あなたのソースをチェック
スキル:正確さ、妥当性、ニーズ、重要性、社会的、文化的文脈に対する妥当性に基づいてあなたのソースで見つかった情報を評価する
課題:ほとんどの子供たちは、彼らがオンラインで読んだすべてを信じていないことを知っているが、大多数はまた、完全に彼らのソースを評価するために時間がかかりません。ジョンd.とキャサリンT.マッカーサー財団。 同じ研究では、平均して、11の若い子供たちは、彼らの自信を膨らませる可能性があり、非常に熟練したインターネットユーザーとして自分自身を評価するこ
解決策:クラスとして、ウェブサイトを評価するためのベンチマークについて議論する:通貨(情報は最新ですか?)、セキュリティ(サイトがあまりにも多くの個人情報やプロンプトのウイルス警告を求めていますか?)、スコープ(情報は深さですか?)、および権限(情報は信頼できる専門家から来ますか?). これらのベンチマークを満たす一つのサイトとそうしない一つのサイトを見つけるためにパートナーに挑戦します。 研究プロジェクトの間に、使用する源のそれぞれのためのリストを離れて基準を点検するように学生を励ましなさい。
良い質問をする
スキル:より良い研究結果を得るために検索クエリを開発し、洗練する
課題:学生は、元のクエリ(”リンカーン暗殺”)を狭めるのではなく、”エイブラハムリンカーン”などの検索語を入力し、自分の研究に関連しない結果のページ(リンカーン髭、リンカーンログを考える)を櫛で梳く。
: 小グループには、一般的なものから特定のものまで、それぞれ3つの検索語を与えます(例:”国立公園”、”イエローストーン”、”イエローストーン建国日”)。 グループに、各用語に対して返される結果の数を記録するように依頼します。 特異性がどのように検索を必要な結果に絞り込むことができるかを議論する。 次に、グループに挑戦して、リスト上の最も具体的な項目のための三つの代替検索用語を思い付く。 (Yellowstoneの例では、代替用語には”Yellowstoneはいつ設立されましたか?””イエローストーンの歴史”と”イエローストーンを設立したのは誰ですか?”)結果を比較し、いくつかの単語を変更すると、異なる情報を生成することができます方法を議論します。
表面を越えて
スキル:広い視点を得るために情報を追求し続けることによって永続性を表示する
課題:研究によると、検索エンジンを使用すると、子供たちはしばしば最初の検索結果で停止し、最も信頼できると考えられることが示されている。
解決策:学生に、研究していることについてのファクトツリーを作成するように勧めます。 最初の質問は、木の根です—例えば、”天の川にはいくつの惑星がありますか?”その後、木から出てくる枝に、学生は質問に答える事実や情報を書きます(”科学者は正確な数を知らない”、”数十億がある可能性があります”)。 キャッチは、それぞれの事実が別々の文書化された情報源から来なければならないということです。 事実の木を完成させるために、少なくとも10の情報源を見つけるように学生に奨励します。
: 課題にもかかわらず、情報検索に固執することによって感情的な回復力を表示する
課題:今日の学生は、要求に応じて情報に慣れている。 だから、彼らはオンラインの周りを突く数分を費やした後、彼らは彼らの質問への答えを見つけることができないとき、彼らはイライラ成長し、タオ
解決策:「Googleができない」という質問に対するよく研究された答えをチームに提示することに挑戦する。”大衆文化についての意見の質問は、この活動のためによく働きます。 例えば、”ジェームズ-ボンドを演じた史上最高の俳優は誰ですか?”どのバンドが良いですか:ジョナス兄弟やジャスティンビーバー?”他の人が言ったこと、興行収入、賞など、質問に答えるためにさまざまな情報源を使用するようチームに奨励します。 どのチームが最も説得力のあるケースを提示するかに基づいて勝者を決定します。
所有権を尊重する
スキル:クリエイターやプロデューサーの知的財産権を尊重する
課題:ますます、若者は海賊行為を盗むとは見ない。 ある調査では、10代の86%が音楽の著作権侵害が「道徳的に受け入れられる」と感じていたことがわかりました。”
解決策:それを個人的にする。 記録的な取引をしたり,映画に出演したり,本を出版したりするときにどのような気持ちになるかについて書くように生徒に勧めます。 クラスとして、関与する感情を議論します。 その後、著作権侵害のアイデアを紹介します。 誰かがそれの支払をしないであなたの音楽、映画、または本をダウンロードしたら、”いかに感じるか尋ねなさいか。”あなたはまた、オフィスや学校で働くなど、他の種類の仕事のために支払われないように感じるだろうかについて話すかもしれません。 著作権侵害はどのように似ていますか? それはどのように違うのですか?
ネットワークを使う
スキル: ソーシャルネットワークや情報ツールを使用して情報を収集し、共有する
課題:一部の子供たちは、情報を共有することと盗用することの間の線を理解して 盗作防止会社Turnitinの調査によると、最も広く使用されている情報源は、Facebook、Wikipedia、およびその他のサイトであることがわかりました。…………facebook、Wikipedia………Ask.com.
解決策:研究のためにソーシャルサイトを使用する可能性があるときについて子供たちに話してください。 トピックのリストを提供し、パートナーにこれらのツールを使用することをお勧めするかどうかを決定させます。 おすすめトピック: あなたの家族の出身国、アレキサンダー大王の人生、そしてSeptember11、2001のイベント。 あなたのネットワークのメンバーは、これらの議論のそれぞれにどのような貢献ができますか? どのように彼らは役に立ちませんか? 友人や家族があなたの仕事に共有する情報をどのように含めるでしょうか?
また、ウィキペディアは他のウェブサイトと同様に評価されなければならないと説明する。 特に、学生はWikipediaの記事に引用されている情報源に焦点を当て、これらの情報源が正当であることを確認する必要があります。 あなたは、通貨、権限、範囲、およびセキュリティのために、小さなグループが一つのWikipediaの記事のすべてのソースを分析しているかもしれません。 Wikipediaから直接引用するよりも、通常は元のソースに戻る方が良いことを強調してください。
RESEARCH:TECH AND THE TEEN BRAIN
- マルチタスクは通行料がかかる
ミシガン大学の研究によると、10代の若者が電子メールをチェックして音楽をダウンロードす 彼らは材料に戻るとき彼ら自身を向き直さなければならないので中断にまた時間をだけでなく、失う。 - 睡眠が短くなっている
今年初め、国立睡眠財団は、平均的な十代の若者が健康な脳の発達に推奨されているものよりも2時間少ない夜7時間半 犯人は? 学生の寝室のテレビ、ラップトップ、および携帯電話。 - 心理学者は、オンライン匿名性の結果を”脱抑制効果”と呼んでいます。 この効果はいじめにつながる可能性がありますが、良いニュースは、ゲイの十代の若者たちがオンラインサポートを見つけるなど、”良性の脱抑制”もあるとい