KIỂM TRA ĐÁNH GIÁ – THÚC ĐẨY ĐỔI MỚI PHƯƠNG PHÁP DẠY VÀ HỌC Hoàng Phương Thảo Bài báo tổng kết nghiên cứu của tác giả về hoạt động kiểm tra và đánh giá trong đào tạo tập trung vào các n
Trang 15/2019
KỶ YẾU HỘI THẢO GIÁO VIÊN
KHOA CÔNG NGHỆ THÔNG TIN
TRƯỜNG ĐẠI HỌC HÀ NỘI
Trang 2Hoàng Phương Thảo
3 ÁP DỤNG PHƯƠNG PHÁP HỌC DỰA TRÊN VẤN ĐỀ VÀ HỌC TỰ CHỦ TRONG GIẢNG DẠY TẠI TRƯỜNG ĐẠI HỌC HÀ NỘI 13
Đinh Thị Minh Nguyệt
4 TỔNG QUAN VỀ INTERNET VẠN VẬT VÀ ỨNG DỤNG TRONG CHĂM SÓC SỨC KHỎE 20
Hoàng Thị Kiều Hoa
5 HỆ THỐNG QUẢN LÝ ĐUA NGỰA PRISM 25
Hoàng Thị Kiều Hoa
6 XÂY DỰNG BỘ CÂU HỎI THI TRẮC NGHIỆM MÔN TIN HỌC CƠ SỞ 32
Hoàng Phương Thảo
7 HỌC CHỦ ĐỘNG (ACTIVE LEARNING): HƯỚNG ÁP DỤNG VÀO HỌC TẬP
VÀ GIẢNG DẠY TẠI KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC
Nguyễn Văn Công
11 TÌM HIỂU VỀ Ổ ĐĨA CD_ROM 68
Nguyễn Văn Hợi
12 TÌM HIỂU VỀ BÀN PHÍM (KEYBOARD) MÁY TÍNH 73
Trang 3Nguyễn Văn Hợi
13 TÌM HIỂU VỀ CHUỘT (MOUSE) MÁY TÍNH 78
Nguyễn Văn Hợi
14 THU THẬP YÊU CẦU CHO HỆ THỐNG QUẢN LÝ TÀI SẢN TRƯỜNG ĐẠI HỌC HÀ NỘI 82
Trang 4PHƯƠNG PHÁP MỚI CHO QUẢN LÝ KHÓA RIÊNG TƯ
Tạ Quang Hùng
Cho phép bảo đảm an toàn tiên tiến về tính bảo mật của các khóa riêng với người dùng PKI, một quy trình mới truy cập và lưu trữ các khóa riêng sẽ được trình bày trong bài báo này Bằng cách sử dụng những đặc tính ưu việc của phương pháp thủy vân ảnh và mã hóa đối xứng, nhưng phân mảnh của khóa riêng được mã hóa và lữu trữ ở những vùng dữ liệu riêng biệt, và toàn bộ khóa riêng sẽ được khôi phục miễn là những vùng dữ liệu này còn hiệu lực Hiệu suất lưu trữ và truy xuất khóa riêng cũng được trình bày trong quy trình này Đồng thời, những khách hàng hợp lệ có thể được hệ thống xác minh bằng cách sử dụng sinh trắc học hoặc chữ ký số
Từ khóa: Lưu trữ an toàn, ẩn dữ liệu, hình chìm mờ, hình ảnh an toàn
Enabling the advance assurance of the security of the private keys of PKI users, a new scheme of accessing and storing the private key is proposed in this paper Making use of the advance characteristics of watermarking and symmetric encryption, the divided private key slices are encrypted and stored into the different boxes, and the whole private key is restructured as long as the boxes are effective The secure performance of storing and accessing private keys is also presented in the scheme At the same time, the legal users can be verified by system using biometric or signature authentication
Keywords: Secure storage, data hiding, watermarking, secure image
A NEW METHOD FOR PRIVATE KEY MANAGEMENT
I INTRODUCTION
Data storage gradually evolves towards network storage systems Sensitive data are transmitted to third party sites for backup and disaster recovery Data security is based
on a few general methods: cryptography, steganography… Cryptographic methods may
be classified according to cryptographic module location Encryption may be performed
by the following components: operating system in the source system, application (e.g database), backup agent, network hardware device, backup destination system Each method has its weaknesses and drawbacks Evaluating and selecting the optimum solution for a given information system we have to analyze many intricate criterions: security level, performance, key management issues, and overall cost The diversity of the architectures, communication protocols and user objectives induces vast research agenda Steganography is covered or invisible writing In digital steganography, the user typically uses a program to hide a message or file within a carrier file, then sends that carrier file to the recipient or posts it on a site for download Then the recipient receives the file and uses the same program to reveal the hidden message or file For further
Trang 5protection, some hiding programs may also password protect the hidden message while other data hiding programs may encrypt and password protect the hidden contents There are various techniques and methods for hiding digital data divided into two main categories:
• Insertion: Insertion involves inserting additional content This content may
include the hidden message, as well as file markers as identifiers to the steganography program
indicating the location of the hidden payload Insertion usually takes advantage of unused space within the file format
Substitution: Substitution involves changing or swapping the existing bytes
such that nothing new is inserted into the carrier file, but rather existing bytes are tweaked or changed to make them unnoticeable visibly or audibly One such example is Least Significant Bit (LSB) substitution, whereby the steganography program modifies the
Least Significant Bit of a series of bytes in the file, by changing those bits from a 0
to a 1, or a 1 to a 0
Among many Steganography methods [35], Digital watermarking is one of the best solutions to prevent illegal copying, modifying and redistributing multimedia data Encryption of multimedia products prevents an intruder from accessing the contents without a proper decryption key Digital watermarking is a technique to embed copyright or other information into the underlying data The embedded data should maintain the quality of the host signal In order to achieve the copyright protection, the algorithm should meet few basic requirements:
• Imperceptibility: The watermark should not affect the quality of the original
signal; thus it should be invisible/inaudible to human eyes/ears
• Robustness: The watermarked data should not be removed or eliminated by
unauthorized distributors, thus it should be robust to resist common signal processing manipulations such as filtering, compression, filtering with compression
• Capacity: the number of bits that can be embedded in one second of the host
signal
• Security: The watermark should only be detected by authorized person
Watermark detection should be done without referencing the original signals The watermark should
be undetectable without prior knowledge of the embedded watermark sequence
In this paper, I present a proposed model for the protection of private key This model can be used to secure any type of text messages by the applications of
Trang 6cryptography and watermarking By the employment of the QR-code, we can split secrete information to blocks then keep those fragment key in secure places
II PROPOSED MODEL
In this section, a proposed method for key storage with the use of black and white (B&W) QR code is presented The diagram of the key-storage and key-recovery are also provided with details explanation Inputs and outputs are defined clearly in the Figure 1 The locations of databases demonstrate distributed databases located in different places
A Key-storage
Figure 1(a) shows the first proposed model First, the private key is split to N parts
The 1st part of private key is then encoded to create a B&W QR code (QR1) This QR1
will play as a host image of a watermarking step where the 2nd part of the private key used as a watermark The watermarking step represents by a block with input, output and the watermark are QR1, QR2, and the 2nd part of the private key respectively Therefore, the 2nd part of the private key is embedded to a transformation of the 1st part
of private key (QR1) In other words, the 2nd part of the private key is hidden into the 1stpart of private key to build a new QR code (QR2) Similarly, the 3rd part of the private key is then embedded to the QR2 code to generate QR3 code The rest parts of the private key will be embedded sequentially as watermarks to previous QR code created
by preceding step Finally, all parts of the private key will be hidden into the a QR code generated from the 1st part of private key The condition for this hiding process is that the final output (QRN) must be a valuable QR code Otherwise, we need to decrease N
and restart the process
The algorithm used in the watermarking step is the one presented in [9] To secure the watermarking steps, a signature will be used as a pass-phrase (Kw) for the
watermarking blocks If the encryption process for N parts of the private key are done, this pass-phrase and number N will be encrypted by AES block to build a cipher text
(AESkey) with another signature (input signature) The protection of private key is now changed to a protection problem of three items: two plain texts (AESkey and a signature) and a B&W image (QRN) Methods, which can be applied to keep those items, depend on the type of model For the online model, the AESkey is stored in a database located in Iceland The B&W image (QRN) can be stored in US as a printed card (offline) or as a single file in a secured database (online) The signature will be kept by the user who own the private key In this model, the user just have a piece of the secrete key For the off-line model, the AESkey will be encoded to a QR code (QRkey) Then the QRkey, QRN and signature will be kept off-line in different places
Trang 7(a) Key-storage (b) Key-recovery
Figure 1 Proposed model for key management scheme
B Key-recovery
Now we will discuss how the private key is recovered from the storage Figure 1(b) shows the recovery process used in the first model In this Figure, there are two stage of the recovery process The first stage is to recover QRN, N, and Kw from the online or off-line data The second stage is to recover the private key from the watermark extraction blocks
In the online storage, users will provide their signatures to decrypt the AESkey stored in a database In the off-line storage, we first get the printed QRkey, then the AESkey is obtained by a standard QR decode module After that, we obtain the number
N (watermarking times) and a key (Kw) used in watermarking process It is straightforward to get the printed QR-code (QRN) stored in US then we have QRN, N,
and Kw Next stage is to extract the watermarks repeatedly from QRN using Kw as an extraction key Each step, we can obtain a part of the private key When the QR1 is extracted, the 1st part of the private key is then decoded Finally, the whole private key
is constructed by concatenation of key fragments
III.CONCLUSION
In this paper, we propose a new model for key management scheme The private key will be divided into blocks and then hidden into an image using watermarking The necessary pieces of recovery information will be kept in different places The proposed methods are used a combination of cryptography and steganography methods [3,4,9]
Trang 8The proposed model can also use the color QR code or biometric model with user signatures
[3] D J Cho, “Study on method of new digital watermark generation using code,” in Proc Eight International Conference on Broadband, Wireless Computing, Communication and Applications Compiegne: IEEE, Oct 2013, pp 585–588
QR-[4] I J Cox, M L Miller, J A Bloom, J Fridrich, and T Kalker, Digital Watermarking and Steganography, 2nd ed., ser The Morgan Kaufmann Series in Computer Security Elsevier, Inc., 2008
[5] X Du, Y Xiao, S Guizani, and H H Chen, “An efficient key management scheme for heterogeneous sensor networks,” in Proc 4th International Conference on Wireless Communications, Networking and Mobile Computing Dalian: IEEE, Oct
2008, pp 1–4
[6] A Eliasi, M Eliasi, and Z Haghoubi, “Digital images watermarking robust to print & scan for electronic evidence,” in Proc International Conference on Computer Applications and Industrial Electronics (ICCAIE) Penang: IEEE, 2011, pp 453 – 458
[7] S Gandhi and D Indira, “An efficient key management scheme for heterogeneous sensor networks,” International Journal of Computer Science and Information Technologies (IJCSIT), vol 2, no 5, pp 2343–2347, 2011
[8] M D Gupta, Ed., Watermarking, 2012, vol 2
[9] S Vongpradhip and S Rungraungsilp, “QR code using invisible watermarking
in frequency domain,” in Proc Ninth International Conference on ICT and Knowledge En- gineering Bangkok: IEEE, Jan 2012, pp 47–52
[10] M Raggo and C Hosmer, Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols, W McGrew,
Ed Elsevier, 2013
Trang 9KIỂM TRA ĐÁNH GIÁ – THÚC ĐẨY ĐỔI MỚI PHƯƠNG PHÁP DẠY VÀ HỌC
Hoàng Phương Thảo
Bài báo tổng kết nghiên cứu của tác giả về hoạt động kiểm tra và đánh giá trong đào tạo tập trung vào các nội dung như khái niệm, chức năng, nguyên tắc kiểm tra đánh giá… Bên cạnh việc nghiên cứu lý thuyết tác giả trình bày thực tiễn triển khai hoạt động kiểm tra
đánh giá học phần Tin học cơ sở tại khoa Công nghệ thông tin và các vấn đề liên quan
1 Khái niệm về kiểm tra và đánh giá trong giáo dục - đào tạo
Trong các tài liệu về kiểm tra đánh giá kết quả học tập của học sinh, sinh viên có nhiều khái niệm về kiểm tra, đánh giá, được nêu của nhiều tác giả khác nhau
Trong đó, lý luận dạy học đại học có nêu: kiểm tra đánh giá là công đoạn quyết định chất lượng của quá trình dạy học Kiểm tra đánh giá giúp giáo viên biết được hiệu quả và chất lượng giảng dạy, điều chỉnh nội dung và phương pháp dạy học, giúp người học biết được chất lượng học tập, điều chỉnh phương pháp học, giúp nhà quản lí ra quyết định về kết quả học tập của người học, điều chỉnh chương trình đào tạo và tổ chức dạy học
Lý luận dạy học bậc phổ thông thì cho rằng: đánh giá kết quả học tập của học sinh
là một hoạt động rất quan trọng trong quá trình giáo dục Đánh giá kết quả học tập là quá trình thu thập và xử lý thông tin về trình độ, khả năng thực hiện mục tiêu học tập của học sinh nhằm tạo cơ sở cho những quyết định sư phạm của giáo viên, các giải pháp của các cấp quản lý giáo dục và cho bản thân học sinh, để học sinh học tập đạt kết quả tốt hơn Đánh giá kết quả học tập của học sinh cần sử dụng phối hợp nhiều công cụ, phương pháp và hình thức khác nhau Đề kiểm tra là một trong những công cụ được dùng khá phổ biến để đánh giá kết quả học tập của học sinh
Trong phạm vi đề tài này tác giả xác định khái niệm của kiểm tra và đánh giá như sau:
Kiểm tra là sự theo dõi, sự tác động của người kiểm tra (người dạy) đối với người học mục đích để thu được những thông tin cần thiết hỗ trợ cho việc đánh giá Thông tin phản hồi từ việc kiểm tra cung cấp cho người học, giúp người học tự điều chỉnh được hoạt động học của mình và cung cấp cho người dạy, đơn vị quản lý đào tạo
để rút kinh nghiệm và tự điều chỉnh
Đánh giá kết quả học tập là quá trình đo lường mức độ đạt được của người học
so với các mục tiêu của quá trình dạy học Mô tả một cách định tính, định lượng, tính đầy đủ, chính xác và tính vững chắc của kiến thức, mối liên hệ giữa kiến thức với thực tiễn và khả năng vận dụng kiến thức ấy vào thực tiễn; mức độ thông hiểu, có thể diễn
Trang 10đạt lại bằng lời nói, văn bản và ngôn ngữ chuyên môn của người học,… Đánh giá được thực hiện trên cơ sở phân tích các thông tin phản hồi từ kiểm tra
2 Chức năng của kiểm tra, đánh giá trong giáo dục – đào tạo
Kiểm tra, đánh giá trong giáo dục – đào tạo nhằm nâng cao chất lượng học tập của sinh viên, thông qua đó giúp đơn vị quản lý giáo dục có thông tin để đưa ra những quyết định xử lý kịp thời Kiểm tra gồm có ba chức năng thành phần luôn gắn bó mật thiết với nhau là: Đánh giá, phát hiện sai lệch và điều chỉnh
Đánh giá kết quả học tập sinh viên: là quá trình xác định mức độ đạt được những
mục tiêu của môn học, nhằm xác định xem sau khi kết thúc một giai đoạn (một chương, một học kỳ …), sinh viên đã đạt được mức độ nào về kiến thức, kỹ năng và tư duy
Phát hiện sai lệch: qua việc kiểm tra và đánh giá, người dạy và đơn vị quản lý
đào tạo sẽ so sánh kết quả đạt được với mục tiêu ban đầu, nhờ đó phát hiện những điểm đạt và chưa đạt của sinh viên so với mục tiêu của môn học Đồng thời cũng phát hiện những sai lệch ở cả người dạy và người học để kịp thời đưa ra phương án giải quyết
Điều chỉnh: Căn cứ vào đánh giá thông tin phản hồi từ kiểm tra, người dạy và
đơn vị quản lý đào tạo có thể tìm ra những điều chỉnh cần thiết trong quá trình giảng dạy để loại trừ sai lệch, nâng cao nhận thức của sinh viên, giúp việc dạy và học phù hợp hơn với yêu cầu thực tiễn
3 Các nguyên tắc đánh giá
Đánh giá kết quảhọc tập sinh viên là một quá trình phức tạp đòi hỏi nhiều công sức
và phải tuân theo các nguyên tắc đánh giá sau đây:
Nguyên tắc khách quan: Việc đánh giá không chứa yếu tố tình cảm, tâm lý hay
các yếu tố ngoại lai khác Đây là nguyên tắc quan trọng ảnh hưởng lớn tới kết quả đánh giá; đánh giá khách quan sẽ giúp giáo viên thu được các tín hiệu ngược một cách chính xác, từ đó điều chỉnh phương pháp giảng dạy nâng cao hiệu quả truyền đạt Đồng thời
sự khách quan tạo ra tâm lý tích cực cho người học, khuyến khích ý thức tự học, giảm các yếu tố tiêu cực, gian lận của sinh viên
Bám sát mục tiêu dậy học: Đánh giá phải dựa trên đặc thù môn học và mục tiêu
cần đạt được của môn học đó về các mặt kiến thức, kỹ năng Các nội dung cần đánh giá không phải được đặt ra một cách tùy tiện mà phải xuất phát từ mục tiêu chung của chương trình đào tạo
Toàn diện: Việc đánh giá phải bao hàm đầy đủ các yếu tố liên quan như kiến
thức, kỹ năng, tư tưởng chính trị, thái độ, tác phong,…
Theo kế hoạch: Sự vật luôn vận động không ngừng, hoạt động giáo dục – đào tạo
cũng không nằm ngoài quy luật khách quan này làm cho kết quả kiểm tra, đánh giá chỉ thực sự có giá trị ngay tại thời điểm đánh giá Vì vậy việc kiểm tra đánh giá cần phải
Trang 11được thực hiện thường xuyên trong suốt quá trình đào tạo với một kế hoạch rõ ràng phù hợp và theo nhiều hình thức khác nhau
Có tính tích cực, cải thiện: Phải có tác dụng hỗ trợ người dạy và người học tìm
ra nhân tố tích cực để duy trì và phát huy, tìm ra nhân tố tiêu cực để khắc phục, cải thiện Ngoài ra còn cần phát huy được tính năng động, sáng tạo của sinh viên
4 Các khâu của quá trình đánh giá học phần Tin học cơ sở
Quá trình đánh giá có thể bao gồm các khâu sau:
Khâu chuẩn đoán (trước khi dạy): được thực hiện trước khi tiến hành giảng dạy
một môn học hay một vấn đề nào đó nhằm tuyển chọn những sinh viên có đủ tiêu chuẩn theo một số tiêu chí của đơn vị đào tạo Thông qua đó giáo viên có kế hoạch giảng dạy phù hợp cho từng nhóm sinh viên
Khâu giai đoạn (trong quá trình dạy): có thể được tiến hành nhiều lần trong suốt
quá trình giảng dạy nhằm liên tục tạo ra những thông tin “liên hệ ngược trong” cho người học, cùng với đó là những thông tin “liên hệ ngược ngoài” giúp người dạy kịp thời có những điều chỉnh hợp lý trong phương pháp giảng dạy Khâu này có thể được tiến hành theo quy định chung trong mục tiêu đào tạo hoặc có thể tiến hành dựa trên kinh nghiệm của người dạy hoặc tình hình thực tiễn
Khâu tổng kết (sau khi dạy xong chương trình): được tiến hành sau khi kết thúc
một quá trình dạy – học, nhằm đánh giá một cách tổng quát những kiến thức, kỹ năng
mà người học đã lĩnh hội được trong suốt quá trình học tập Đây là khâu quan trọng nhất trong quá trình kiểm tra, đánh giá
Khâu quyết định: là khâu cuối cùng trong quá trình kiểm tra, đánh giá Khâu này
dựa trên kết quả của Khâu tổng kết để đưa ra những quyết định cuối cùng như: xếp loại, quyết định cho tiếp tục học các kiến thức cao hơn, quyết định huỷ kết quả hoặc bổ sung những kiến thức, kỹ năng còn yếu kém,…
5 Các tiêu chuẩn của một bài kiểm tra học phần Tin học cơ sở
Như đã trình bày ở trên, kiểm tra được xem như công cụ để đo lường và thông qua
đó đánh giá kết quả học tập của sinh viên Vì thế, một bài kiểm tra cần đảm bảo các tiêu chuẩn cơ bản sau:
Độ giá trị: thể hiện mức độ mà bài kiểm tra giúp ta đo được cái ta muốn đo Một
bài kiểm tra giá trị được thể hiện ở 3 yếu tố sau: thứ nhất nội dung kiểm tra phải phù hợp và bao quát các kiến thức quan trọng của toàn bộ chương trình giảng dạy; thứ hai, các câu hỏi trong bài kiểm tra phải thể hiện được sự nhất quán và thống nhất nội tại giúp
Trang 12phân biệt được năng lực, mức độ lĩnh hội của sinh viên; thứ ba, kết quả kiểm tra phải có
sự tương đồng với kết quả kiểm tra bằng các hình thức khác trên cùng một đối tượng
Độ tin cậy: thể hiện mức độ chính xác của kết quả đo Độ tin cậy của một bài
kiểm tra phụ thuộc vào các yếu tố như: độ khó của câu hỏi có vừa sức với người học hay không, khi làm bài kiểm tra có bị ảnh hưởng bởi các tác nhân bên ngoài hay không, điểm số có thể hiện khách quan hay không
Tính đơn giản, dễ sử dụng: được thể hiện qua các yếu tố như hình thức tổ chức
kiểm tra, hình thức chấm bài và chi phí tổ chức kiểm tra
6 Kết luận
Việc kiểm tra - đánh giá kết quả học tập mang một ý nghĩa vô cùng quan trọng và
có mối liên hệ khăng khít với nhau, trong đó kiểm tra là phương tiện còn đánh giá là mục đích vì không thể đánh giá mà không dựa vào kiểm tra Đối với học phần Tin học
cơ sở việc kiểm tra và đánh giá kết quả học tập được thực hiện ở tất cả các khâu của quá trình dạy học Tác giả cho rằng phương pháp kiểm tra, đánh giá cũng là một phương pháp dạy học nhưng chúng được sử dụng ở giai đoạn giảng dạy khi giảng viên có đầy
đủ căn cứ để yêu cầu sinh viên báo cáo sự lĩnh hội các nội dung đã học và đánh giá trình
độ lĩnh hội kiến thức của từng em
Trang 13ÁP DỤNG PHƯƠNG PHÁP HỌC DỰA TRÊN VẤN ĐỀ
VÀ HỌC TỰ CHỦ TRONG GIẢNG DẠY TẠI TRƯỜNG ĐẠI HỌC HÀ NỘI
Đinh Thị Minh Nguyệt
Hiện nay việc dạy và học tại trường đại học không còn là việc tiếp thu kiến thức thụ động của sinh viên mà nó đã thay đổi rất nhiều theo thời gian.Rất nhiều mô hình dạy học mới được ra đời nhằm thúc đẩy tính chủ động và sáng tạo của sinh viên cũng như đem lại cho sinh viên những kiến thức gần với thực tế hơn Bài báo này giới thiệu chi tiết hai mô hình dạy học mới đó là học dựa trên vấn đề và học tự chủ đồng thời phân tích khả năng áp dụng vào việc giảng dạy tại khoa Công nghệ thông tin, trường đại học Hà Nội
This paper introduces problem-based learning and active learning and detailed steps to build problems and activities for specific courses at the faculty of information technology, Hanoi University
Keywords: Active learning, problem-based learning
APPLYING PROBLEM-BASED LEARNING
AND ACTIVE LEARNING IN TEACHING IT COURSES
AT HANOI UNIVERSITY
I WHAT IS PROBLEM-BASED LEARNING
Problem-Based Learning (PBL) is a teaching method in which practical problems are used as a means to motivate students to learn concepts and principles This method
of learning Contrasts with the direct presentation of knowledge in the traditional way Moreover, this method helps students enhance different skills such as critical thinking, problem-solving, and communication It also brings more chances to work in teams, searching and analyzing research items, and life-long learning [1] By using real-world problems, students are given more opportunities to transfer their knowledge and skills from previous activities or projects into a practical setting Problem-based learning is an educational approach that focuses on learners, in which learners, by acquiring self-direction and applying skills and knowledge, solve unstructured problems
In a PBL class, the role of teachers and learners differs from the role of them in traditional classes The role of teachers is to facilitate learning In this context,
“facilitate” means that the responsible teacher creates an effective educational environment for learning [2] This will require teachers to design a series of instructional and assessment strategies to guide and manage students when they participate in learning events First, teachers must have a solid foundation in relevant
Trang 14content so they can explain concepts in many ways However, the role of teachers is not
to disseminate contents but to guide students to learn by encouraging students to participate in learning activities that are connected to reality and reflect professional activities
Teachers should provide guidance by applying effective teaching strategies in a given situation and continuously adjusting those strategies to reflect student needs Although direct instruction is sometimes useful, teachers should generally limit direct instruction and data entry while students solve problems or perform practical activities
to promote learning and effectiveness [3] Good questioning skills, listening skills, and process evaluation strategies are particularly important to maximize student achievement
II RULES TO CREATE PROBLEMS AND ACTIVITIES IN PBL CLASS
There is a variety of sources to create problems such as newspapers, magazines, books, textbooks and television, movies Some can be used with little editing; However, some others need to be changed for use The following guidelines are from the University of Illinois website [4] written to create PBL problems for a class centered around methods; however, general ideas can be applied in using PBL more simply:
A Choose a central idea, concept, or principle
Selecting a target idea, concept or principle which is always taught in a course and then think of key point review, exercises, or homework which need to be assigned to students to help them learn the concept Clearly define the learning goals that need to be accomplished when students solve problems
B Real-world context
When considering one concept, teachers should think of a real-world context related to that concept After that, a realistic case that can be adjusted is developed Teachers will add some motivation for students to solve the problem More complex problems will challenge students to deepen their knowledge to solve Look at magazines, newspapers, and articles for ideas about storylines
C Introduce problems in stages
The problem should be introduced in stages so that students can identify learning issues that will lead them to study target concepts Here are some questions that may help guide this process:
1 What will the first page (or stage) look like? What open-ended questions can be asked? What learning issues will be identified?
2 How will the problem be structured?
Trang 153 How long will the problem be? How many class periods will it take to complete?
4 Will students be given information in subsequent pages (or stages) as they work through the problem?
5 What resources will the students need?
6 What end product will the students produce at the completion of the problem?
D Detailed instructional plan and teacher’s guide
Make a teaching description which details the instruction plan on using the problem in the course If the course is a medium or large class, there should be a combination of small lectures, class discussion and small group work with regular reporting The teachers can alternately use PBL and other teaching methods
E Identify key resources
Last but not least is to identify key resources for students It is the fact that students need to know how to find and take advantages of learning resources on their own, but it can be useful if the instructor indicates a few good sources to help them start Many students only limit their research to the Internet, so it will be important to guide them toward the library as well
III DETAILED ACTIVITIES FOR IT CLASSES
To overcome these issues, more activities are designed to engage students Instead
of using computers all the time in class, students are allowed to work in groups, play games, and activities which promote learning The second challenge is when working in groups, there are only some students work hard and do all for the other team members
To make all students take part in work, some special activities like compare notes or context experts is applied The details of each activity are described in the table below:
Case study Give a list of required
software for students to choose build
Give some real problems and students will identify their own soft systems which can help then build those systems
Critical analysis,
games
To teach a unit on the GUI designing principals, teachers list each principle, give an explanation and some examples
Show pictures of good/bad interface and require students to analyze the good/bad things then teachers will generalize the principles
Play quizlet or heads up at the end
Trang 16Think, pair, share To teach a unit on
requirement collection for a soft system, teachers give a list of techniques and give quizzes to test
Students work in a group of 2, 1 acts as a customer, 1 acts as a developer The developer prepares an intake form and tries different ways to get requirements from the customer
Table 1: Activities in IT course
After teaching at the Faculty of Information Technology, Hanoi University, I faced
a number of challenges The first thing is that many students don't pay much attention in class In most IT classes, students have to work with computers all the time and some people prefer to surf the Internet playing computer games rather than learning To overcome this problem, many activities are designed to engage students Instead of using computers all the time in classes, students will work in groups, play games, and activities that promote learning Teachers can utilize different applications to design games such as kahoot (https://kahoot.com/b/), quizlet (https://quizlet.com/latest) or head up! The second challenge is when working in a team, only a few students work hard and
do everything for the other members of the group To make all students participate in the work, some special activities such as comparative notes or context experts are applied Details of each activity are described in the following table:
Case study Give a list of required software
for students to choose build
Give some real problems and students will identify their own soft systems which can help then build those systems
Critical analysis,
games
To teach a unit on the GUI designing principals, teachers list each principle, give an explanation and some examples
Show pictures of good/bad interface and require students
to analyze the good/bad things then teachers will generalize the principles
Play quizlet or heads up at the end
Think, pair, share To teach a unit on requirement
collection for a soft system, teachers give a list of techniques and give quizzes to test
Students work in a group of 2,
1 acts as a customer, 1 acts as a developer The developer prepares an intake form and tries different ways to get requirements from the customer
Table 1: Activities in IT course
Trang 17There are more activities and tools suggested by Mike Truong [6] which teachers can apply to make their class more active in table 2
1 Think, pair, share Think about this, get with your
neighbor, and share your thoughts…
Timer
2 Concept expert One of you is responsible for
reading [this], one for [that], and then get together and share/compare what you’ve learned
Timer
3 Compare notes Compare notes with your
neighbor for clarity
Timer
4 Brainstorm a solution With a partner write down two
different ways this problem could be fixed…
Slides, handout, etc
6 Fill in the blank quote Example: “Life is incomplete
without
Slides, handout, etc
8 Summarize a concept
in 10 words or less
Distill concept down to a few words to capture the most important elements
10 Show a video clip Recite something together out
loud or from memory
Laptop, speakers, etc
11 Analyze a picture What does this picture make you
think/feel/remember…?
Slides, handout, etc
12 Make a metaphor Think of a metaphor for this
concept or something to compare
it with…
Discussion
13 Give a case scenario Which one of the following three
scenarios is most likely to…”
Handouts
Trang 1815 Create a test question Take a minute and create a test
question for this concept…
Google Slides Q&A
16 Poll the class Poll the class by raising hands,
using an app, texting, or other student engagement tools
Tricider
17 Paraphrase the idea Students put idea - a definition,
theory, procedure, etc - in their own words
AnswerGarden
18 Shared Document Use Google doc
questions/comments (all can type in thoughts/questions comments
Google Doc
19 Exit Ticket At the end of class, write 3
things you learned, 2 questions you still have, and 1 application
AnswerGarden
20 Biggest takeaway At the end of class tell your
neighbor the #1 takeaway from today
Google Slides Q&A
Table 2 General activities for an active learning class
IV CONCLUSION
The value of active learning is clear When students are motivated to reflect, analyze, process and discuss course concepts, they report increased motivation, learning, critical thinking, and engagement Despite embracing the pedagogical value of active learning, creating a classroom environment that supports and fosters active learning is a challenge Students frequently approach classroom activities with a passive stance that leaves instructors struggling to pique their attention, foster interaction, or promote participation
REFERENCES
[1] Duch, B J., Groh, S E, & Allen, D E (Eds.) (2001) The power of
problem-based learning Sterling, VA: Stylus
[2] A Walker and B E Shelton, “Problem-based education games: Connections, Prescriptions and Assessment”, Journal of Interactive Learning Research, 19(4), 663-
684
[3] R Streveler and M Menekse, "Taking a Closer Look at Active Learning",
Trang 19Journal of Engineering Education, vol 106, no 2, pp 186-190, 2017 Available: 10.1002/jee.20160
[4] “Problem-Based Learning (PBL)", Citl.illinois.edu, 2019 [Online] Available: https://citl.illinois.edu/citl-101/teaching-learning/resources/teaching-strategies/problem-based-learning-(pbl) [Accessed: 01- Mar- 2019]
[5] Busfield and T Peijs, "Learning Materials in a Problem Based Course • Guides for Lecturers • UK Centre for Materials Education", Materials.ac.uk [Online] Available: http://www.materials.ac.uk/guides/pbl.asp [Accessed: 08- Mar- 2019] [6] M Truong, "HANU Fulbright Project - Presentations", Sites.google.com, 2019
https://sites.google.com/apu.edu/hanufulbright/presentations?authuser=0 [Accessed: 21- Mar- 2019]
[7] A Salem, "developing an active learning experience for active learning courses.", Journal of Al-Azhar University Engineering Sector, vol 12, no 45, pp 1311-
1320, 2017 Available: 10.21608/auej.2017.19139
Trang 20TỔNG QUAN VỀ INTERNET VẠN VẬT VÀ ỨNG DỤNG
TRONG CHĂM SÓC SỨC KHỎE
Hoàng Thị Kiều Hoa
Cuộc cách mạng công nghiệp 4.0 đang bùng nổ ở nhiều nơi trên thế giới, tạo ra môi trường nơi máy tính, tự động hóa và con người làm việc cùng nhau theo cách hiện đại và tiên tiến hơn bằng cách sử dụng 3 yếu tố là Trí tuệ nhân tạo, Internet vạn vật (IoT) và Dữ liệu lớn, trong đó, yếu tố IoT đóng vai trò quan trọng và trực tiếp trong nhiều lĩnh vực Mục đích của bài viết này là đưa ra một cái nhìn tổng quan về IoT và ứng dụng của nó nói chung
và cái nhìn sâu sắc về ứng dụng IoT trong chăm sóc sức khỏe nói riêng
The Industrial Revolution 4.0 has been booming in many parts of the world, creating the environment where computers, automation and humans work together in a more modern and advanced way using 3 elements namely Artificial Intelligence, Internet of Things (IoT) and Big Data, in which, the IoT element plays an important and direct role in the efficiency and effectively of many areas The aim of this paper is to give an overview of IoT and its application in general and an insight of IoT application in healthcare
Keyword: Internet of things, smart city, internet-connected, wearable, mobile objects,
connected health, non-critical patients
OVERVIEW OF INTERNET OF THINGS AND ITS APPLICATION IN HEALTHCARE
I INTRODUCTION TO IOT?
A What is IoT?
The Internet of things (IoT) definition originated from the fact that some devices are connected to each other to gather data As time goes by, these devices have been upgraded into special tools that have the ability to process data and make decisions According to Gartner, IoT is the technical term to illustrate the combination of everyday physical devices that contain embedded technology, sensors and [1] and exchange data and information through wired or wireless network connection [2] IoT is applied in many aspects of life such as retail and supply chain management, home automation, healthcare and fitness, agriculture, automotive and logistics The figure shows that, the so-called Internet of things gives the opportunity for anything to connect together regardless of time and place to offer any services to anyone via any network [3]
Trang 21B Development of IoT [4]
History of IoT dated back to 1982 when a group of students from Carnegie Mellon University made a coke machine that could count the amount of time and the number of coke bottles remaining in every row The bottle would be labeled as “cold” if it in the machine for a long time After that, this collected data could be reached by buyers through a finger interface This invention was followed by people in many countries to have connection with their appliances
Second, with the launching of Internet in 1989 by Tim Berners, many things can easily connect to each other such as in 1990, John Romkey invented a toaster that could connect to the Internet and this was known to be the initial IoT object, the XCoffee was created in 1993, a wearable camera that had the ability of connecting to the internet Third, the launching of IPV6 protocol in 1998 that had brought about a greater implementation of address space nearly 20 years later, providing more IP addresses for the registration of all connected objects
The term Internet of Things did not appear until 1999 when Kevin Ashton made a speech about Procter and Gamble, which has been broadly utilized since then This technical term was applied in several devices such as LG internet-connected fridge in
2000 and started to become gain popularity in 2004 when it was not only mentioned in a large amount of publications, newspapers and magazines but also in book titles
In 2005, a robot called Nabaztag was officially launched to collect information about weather, news, and changes in stock market, and also had the ability to read this news loudly In 2008, the Internet of Things international conference was held for the first time in Switzerland One year later, Google made a trial version of self-driving cars
Trang 22that could sense objects such as pedestrians or cyclists Also in 2009, IoT was used in healthcare through a Wireless USB Adaptor In 2013, Google smart glass was born and considered as one of the ubiquitous computing and open up new potentials for IoT In
2014, IoT boomed when the growth of mobile objects, and other wearable and technical tools was greater than that of people During the last 5 years, IoT has continued to show great improvements in terms of standards and services and securities
C IoT real application
According to IoT Analytics, in 2018 there were 1600 IoT projects on 10 categories Among those, IoT appeared mostly in Smart City project which focused on the management of traffic” such as parking systems, traffic monitoring and control, bike sharing, smart bus lanes, but also more exotic applications such as smart ferry systems
or smart bus shelters” [5]
The chart shows that Europe has the most Smart City projects (45%), while the Americas are keen on both Connected Health and Connected Car, 55% and 54% respectively At the same time, Asian people are more likely to care about projects relating to Smart Agriculture
II IOT IN HEALTHCARE
A Why IoT in Healthcare
For a long time in history, it was inconvenient for patients if they want to receive doctors’ treatment and hospital services from a distant, especially in urgent situations or emergencies The impact of IoT deployment these days has clearly improved health care system by providing more opportunities for patients to interact with doctors Thus, it helps patients reduce all the risk of their disease that they may encounter and doctors also have more chances to offer care and treatment for their patients when needed [6]
Trang 23In another research about this issue, Stephanie Baker and Wei Xian found out the advantages of IoT in health care is to have better control over non-critical patients at home, “reducing strain on hospital resources such as doctors and beds.” These researchers also pointed out that “it could be used to provide better access to healthcare for those living in rural areas, or to enable elderly people to live independently at home for longer Essentially, it can improve access to healthcare resources whilst reducing strain on healthcare systems, and can give people better control over their own health at all times” [7]
B IoT application in Healthcare
The world of the 21st century is evolving rapidly with the presence of new innovations as well as inventions in the fields of technology and science, yet the current healthcare status around the globe is in a state of utmost despair While the global population is still increasing every day, healthcare services are simultaneously getting costlier and harder to afford, and there are still people unable to get access to basic medical care
In the midst of medical chaos, IOT development has grabbed psychologists and medical professionals by their full attention IOT is the shorter form of the phrase Internet of Things, in which the concept itself “entails the use of electronic devices that capture or monitor data and are connected to a private or public cloud, enabling them to automatically trigger certain events”, as Reda Chouffani of IoT Agenda wrote IOT’s history in healthcare went back quite a few years, when a lot of machines such as temperature monitors, blood pressure monitors and electrodiograms started being used
in tracking patients’ health information Applications of IOT were also seen in the building of smart beds that are capable of adjusting itself to fit the physical condition of the patients, especially with the lack of direct interaction and instructions of nurses and doctors
In 2018, Kayla Matthews said that IoT “brought about some significant developments in the healthcare and medical sectors too”, and she listed out 6 advantages
of IoT in healthcare as follows:
- Shorten the duration of time waiting in the emergency room
- Provide services to control over health from a distance
- Make sure that critical hardware are available and accessible
- Keep track of employees, patients and facilities
- Manage prescription better
- Bring more benefits to patients with chronic disease [8]
III CONCLUSION
Trang 24IoT is developing rapidly in the world, many ideas and invention of internet connected objects have been appeared in the last 10 or 20 years and this trend is expected to grow faster in near future IoT has been applied in many aspect of life, especially in healthcare services which provides many advantages to both patients and hospitals
REFERENCES
1 Gartner IT Glossary 2019 Internet of Things Defined - Tech Definitions by Gartner [ONLINE] Available at: https://www.gartner.com/it-glossary/internet-of-things/ [Accessed 21 February 2019]
IoT-Lab-Fishers?bidId
http://www.fishers.in.us/DocumentCenter/View/11191/Fact-Sheet -2017 -Indiana-3 Sayed Ali Ahmed, Elmustafa & Kamal Aldein Mohammed, Zeinab (2017) Internet of Things Applications, Challenges and Related Future Technologies World scientific news
4 The History of IoT: a Comprehensive Timeline of Major Events [Infographic] [ONLINE] Available at: https://hqsoftwarelab.com/about-us/blog/the-history-of-iot-a-comprehensive-timeline-of-major-events-infographic [Accessed 21 February 2019]
5 The Top 10 IoT Segments in 2018 – based on 1,600 real IoT projects - IoT Analytics 2019 The Top 10 IoT Segments in 2018 – based on 1,600 real IoT projects - IoT Analytics [ONLINE] Available at: https://iot-analytics.com/top-10-iot-segments-2018-real-iot-projects/ [Accessed 21 February 2019]
6 Dewangan, Kiran & Mishra, Mina (2018) Internet of Things for Healthcare: A Review
7 Baker, Stephanie & Xiang, Wei & Atkinson, Ian (2017) Internet of Things for Smart Healthcare: Technologies, Challenges, and Opportunities IEEE Access PP 1-1 10.1109/ACCESS.2017.2775180
8 IoT For All 2019 6 Exciting IoT Use Cases in Healthcare | IoT For All [ONLINE] Available at: https://www.iotforall.com/exciting-iot-use-cases-in-healthcare/ [Accessed 21 February 2019]
Trang 25HỆ THỐNG QUẢN LÝ ĐUA NGỰA PRISM
Hoàng Thị Kiều Hoa
Prism là một hệ thống quản lý đua ngựa mới nhằm mục đích hợp lý hóa quy trình công việc và giảm khó khăn cho các bên liên quan khác nhau trong ngành đua xe Hệ thống được thiết kế từ đầu cùng với các giảng viên hàng đầu của Úc để giúp hợp lý hóa các quy trình làm việc hàng ngày của họ thành một cổng thông tin hiệu quả và thuận tiện hơn
Prism is a new horse racing management system that aims to streamline the workflow process and reduce pain points for various stakeholders in the racing industry The system was designed from the ground up in conjunction with leading Australian trainers to help streamline their everyday work processes into a more convenient and efficient portal
PRISM SYSTEM IN HORSE RACING MANAGEMENT
I INTRODUCTION
Prism’s goal is to become the global go-to portal for Trainers, their Staff and Owners to stay up to date in the day-to-day running of the stable and the progress of the horses It also serves as a potential portal for Stewards and Authorities to keep track of and review the treatments of the horses that are racing
The name Prism reflects the multi-faceted, transparent nature of the system, allowing for information to be shared between various stakeholders in a timely, efficient manner
This document provides an overview to the entire Prism System, including the functionality and use cases of the system
II SYSTEM OVERVIEW
Trang 262 Stable Staff
Secondary audience who can log in a view and respond to /download the data
and inputs set by the trainer
Includes staff members such as Foreman, Stable hands, Jockeys, Stable Managers, Accountants and Bookkeepers
3 Owners
Secondary audience who can log in at any time and view the latest activity of
their horses (as allowed by the Trainer)
Requires Trainer approval, but can see general horse info, nominations, track work, location, nominations and transport
Individual or Syndicated Owner logins where the Syndicator can approve their own owners as well
4 Authorities
Secondary audience who can only see a certain section of the Prism system
Specialist login will allow Stewards etc the opportunity to search, view and review any horses’ treatments within the system
B Portal overview
The Prism solution is built as a secure, modular portal that allows the Trainer to control privacy settings and content to ensure they are only releasing the data they want the Owners, Staff or Authorities to see
1) TRAINER Portal Features
User Login
Select Trainer Login
Enter Name, system will auto-fill and Trainer selects their name from the list
Upload Driver’s License and Trainers ID via Jumio scanning technology
Submit to Prism Admin for Approval (24hr response)
User Profile
Name, Email and Password (Mandatory)
Tagline, Location, Stable name, Avatar, Address (inc Maps), Mobile, Other contact details (Optional)
Notifications
Owner access requests
Trang 27 Staff access requests
Tasks completed > Inc treatments, transport, general
Treatment alerts (if not completed by set time)
New horse added
Authority Notifications (if enforced by Racing authorities)
Search
Everything > horses, owners, staff, treatments, track work, tasks
Settings
Approvals – Owners (Individual/Syndicate), Staff
Visibility settings – Privacy settings for Staff, Owners, Authorities (Radio buttons) Can be set as:
o Private (only Trainer)
o Stable (only Trainer and Staff, No Owners)
o Owners (Trainer, Staff and Owners)
o Custom (Trainer can select individuals from Staff and/or Owners)
Visibility settings can also be adjusted per update within the system as well (ie.,
if they don’t want the owner to see the trackwork that there horse just did)
Admin Settings – timezone settings, Administrator access and permissions (ie., who can edit, maintain etc)
Horse
Horse List
o XML feed at 9.15am everyday from RISA
o Edit, Delete registered horses (data from RISA)
o Manually Add yet registered horses to list
o Merge manually added horse profile with RISA information
Profile – XML from Racing Australia
o Stats – XML from Racing Australia
o Racing Results – API/XMLfrom Racing Australia/Racing.com
o Upcoming Races (Nominations, Weights, Acceptances) - API from Racing Australia/Racing.com
Trackwork Schedule - Add, Edit, Delete, Customise, Assign tasks
Trang 28 Treatment Schedule - Add, Edit, Delete, Customise, Assign tasks
Transport Schedule - Add, Edit, Delete, Customise, Assign tasks
Media - Add, Edit, Delete, Customise, Assign tasks
Staff
Add, Edit, Delete, Assign tasks
Create Custom Privacy settings for each staff member
Assign certain rights to each staff member including ability to edit, publish etc Scheduling
Batch/Group uploading
Add, Edit, Delete, Assign
Trackwork, Treatment, Transport
Tasks
Add, Edit, Delete, Assign
Can be General Tasks or can be specific Trackwork, Treatment or Transport requests
Owners
Auto-fill based on info from RISA
Add, Edit, Delete, Assign horses
Assign a % ownership against each horse
Individual privacy settings per owner
2) STAFF Portal Features
User Login
Select Staff Login
First Name, Second Name, Email, Mobile
Search and Select Trainer
Submit to Trainer for Approval
User Profile
Name, Email, Mobile and Password (Mandatory)
Avatar(Optional)
Notifications
Trang 29 Treatment Schedule – Mark Complete with timestamp
Transport Schedule – Mark Complete with timestamp
Media – Add video or photos (subject to privacy settings by the trainer)
Scheduling
View, Comment, Mark Complete
Tasks
View, Comment, Mark Complete
3) OWNER Portal Features
User Login
Selects Owner Login
First Name, Second Name, Email, Mobile
Search and select horses owned
Add Driver’s License and Submit for Approval
Trang 30Search
Horses, Trainers
Horse (as allowed by the Trainer)
Profile – View
Trackwork Schedule - view
Treatment Schedule – view
Transport Schedule - view
Media - view all updates
4) AUTHORITIES Portal Features
Trang 31need to keep their records up to date This can be done 1-to-1 or 1-to-many
Racing This Week
List of Races/Horses for that week’s racing,
Each Race shows the details of the horse in that race that they can then click on the name and view their treatments
Trang 32XÂY DỰNG BỘ CÂU HỎI THI TRẮC NGHIỆM
MÔN TIN HỌC CƠ SỞ
Hoàng Phương Thảo
Bài báo trình bày cơ sở lý thuyết về trắc nghiệm khách quan và quy trình xây dựng ngân hàng câu hỏi trắc nghiệm khách quan Tác giả áp dụng lý thuyết để xây dựng bộ câu hỏi thi trắc nghiệm môn Tin học cơ sở và chia sẻ kinh nghiệm về việc xây dựng quy trình biên soạn câu hỏi trắc nghiệm cũng như nâng cao chất lượng của các câu hỏi trắc nghiệm
1 Đặt vấn đề
Thi trắc nghiệm là một trong nhiều phương pháp đánh giá kết quả học tập, kiểm tra được những kiến thức cũng như những kỹ năng đã được học của người học Phương pháp thi trắc nghiệm có ưu điểm nổi bật chính là tính khách quan và khả năng kiểm tra kiến thức trong phạm vi rộng hơn, đảm bảo tính chính xác, khách quan, công bằng và tiêt kiệm hơn Vì vậy phương pháp này đã sớm được áp dụng trong giáo dục – đào tạo nhằm kiểm tra đánh giá kết quả học tập của học sinh, sinh viên ở các bậc học từ phổ thông đến đại học
Thực tế phương pháp thi trắc nghiệm đã xuất hiện ở Việt Nam từ năm 1996 nhưng đến nay Bộ môn Tin học Cơ sở - Khoa CNTT vẫn đang sử dụng hình thức thi thực hành
để đánh giá kết quả học tập của sinh viên
Với hình thức thi thực hành trên máy có ưu điểm là đánh giá được kiến thức, kỹ thuật trình bày, soạn thảo văn bản và kỹ năng làm việc của sinh viên trên máy tính nhưng vẫn còn nhược điểm là chưa đánh giá được bao quát hết toàn bộ nội dung môn học
Trước hiện trạng đó, cá nhân tôi là giáo viên của Bộ môn Tin học Cơ sở mong muốn sớm đưa hình thức thi trắc nghiệm kết hợp thực hành vào để đánh giá được rộng hơn kiến thức của sinh viên mà vẫn đảm bảo được kỹ thuật trình bày, soạn thảo văn bản
và kỹ năng làm việc của sinh viên trên máy tính như những gì Bộ môn Tin học Cơ – Khoa CNTT mong muốn đạt được trong chương trình học
Dựa trên cơ sở tìm hiểu, tổng hợp các tài liệu, kinh nghiệm biên soạn câu hỏi trắc nghiệm của các chuyên gia trong lĩnh vực giáo dục, kết hợp với các quan điểm soạn thảo câu hỏi trắc nghiệm, tôi đã biên soạn thí điểm 40 câu hỏi và đáp án để áp dụng thí điểm cho sinh viên thi kết thúc môn học
2 Các bước xây dựng ngân hàng câu hỏi trắc nghiệm khách quan
Ngân hàng câu hỏi trắc nghiệm là một tập hợp gồm nhiều câu trắc nghiệm chuẩn hóa, đã được kiểm định, định cỡ thông qua các tiêu chí đánh giá của nó Vì thế điều kiện đầu tiên để có một ngân hàng câu hỏi trắc nghiệm chuẩn hóa là nó phải được xây dựng
Trang 33theo một quy trình khoa học Có nhiều quy trình xây dựng khác nhau, nhưng được áp dụng rộng rãi nhất là quy trình 7 bước được mô tả trong hình 1
Hình 1 Các bước xây dựng ngân hàng câu hỏi trắc nghiệm khách quan
Dựa vào quy trình 7 bước ở trên, tác giả xây dựng lưu đồ mô tả các bước trong quy trình xây dựng ngân hàng câu hỏi trắc nghiệm Lưu đồ được mô tả trong hình 2 Phần tiếp theo tác giả làm rõ nội dung của một số bước quan trọng trong quy trình
3 Xác định mục tiêu và phân tích nội dung môn học
Mục tiêu dạy học chính là sự mô tả trạng thái mong muốn ở người học bao gồm hành vi và nội dung mà người học cần phải đạt được sau quá trình dạy học Với ý nghĩa như thế ta có thể coi mục tiêu giảng dạy là một tuyên bố về kết quả học tập của mỗi sinh viên trong lớp học; mục tiêu giảng dạy phải xuất phát từ mục đích giáo dục và được viết
ra bằng các thuật ngữ có thể đo lường và quan sát được
Để xây dựng được một ngân hàng câu hỏi trắc nghiệm khách quan tốt cho một môn học thì việc xác định mục tiêu dạy học là điều vô cùng quan trọng Nghĩa là cần phải xác định được các tiêu chí về mặt kiến thức, kỹ năng, kỹ xảo,… mà sau khi học xong một môn học, một chương hay một bài,… sinh viên phải đạt được Sau đó dựa vào mục tiêu này để tiến hành xây dựng phương pháp, công cụ và quy trình kiểm tra nhằm đánh giá sinh viên đã đạt được các mục tiêu đó hay không Mục tiêu càng rõ ràng, cụ thể thì việc xây dựng phương pháp, công cụ đánh giá càng dễ dàng và chính xác Trên
cơ sở đó có thể khẳng định rằng xác định đúng mục tiêu dạy học là nền tảng để biên soạn thành công một ngân hàng câu hỏi trắc nghiệm có chất lượng
Một phương pháp khoa học để xây dựng mục tiêu dạy học đó là áp dụng thang phân loại Bloom do nhà tâm lý học người Mỹ B.S.Bloom đề xuất Thang phân loại
Trang 34Bloom mô tả các 6 cấp độ của mục tiêu trong giáo dục tương ứng với 6 cấp độ của lĩnh vực nhận thức.
4
Lập dàn ý và soạn câu hỏi trắc nghiệm
Dàn ý trắc nghiệm thành quả học tập, là một bảng dự kiến phân bố các câu hỏi trắc nghiệm theo mục tiêu (nhận thức) và theo nội dung môn học sao cho có thể đo lường đúng các mức độ nhận thức cần đo Dàn ý trắc nghiệm thường được thiết lập dưới dạng một bảng quy định 2 chiều trong đó một chiều được quy định cho mức độ nhận thức mà bài trắc nghiệm muốn khảo sát, chiều còn lại biểu thị nội dung của môn học Mẫu chung của bảng quy định được trình bày trong bảng 1
Biết Từ ngữ, ký hiệu, quy ước
Tính chất, đặc điểm, tiêu chuẩn
Sự kiện, dữ liệu
Hình 2 Các bước xây dựng ngân hàng câu hỏi trắc nghiệm
Trang 35Hiểu Khuynh hướng diễn biến các sự kiện
Đánh giá Phê phán, kiểm tra, đánh giá
Bảng 1 Mẫu bảng quy định dàn ý bài trắc nghiệm từ các câu hỏi trong ngân hàng
Ta thấy trong bảng quy định, chiều mục tiêu được chia thành nhiều mức độ nhận thức; trong mỗi phạm trù của nhận thức (biết, hiểu,…) được chia thành nhiều thang nhỏ hơn, ví dụ: phạm trù biết có thể gồm: ký hiệu, quy ước, đặc điểm, sựkiện,….; trong phạm trù của nội dung được chia thành các mục, tiểu mục,…
Việc biên soạn câu trắc nghiệm được tiến hành sau khi có được dàn ý bài trắc nghiệm Công việc này đòi hỏi rất nhiều công sức, cũng như sự nghiêm túc, tính tỷ mỷ
và tính khoa học của người viết câu trắc nghiệm
5 Kết luận
Căn cứ vào cơ sở lý luận và quy trình đã trình bày ở các phần trên, tác giả tiến hành xây dựng ngân hàng câu hỏi cho học phần Tin học cơ sở đang được giảng dạy tại khoa Công nghệ thông tin Ngân hàng câu hỏi gồm 40 câu dự kiến sẽ được sử dụng trong việc kiểm tra đánh giá học phần Tin học cơ sở của khoa Một số kết quả ví dụ
được trình bày ở phần phụ lục
PHỤ LỤC
Một số câu hỏi trong bộ 40 câu hỏi trắc nghiệm
Câu 1: Các thiết bị nào thông dụng nhất hiện nay dùng để cung cấp dữ liệu cho máy tính xử lý?
a) Bàn phím (Keyboard), Chuột (Mouse), Máy in (Printer)
b) Bàn phím (Keyboard), Chuột (Mouse) và Máy quét ảnh (Scaner)
c) Máy quét ảnh (Scaner)
d) Máy quét ảnh (Scaner), Chuột (Mouse)
Câu 2 Khái niệm hệ điều hành là gì ?
a) Là một phần mềm chạy trên máy tính, dùng để điều hành, quản lý các thiết bị phần
Trang 36cứng và các tài nguyên phần mềm trên máy tính
b) Nghiên cứu phương pháp, kỹ thuật xử lý thông tin bằng máy tính điện tử
c) Nghiên cứu về công nghệ phần cứng và phần mềm
d) Cung cấp và xử lý các phần cứng và phần mềm
Câu 3 Cho biết cách xóa một tập tin hay thư mục mà không di chuyển vào Recycle Bin:?
a) Chọn thư mục hay tâp tin cần xóa -> Delete
b) Chọn thư mục hay tâp tin cần xóa -> Ctrl + Delete
c) Chọn thư mục hay tâp tin cần xóa -> Shift + Delete
d) Chọn thư mục hay tâp tin cần xóa -> Alt + Delete
Câu 4 Danh sách các mục chọn trong thực đơn gọi là :
Câu 6 Trong soạn thảo Word, công dụng của tổ hợp phím Ctrl – S là:
a) Lưu nội dung tập tin văn bản vào đĩa
b) Tạo một văn bản mới
c) Chức năng thay thế nội dung trong soạn thảo
Trang 37Câu 10 Trong soạn thảo Word, để chọn một đoạn văn bản ta thực hiện:
a) Click 1 lần trên đoạn
b) Click 2 lần trên đoạn
c) Click 4 lần trên đoạn
d) Click 3 lần trên đoạn
Trang 38HỌC CHỦ ĐỘNG (ACTIVE LEARNING):
HƯỚNG ÁP DỤNG VÀO HỌC TẬP VÀ GIẢNG DẠY
TẠI KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HÀ NỘI
Đỗ Thị Phương Thảo
Hiện nay đất nước đang trong bối cảnh phát triển kinh tế đòi hỏi lực lượng lao động trong lĩnh vực khoa học kỹ thuật công nghệ có trình độ cao Đòi hỏi đó đặt ra thực tế là cần phải thay đổi phương pháp dạy và học trong cả hệ thống giáo dục và đặc biệt là ở bậc đại học Bài báo này sẽ nghiên cứu về một trong những phương pháp dạy và học mang lại hiệu quả cao đã được nhiều nước có nền giáo dục tiên tiến áp dụng trên thế giới là học chủ động Nghiên cứu cũng chỉ ra những thách thức và các chỉ dẫn để áp dụng phương pháp đó vào thực tế Từ đó cũng tìm cách để nâng cao chất lượng đào tạo tại Khoa Công nghệ Thông tin – Trường Đại học Hà Nội
Từ khóa: học bị động, học chủ động, Khoa CNTT
I TỔNG QUAN VỀ HỌC CHỦ ĐỘNG
Như mọi người đều biết, kinh tế Việt Nam trong những năm gần đây phát triển vượt bậc với tốc độ tăng trưởng GDP hàng năm luôn trong khoảng từ 5% đến 8.5% Tuy nhiên con đường để Việt Nam trở thành một nền kinh tế hiện đại, công nghiệp chỉ mới bắt đầu và những thành tựu trong quá khứ không thể đảm bảo cho một tương lai thành công Ngoài những yếu tố liên quan tới cơ chế chính sách, cơ cấu dân số, ổn định chính trị… chúng ta không thể không nhấn mạnh vào tầm quan trọng của chất lượng nguồn nhân lực về khoa học kỹ thuật trong việc giữ vững và phát huy những kết quả đã đạt được về phát triển kinh tế, đặc biệt là trong bối cảnh công nghệ đột phá thay đổi nhanh chóng và cuộc cách mạng công nghiệp 4.0 Liên quan tới chất lượng nguồn nhân lực trong lĩnh vực khoa học kỹ thuật, bài báo sẽ đi sâu tập chung nghiên cứu về phương pháp học chủ động nhằm nâng cao hiểu biết, kĩ năng và khả năng (KSA - Knowledge, Skill and Ability) cho nguồn nhân lực thông qua việc học tập Và từ đó chúng ta tìm hướng áp dụng phương pháp học này vào trong hoạt động đào tạo tại Khoa Công nghệ Thông tin (CNTT)
Khoa CNTT của Trường Đại học Hà Nội là một khoa trẻ, hoạt động giảng dạy và học tập tại Khoa cũng đã kế thừa rất nhiều thành tựu về các phương pháp giảng dạy và học tập khác nhau Tuy nhiên, những việc áp dụng này vẫn là tự phát nhằm nâng cao chất lượng nói chung, chưa tập chung theo một mô hình hay phương pháp luận nào thống nhất, mỗi môn học theo một kiểu riêng, mỗi bộ môn được quản lý theo các cách khác nhau
Trang 39Học tập không phải là vấn đề mới với bất cứ ai nhưng nó cũng không phải công việc dễ dàng, đơn giản Học tập là một quá trình tích lũy lâu dài, không phải một sớm một chiều Sau khi đã vượt qua chặng đường phổ thông trung học và bước vào cánh cửa trường đại học, làm thế nào để học tốt là một câu hỏi thường trực đối với mỗi bạn sinh viên Trừ một số bạn học phổ thông tại trường tư thục, trường quốc tế, còn đa số sinh viên tốt nghiệp phổ thông từ các trường công lập chủ yếu học theo phương pháp học bị động, nghĩa là thầy cô giảng và đọc cho học sinh ghi chép, có rất ít giờ trao đổi, thảo luận Chính vì thế khi học ở bậc đại học sinh viên gặp muôn vàn khó khăn, nhất là đối với sinh viên các ngành kỹ thuật vì khối lượng kiến thức vô cùng lớn, phương pháp dạy
và học đại học cũng khác nhiều so với phổ thông Vì vậy muốn sinh viên có thể đạt được kết quả tốt trong quá trình học tập tại Khoa, lĩnh hội tối đa được tri thức, rèn luyện thành thạo các kỹ năng cần thiết, có khả năng đảm nhiệm các công việc thực tế trong tương lai, nhiệm vụ của các giảng viên là hướng dẫn sinh viên dần quen với cách học
Vậy học bị động và học chủ động khác nhau như thế nào? Học bị động là hình thức học trong đó giáo viên chủ yếu truyền đạt kiến thức còn người học thì thụ động tiếp
Trang 40nhận kiến thức đó Phương pháp này thiếu tính tương tác, sáng tạo và kìm hãm khả năng
tư duy phản biện của người học Còn học chủ động là phương pháp học mới được giới thiệu vào khoảng những năm cuối thập kỷ 60 của thế kỷ trước trong đó người học chủ động tham gia vào quá trình tiếp nhận thông tin và diễn giải thông tin đó theo cách người học hiểu đồng thời áp dụng nó vào thực tế (Edgar Dale 1969) [1] Với phương pháp học chủ động, người học có thể loại bỏ được những khuyết điểm của phương pháp học bị động, trong đó mỗi cá nhân phải tự đặt ra mục tiêu cho bản thân, hoạch định lộ trình đạt mục tiêu đó dưới sự hướng dẫn, trợ giúp của giáo viên Đây là phương pháp học tập, rèn luyện một cách khoa học, hiệu quả và ngày càng được các nhà giáo dục hàng đầu thế giới, cũng như học sinh, sinh viên ở quốc gia có nền giáo dục tiên tiến như
Mỹ, Hà Lan, Phần Lan, Đức áp dụng, nó thay đổi trong vai trò và trách nhiệm của cả người học và giáo viên
Sau đây là gợi ý 20 cách thức khuyến khích sinh viên học chủ động (Mike Truong) [2]:
1 Suy nghĩ, ghép đôi và chia sẻ: Sinh viên nghĩ về vấn đề nào đó, tham khảo ý kiến từ một bạn ngồi cạnh và chia sẻ suy nghĩ của mình về vấn đề đó với bạn
2 Chuyên gia về khái niệm: Một người tìm hiểu, đọc về vấn đề này, người kia có trách nhiệm đọc về vấn đề kia, sau đó ghép nối lại với nhau để chia sẻ/so sánh cái mà các bạn đã học được
3 So sánh các ghi chép: So sánh các ghi chép với bạn ngồi cạnh nhằm làm sáng tỏ thêm vấn đề
4 Động não nhanh ra giải pháp: Có thể chỉ cần 2 người, mỗi người viết ra ít nhất 2
ý tưởng để giải quyết vấn đề
5 Phản biện các lý lẽ: Tìm điểm sơ hở và lỗ hổng trong lý lẽ
6 Điền thêm vào chỗ trống: Ví dụ: “Life is incomplete without _”
7 Câu hỏi nhiều lựa chọn đáp án:
8 Tóm tắt 1 khái niệm trong vòng 10 từ hoặc ngắn hơn: Viết về khái niệm với vài
từ nhỏ giọt nhằm tìm ra những khía cạnh quan trọng nhất
9 Kể lại điều gì đó với nhau:
10 Đưa ra 1 video clip:
11 Phân tích 1 hình ảnh: Hình ảnh này làm bạn nghĩ/cảm thấy/gợi nhớ về điều gì?
12 Thực hiện phép ẩn dụ: Nghĩ ra phép ẩn dụ cho khái niệm hoặc 1 cái gì đó để so sánh với nó
13 Đưa ra 1 kịch bản cụ thể: Kịch bản này giống với cái gì đó