA CÔNG NGHỆ THÔNG TIN
Bảng 1. Mẫu bảng quy định dàn ý bài trắc nghiệm từ các câu hỏi trong ngân hàng Ta thấy trong bảng quy định, chiều mục tiêu được chia thành nhiều mức độ nhận thức; trong mỗi phạm trù của nhận thức (biết, hiểu,…) được chia thành nhiều thang nhỏ hơn, ví (Trang 35)
Vậy học bị động và học chủ động khác nhau như thế nào? Học bị động là hình thức học  trong  đó  giáo  viên  chủ  yếu  truyền  đạt  kiến  thức  còn  người  học  thì  thụ  động  tiếp - TRƯỜNG ĐẠI HỌC HÀ NỘI KỶ YẾU HỘI THẢO GIÁO VIÊN KHOA CÔNG NGHỆ THÔNG TIN
y học bị động và học chủ động khác nhau như thế nào? Học bị động là hình thức học trong đó giáo viên chủ yếu truyền đạt kiến thức còn người học thì thụ động tiếp (Trang 39)
Hình 3– Kết quả khảo sát tình trạng đạo văn tại trường Đại học Duy Tân - TRƯỜNG ĐẠI HỌC HÀ NỘI KỶ YẾU HỘI THẢO GIÁO VIÊN KHOA CÔNG NGHỆ THÔNG TIN
Hình 3 – Kết quả khảo sát tình trạng đạo văn tại trường Đại học Duy Tân (Trang 46)
Hình 5- Turnitin plagiarism plugin - TRƯỜNG ĐẠI HỌC HÀ NỘI KỶ YẾU HỘI THẢO GIÁO VIÊN KHOA CÔNG NGHỆ THÔNG TIN
Hình 5 Turnitin plagiarism plugin (Trang 50)
Hình 4– Turnitin’s Moodle Direct v2 - TRƯỜNG ĐẠI HỌC HÀ NỘI KỶ YẾU HỘI THẢO GIÁO VIÊN KHOA CÔNG NGHỆ THÔNG TIN
Hình 4 – Turnitin’s Moodle Direct v2 (Trang 50)
Hình 1. a) Ta không biết (nhớ) từ khóa - TRƯỜNG ĐẠI HỌC HÀ NỘI KỶ YẾU HỘI THẢO GIÁO VIÊN KHOA CÔNG NGHỆ THÔNG TIN
Hình 1. a) Ta không biết (nhớ) từ khóa (Trang 60)
Hình 2. b) Những yếu tố ta thích là trực quan, khó tìm “từ khóa” - TRƯỜNG ĐẠI HỌC HÀ NỘI KỶ YẾU HỘI THẢO GIÁO VIÊN KHOA CÔNG NGHỆ THÔNG TIN
Hình 2. b) Những yếu tố ta thích là trực quan, khó tìm “từ khóa” (Trang 60)
Hình 3. c) Ta có nhiều từ khóa nhưng “không rõ ràng” - TRƯỜNG ĐẠI HỌC HÀ NỘI KỶ YẾU HỘI THẢO GIÁO VIÊN KHOA CÔNG NGHỆ THÔNG TIN
Hình 3. c) Ta có nhiều từ khóa nhưng “không rõ ràng” (Trang 61)
 Tìm kiếm bằng hình ảnh: người dùng nhập vào hình ảnh tìm kiếm, hệ thống đưa ra các sản phẩm có hình ảnh liên quan dựa trên độ tương đồng giữa chúng - TRƯỜNG ĐẠI HỌC HÀ NỘI KỶ YẾU HỘI THẢO GIÁO VIÊN KHOA CÔNG NGHỆ THÔNG TIN
m kiếm bằng hình ảnh: người dùng nhập vào hình ảnh tìm kiếm, hệ thống đưa ra các sản phẩm có hình ảnh liên quan dựa trên độ tương đồng giữa chúng (Trang 62)
Hình 5. Quy trình và công nghệ áp dụng trong thiết kế module giải pháp - TRƯỜNG ĐẠI HỌC HÀ NỘI KỶ YẾU HỘI THẢO GIÁO VIÊN KHOA CÔNG NGHỆ THÔNG TIN
Hình 5. Quy trình và công nghệ áp dụng trong thiết kế module giải pháp (Trang 64)
Hình 6. Truy vấn sản phẩm liên quan - TRƯỜNG ĐẠI HỌC HÀ NỘI KỶ YẾU HỘI THẢO GIÁO VIÊN KHOA CÔNG NGHỆ THÔNG TIN
Hình 6. Truy vấn sản phẩm liên quan (Trang 65)
hình trong gán nhãn sản phẩm: - TRƯỜNG ĐẠI HỌC HÀ NỘI KỶ YẾU HỘI THẢO GIÁO VIÊN KHOA CÔNG NGHỆ THÔNG TIN
hình trong gán nhãn sản phẩm: (Trang 66)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

🧩 Sản phẩm bạn có thể quan tâm

w