Thursday 16 November 2017

Cs Unplugged Binary Optionen


Binäre Bilder Identifizieren Sie Methoden für die Codierung von Bildern in binäre Relate-Bilder zu einem Peer mit binärer Codierung Reproduzieren eines Bildes, basierend auf Binärcode Lehre Leitfaden Materialien, Ressourcen und Prep Für die Student Ein Binäres Bilder Arbeitsblatt pro Paar Ein Binäres Bild Assessment Worksheet pro Schüler Blank Paper , Stifte, Bleistifte Andere Trinkets, die Gegensätze darstellen können, wie zB: Spielkarten, Dame, Münze usw. (Optional) Für den Lehrer Lehrer-Führer Drucken Sie ein Binäres Bilder-Arbeitsblatt pro Paar Drucken Sie ein Binäres Bild-Assessment-Arbeitsblatt pro Schüler Sammeln Sie Gruppierungen von Gegenständen (Vgl.) Getting Started (10 min) Dies ist eine großartige Zeit, um die letzte Lektion zu überprüfen, die du mit deiner Klasse durchgemacht hast. Deutsch:. Englisch: v3.espacenet. com/textdoc? DB = EPODOC & ... PN = Wir schlagen vor, dass Sie zwischen Fragen der ganzen Klasse wechseln und die Schüler über ihre Antworten in kleinen Gruppen sprechen. Hier sind einige Fragen, die man im Review fragen kann: Was haben wir letztes Mal getan Was wünschst du, wir hätten eine Chance zu tun Hattest du irgendwelche Fragen nach der Lektion, die du fragen möchtest. Was war dein Lieblingsteil der letzte Stunde. Lesson Tip Finishing die Überprüfung durch die Frage nach den Studenten Lieblings-Dinge hilft, einen positiven Eindruck von der vorherigen Übung zu verlassen, die Aufregung für die Aktivität, die Sie vorstellen werden, zu erhöhen. 2) Vokabular Diese Lektion hat ein wichtiges Wort zu überprüfen und einen neuen Begriff: Binär - Sagen Sie es mit mir: Bi-nare-ee Eine Art der Darstellung von Informationen mit nur zwei Optionen Binary Alphabet - Sagen Sie es mit mir: Bi-nare-ee Al-fa-bet Die beiden Optionen, die in deinem Binärcode verwendet werden 3) Binär in Review Sehen Sie, ob Ihre Klasse sich an die Binär-Armbänder-Lektion aus Kurs 2 erinnert. Erinnern Sie sich, wie wir aus - und ausgegeben wurden, um Buchstaben darzustellen. Vielleicht möchten Sie ein Beispiel machen Mit ihnen mit einem Buchstaben oder zwei, um ihre Erinnerung zu erfrischen. Welche anderen Weisen könnten wir diese Briefe vertreten haben Was, wenn wir nicht ein - und ausschalten könnten, ermutige deine Klasse, mit einigen anderen Sätzen von Gegensätzen zu kommen, um die gleichen Buchstaben darzustellen, die du gerade getan hast. Das sind gute Vorschläge. Wir können einen von ihnen verwenden, um einen neuen Brief zu kodieren. Sobald du einen anderen Buchstaben oder zwei Code kodierst, beginne eine Übung. Wie können wir das gleiche Binär-Alphabet verwenden, um ein Bild zu verschlüsseln. Die Schüler haben vielleicht keine Ahnung, worüber du sprichst. Das ist okay. Sie können sie zur Antwort Schritt für Schritt führen. Was, wenn wir ein Bild wie dieses hatten, wo gibt es nur zwei verschiedene Optionen für jedes Quadrat, schwarz oder weiß. Wie könnten wir das so kodieren, dass jemand anderes das Bild wiederherstellen kann, ohne es zu sehen. Einige Schüler könnten sich auf die Grafik-Programmierunterricht zurückziehen. Während es eine Menge Gemeinsamkeiten geben könnte, lassen Sie sie wissen, dass dies anders genug ist, dass sie diese Lektion nicht benutzen sollten, um diese zu führen. Sie können Vorschläge wie: Sagen Sie weiß, schwarz, weiß, schwarz. Das ist ein toller Vorschlag Jetzt gehe ich dich in Paare zu brechen. Arbeiten Sie mit Ihrem Teamkollegen, um über ein binäres Alphabet zu entscheiden. Entscheiden Sie, ob Sie möchten, dass Ihre Paare ihre Kodierungen mit den anderen Gruppen vor der Zeit teilen und ihnen sagen, ob sie einen Schlüssel erstellen oder ihre Methoden geheim halten werden. Jetzt können wir einige Bilder kodieren, genau wie ein Computer würde Aktivität: Binäre Bilder (20 min) 4) Binäre Bilder Jetzt werden die Schüler drehen 1) teilen die Schüler in Paare. 2) Haben sie ein Bild mit ihrem Partner wählen. 3) Ermutigen Sie sie herauszufinden, was ihr binäres Alphabet sein wird. 4) Haben sie kodieren ihr Bild mit ihrem neuen binären Alphabet. 5) Weisen Sie die Schüler an, mit einem anderen Team zu verschreiben und zu sehen, ob sie herausfinden können, welches Bild das andere gearbeitet hat. 6) Wähle ein Level - Easy: Lass das andere Team wissen, was deine Codierungsmethode war - Tough: Habe das andere Team deine Codierungsmethode erraten. Wrap-up (10 min) 5) Flash-Chat: Was haben wir gelernt Was haben wir heute gelernt Was für ein Binär-Alphabet hast du erschaffen Kannst du darüber nachdenken, wie du ein Bild mit nur deinen Fingern verschlüsseln kannst Du denkst du, Binäres Alphabet aus Klängen 6) Vocab Shmocab Sie können wählen, um diese als Klasse zu tun, oder haben die Schüler mit einem Ellenbogen Partner zu diskutieren und zu teilen. Erinnern Sie sich an die Definition des Begriffs binäres Alphabet Die beiden Optionen, die in Ihrem Binärcode verwendet werden Ein dreiseitiges Polygon Eine Zahl größer als Null Assessment (10 min) 7) Binäres Bild Assessment Worksheet Extended Learning Verwenden Sie diese Aktivitäten, um das Lernen der Schüler zu verbessern. Sie können als außerhalb der Klasse Aktivitäten oder andere Bereicherung verwendet werden. Speichern von Farbbildern Wenn Ihre Klasse wirklich die Idee hinter der Speicherung von binären Bildern bekommt, können sie vielleicht wissen, wie man Farbbilder macht. Zuerst muss man darüber nachdenken, wie die Farbe mit Binär arbeitet (wie bei Binary Baubles, Seite 21). Dann stellen Sie einige Bilder, die Kombinationen dieser Farben verwenden Ermutigen Sie Ihre Schüler zu kommen mit Möglichkeiten, um diese Farbbilder Code. Hexadezimale Verbindungen und Hintergrundinformationen ISTE Standards (früher NETS) Zufrieden durch diese Lektion Include: 1c. Verwenden Sie Modelle und Simulationen, um komplexe Systeme zu erkunden und 2d. Beitrag zu den Projektteams, um Originalarbeiten zu produzieren oder Probleme zu lösen 4b. Planen und Verwalten von Aktivitäten, um eine Lösung zu entwickeln oder ein Projekt zu vervollständigen 4d. Nutzen Sie mehrere Prozesse und vielfältige Perspektiven, um alternative Lösungen zu erforschen. 6d. Übertragen Sie das aktuelle Wissen auf das Erlernen neuer Technologien Die Aktivitäten in dieser Lektion unterstützen CSTA K-12 Informatik Standards: CL. L1: 3-02 Arbeiten Sie kooperativ und zusammen mit Peers Lehrer und andere mit Technologie CT. L1: 6-01 Verstehen und verwenden Die grundlegenden Schritte in der algorithmischen Problemlösung CL. L2-03 Zusammenarbeit mit Kollegen, Experten und anderen mit kollaborativen Praktiken wie Paar-Programmierung, die Arbeit in Projektteams und die Teilnahme an Gruppen aktive Lernaktivitäten CT. L2-06 Beschreiben und analysieren ein Sequenz von Anweisungen beign folge CT. L2-07 Darstellen Sie Daten in einer Vielzahl von Möglichkeiten: Text, Töne, Bilder, Zahlen CT. L2-14 Untersuchen Sie Verbindungen zwischen Elementen der Mathematik und Informatik einschließlich Binärzahlen, Logik, Sätze und Funktionen CT. L3A-05 Beschreiben Sie die Beziehung zwischen binären und hexademinalen Darstellungen CT. L3B-07 Diskutieren Sie die Interpretation von binären Sequenzen in einer Vielzahl von Formen CT. L1: 6-02 Entwickeln Sie ein einfaches Verständnis eines Algorithmus mit computerfreien Übungen Next-Gen Science Standards 3-5-ETS1-2 Generieren und vergleichen Sie mehrere mögliche Lösungen für ein Problem auf der Grundlage, wie gut jeder ist wahrscheinlich, um die Kriterien und Einschränkungen des Problems zu erfüllen Common Core Mathematical Practices 1. Sinn für Probleme und beharren bei der Lösung von ihnen 2 Begründung abstrakt und quantitativ 4. Modell mit Mathematik 6. Achtung auf Präzision 7. Suchen und Gebrauch von Struktur 8. Suchen und ausdrücken Regelmäßigkeit in wiederholten Argumentation Common Core Math Standards 4.OA. C.5 Generieren Sie eine Zahl oder Form Muster, das einer gegebenen Regel folgt. Identifizieren Sie offensichtliche Merkmale des Musters, die in der Regel nicht explizit waren. Gemeinsame Core Language Arts Standards L.3.6 Erwerben und verwenden Sie genau grade-geeignete Konversations-, allgemeine akademische und domänenspezifische Wörter und Phrasen, einschließlich jener, die räumliche und zeitliche Beziehungen signalisieren L.4.6 Erwerben und verwenden Sie genau grade-angemessene allgemeine akademische und domänenspezifische Wörter und Phrasen, einschließlich jener, die präzise Handlungen, Emotionen oder Zustände des Seins signalisieren und die für ein bestimmtes Thema grundlegend sind. L.5.6 Erwerben und verwenden Sie genaue Grade - Angemessene allgemeine akademische und domänenspezifische Wörter und Phrasen, einschließlich jener, die Kontrast, Hinzufügung und andere logische Beziehungen signalisieren60 Sekunden Binäre Optionen Binäre Optionen haben einen Aufschwung im populären Interesse erlebt, der sie vor kurzem von einer praktisch unbekannten Anlageart in die aufregendsten und am schnellsten trieb Wachsendes Handelsinstrument im Investmentgeschäft heute. Der Hauptfaktor für diese außergewöhnliche Veränderung ist ihre beeindruckendste Eigenschaft, die Einfachheit ist. Binäre Optionen sind wesentlich einfacher zu verstehen und Handel im Vergleich zu anderen großen Handelsfahrzeugen. Zum Beispiel müssen Sie nur beurteilen, in welche Richtung der Preis Ihrer bevorzugten Sicherheit vorankommt, ohne sich um die Größe der Bewegung zu sorgen. Infolgedessen muss der Preis nur ein Handels-Tick in deiner bevorzugten Richtung über (CALL-Option) oder unterhalb (PUT-Option) den Eröffnungskurs Ihrer Option am Verfall für Sie im Geld haben. Sie müssen auch nicht brauchen, um wertvolle Zeit zu erwerben eine beteiligte Geld-Management-Strategie zu verbrauchen, da ein solches Werkzeug eine inhärente Einrichtung von binären Optionen ist. Dies ist, weil Sie genau wissen, wie viel Sie erwarten können, dass wir am Ende erhalten, bevor Ihre Binäroptionen geöffnet sind. Binäre Optionen zahlen auch größere Gewinne als andere Investitionsformen und unterstützen eine große Auswahl an Verfallzeiten, die sich von Intraday zu Multi-Monats-Zeitraum erstrecken. Als solches hast du die anregende Gelegenheit, bis zu 85 deines Pfahlgeldes sehr schnell zu verdienen. Aber warten Sie, weil die Show gerade erst beginnt. Dies ist, weil viele prominente Broker jetzt ermöglichen es Ihnen, binäre Optionen mit Auszahlungsraten so hoch wie 75 mit Ablaufzeiten von nur 1 Minute zu handeln. Dies bedeutet, dass Sie jetzt 75 Ihrer Einzahlung in nur einer Minute machen können. Zweifellos sind 60 Sekunden binäre Optionen mittlerweile zum spannendsten Handelsmittel geworden, die heute auf dem Markt verfügbar sind. Aber, erzielen sie Gewinne, können Sie auch unglaublich fragen, sehr kurze Zeitrahmen produzieren minderwertige Statistiken im Vergleich zu ihren langfristigen Pendants. Wie Sie auch eine Win-to-Loss-Ratio von mindestens 60 erreichen müssen, um nur zu brechen, können Sie nicht nur verwenden sie für nur Glücksspiel. Das heißt, 60 Sekunden binäre Optionen haben gezeigt, dass sie eine herausragende Plattform sein können, auf der man Handelsstrategien konstruieren kann, die in der Lage sind, beeindruckende Gewinne zu produzieren. Tatsächlich sind viele ihrer Innovatoren in letzter Zeit schon sehr wohlhabend geworden. Sie können Ihre Profitabilität noch mehr erhöhen, wenn Sie 60 Sekunden binäre Optionen handeln, wenn Sie Zeit und Mühe beherrschen, die Strategien, die speziell für sie gebaut wurden, aufwenden. Ein Beispiel wird nun beschrieben. Eines der beliebtesten 60 Sekunden binäre Optionen Strategien basiert auf Erkennung von Ausbrüchen, weil sie einfach zu identifizieren und können inspirierende Gewinne zu produzieren basiert. Das Hauptkonzept dieser Strategie ist, dass, wenn ein Wertpapier für eine beträchtliche Zeitspanne innerhalb eines engen Bereichs gehandelt hat, dann, wenn es ausbricht, es normalerweise in seinem neuen Trend für einige umfangreiche Zeitspanne vorrückt. Die erste Phase, um diese Strategie zu initiieren, besteht darin, einen Vermögenswert zu finden, der seit einiger Zeit in einem engen Handelsbereich gehandelt hat. Dies bedeutet, dass Sie für eine Handelsspanne suchen, die durch eine Decke und eine Etage gut definiert ist, wie auf dem oben genannten AUDUSD 1-Minute-Chart-Diagramm dargestellt. Häufig wird der Preis gegen die Decke oder den Boden ein paar Mal getroffen, um es irgendwann zu entkommen, wie auf dem obigen Diagramm gezeigt wird. Ein entscheidender Ausbruch sollte daher als eine ernsthafte Empfehlung zur Aktivierung eines neuen binären Optionshandels angesehen werden. Wie das obige Diagramm zeigt, erhält der Preis eine saubere Pause unter seinem Support-Level bei 1.0382 positioniert. Sie sollten jetzt anhalten, bis der derzeitige 1-minütige Leuchter abläuft, um zu überprüfen, ob sein Schlusskurs definitiv unter dem, der den Boden des Handelsbereichs repräsentiert. Diese Aktion hilft, vor falschen Signalen zu schützen. Nach der Bestätigung sollten Sie dann eine neue PUT-Binäroption mit dem AUDUSD als Basiswert mit der Ablaufzeit von 1 Minute einleiten. Da diese Art von Handel kann unberechenbar sein, nicht mehr als 2 Ihrer Kontostand pro Position wetten. Als solches, wenn Ihr Gleichgewicht 4.000 ist, wird Ihre Wette dann 80 sein. Ihr Ausübungspreis ist 1.0380 und Ihre Auszahlungsquote ist 70 und Rabatt ist 15. Nach einer Minute läuft die AUDUSD Beiträge 1.0378 und Sie sind in-the-money und Erhalten 56. Rückkehr Über den Autor Marcus Holland - Marcus Holland hat seit 2007 die Finanzmärkte mit einem besonderen Fokus auf weiche Rohstoffe gehandelt. Er absolvierte 2004 von der University of Plymouth mit einem BA (Hons) in Business und Finance. Wednesday 8. März 19.00 - 22.00 Uhr 101: GP: Eine Allzweck-Blocks-basierte Sprache John Maloney, Yoshiki Ohshima, Jens Mnig, Human Advancement Research Community (HARC) Mark Guzdial, Georgia Institute of Technology Mittwoch 8. März, 19.00 - 22.00 Uhr Raum: 618-619 Die erste Programmiersprache für die meisten Kinder weltweit ist heute eine blockbasierte Sprache , Wie Scratch oder Snap. GP ist eine blockbasierte Programmiersprache, die ein Follow-on sein soll. GP zielt darauf ab, eine Allzwecksprache zu sein, wie Python oder Ruby, in der die Schüler komplexere Programme erstellen können, einschließlich eigenständiger Anwendungen. GP enthält einen Mechanismus zum Erstellen von Modulen für andere Wiederverwendung und eine Vielzahl von Primitiven, einschließlich Tools zur Manipulation von CVS - und JSON-Daten, zur Adressierung der seriellen Schnittstelle und Netzwerkverbindungen sowie zum Manipulieren von Pixeln in Bildern und Samples in Sounds. Die Sprache könnte in Informatik-Klassen über die Einführungs-Informatik verwendet werden. GP ist eine Erforschung der Frage Wie weit können wir mit einer blockbasierten Programmiersprache gehen Wir müssen die Schüler in eine textuelle Programmiersprache bewegen, um fortgeschrittene Berechnungsideen und Anwendungen zu erforschen. In diesem Laptop-benötigten Workshop werden die Teilnehmer GP ausprobieren. Sie werden Beispielprojekte erforschen und eigene Projekte erstellen, die auf erweiterte Funktionen von GP, ​​wie z. B. die Verwendung mehrerer Klassen und Instanzen, die Erstellung von Sätzen von Blöcken, die als Erweiterungsmodule freigegeben werden können, mit Cloud-Daten oder Manipulation von Bildern und Sounds, GP wird im Sommer 2017 freigegeben (freie und Open Source), so dass unser Ziel ist es, Early Adopters zu finden, die daran interessiert sind, GP zu versuchen und Beispiele für andere zu entwickeln. 102: Entwerfen von empirischen Bildungsforschungsforschungsstudien (DEERS): Erstellen einer umständlichen Forschungsfrage Sarah Heckman, North Carolina State University Jeffrey Carver, Universität von Alabama Mark Sherriff, Universität von Virginia Mittwoch 8. März, 19.00 - 22.00 Uhr Raum: 616-617 Einer der wichtigsten und schwierigsten Aspekte des Startens eines Bildungsforschungsprojekts ist die Ermittlung einer interessanten, verantwortungsvollen, wiederholbaren, messbaren und entsprechend konzipierten Forschungsfrage. Das Fehlen einer gültigen Forschungsfrage reduziert die potenziellen Auswirkungen der Arbeit und könnte zu verschwendete Anstrengungen führen. Das Ziel dieses Workshops ist es, den Bildungsforschern zu helfen, auf dem rechten Fuß zu kommen, indem sie eine solche Forschungsfrage definieren. Dieser Workshop ist Teil des größeren Designing Empirical Education Research Studies (DEERS) Projekt, das aus einer laufenden Reihe von Workshops besteht, in denen Forscher-Kohorten mit erfahrenen empirischen Forschern arbeiten, um empirische Arbeit in der Informatik-Ausbildung zu entwerfen, umzusetzen, zu bewerten und zu veröffentlichen. Neben der Unterweisung über die verschiedenen Aspekte guter Forschungsfragen werden die DEERS-Absolventen mit uns zusammenarbeiten, um Teilnehmer in der Entwicklung eigener Forschungsfragen in kleinen Gruppen-Breakout-Sessions zu betreuen. Am Ende des Workshops werden die Teilnehmer mit einer gültigen Forschungsfrage abreisen, die dann der Start für die Gestaltung einer Forschungsstudie sein kann. Die Teilnehmer erhalten auch Informationen darüber, wie Sie sich bewerben können, um an der gesamten Sommer-Workshop teilzunehmen, wo sie das empirische Studiendesign voll ausfüllen und sich einer DEERS-Forschungskohorte anschließen können. Weitere Informationen über DEERS finden Sie unter empiricalcsed. org. 103: Eine webbasierte IDE für die Lehre mit jeder Sprache David Malan, Harvard University Nikolai Onken, Amazon Mittwoch 8. März 19.00 - 22.00 Uhr Raum: 613-614 Dieser Workshop stellt die Teilnehmer der CS50 IDE vor (cs50.io ), Eine webbasierte integrierte Entwicklungsumgebung auf Basis von Amazons Cloud9 (c9.io). Nicht nur, dass die IDE den Schülern erlaubt, an Programmierprojekten innerhalb eines Browsers zu arbeiten, ohne dass lokale Downloads oder Installationen erforderlich sind, bietet sie den Studierenden auch ein integriertes Terminalfenster und volle Sudo-Privilegien. Unterhalb der Kapuze befindet sich ein Docker-Container, der es Studenten ermöglicht, mit dem zugrunde liegenden Ubuntu Linux OS zu experimentieren, Software zu installieren und zu konfigurieren und sie an ihre jeweiligen Projektanforderungen anzupassen. Die IDE unterstützt jeden Compiler, Interpreter oder andere Software, die über eine Linux-Befehlszeile installiert werden kann, während die IDE selbst einen voll funktionsfähigen Texteditor für Textdateien und Quellcode bereitstellt, die sich auf der zugrunde liegenden Instanz befinden. Die Cloud9-GUI ist durch ein Plugin-System vollständig erweiterbar und wird von CS50 IDE genutzt, um zusätzliche Funktionen für Studenten zu bieten. Unter den zusätzlichen Funktionen, die durch diesen Mechanismus implementiert werden, handelt es sich um ein GUI-basiertes Dateisystem, ein optionaler, weniger komfortabler Modus, der die GUI vereinfacht, um eine gerüstete Erfahrung für Studierende zu bieten, die neu programmiert sind, und ein GUI-Frontend für den GNU Project Debugger, eine CLI Debugger für viele Sprachen, einschließlich C. Dieser Workshop wird nützliche Features der IDE im Kontext von Klassenzimmern hervorheben (einschließlich der kollaborativen Natur eines Arbeitsbereichs, um eine Paarprogrammierung zu ermöglichen oder eine alternative Eins-zu-Eins-Anweisung zur Verfügung zu stellen), Tipps zum Schreiben oder Anpassung von Aufträgen auf der Grundlage ihrer Architektur und Einführung von Plugins für die vollständige Anpassung. 104: Steigerung des Studenteninteresses an Datenstrukturen Kurse mit Real-World-Daten und Visualisierungen mit BRIDGES Kalpathi Subramanian, Die Universität von N Carolina bei Charlotte Jamie Payton, Tempel-Universität Mittwoch 8. März 19.00 - 22.00 Uhr Raum: 606 Das Workshop führt die Teilnehmer zu den Konzepten und der Verwendung von BRIDGES ein, die eine Software-Infrastruktur zur Erleichterung von praktischen Erfahrungen für die Lösung von traditionellen Problemen in einführenden Informatik-Kursen unter Verwendung von Daten aus realen Systemen, die für Studierende von Interesse sind, wie soziale Netzwerke (Twitter , Facebook), wissenschaftliche oder technische Datenbestände (USGIS Earthquake Daten), Google Maps, etc. BRIDGES bietet einfachen Zugriff (typischerweise Anrufe) an reale Datensätze für den Einsatz in routinemäßigen Datenstrukturen Programmieraufgaben, ohne dass Schüler mit komplexen Arbeiten arbeiten müssen Und vielfältige APIs, um solche Daten zu erwerben. BRIDGES bietet auch Visualisierungsmöglichkeiten, so dass die Studnets die Datenstruktur visualisieren können, die sie als Teil ihrer Zuordnung erstellt haben. BRIDGES Visualisierungen können einfach über einen Weblink mit Kollegen, Freunden und Familie geteilt werden. Workshop-Teilnehmer engagieren sich in praktischen Erfahrungen mit BRIDGES und mehreren Datensätzen und haben die Möglichkeit zu diskutieren, wie BRIDGES verwendet werden kann, um verschiedene einführende Informatikkurse zu unterstützen. 105: Mit AppVis zum Erstellen von reichen Apps mit MIT App Inventor Fred Martin, Universität von Massachusetts Lowell Samantha Michalka, Olin College Harry Zhu, Universität von Massachusetts Lowell Jere Boudell, Clayton State University Mittwoch 8. März 19.00 - 10: 00 Uhr Raum: 611 MIT App Inventor ist weit verbreitet, um Studenten zur Programmierung und zum Bau mobiler Apps vorzustellen. In diesem Workshop stellen wir Ihnen AppVis vor, eine Erweiterung von App Inventor, die es Benutzern ermöglicht, Apps zu erstellen, die Daten auf iSENSE (isenseproject. org) veröffentlichen, ein webbasiertes System zur Zusammenarbeit mit Daten und Visualisierungen. Mit appVis können Apps auch Daten aus iSENSE abrufen und Visualisierungen in der App anzeigen. Dieser Workshop bietet eine praktische Einführung in App Inventor, AppVis und iSENSE. Sie werden unsere Demo-Apps wie Sprungzähler, Umfrage und Mapping-Apps erstellen. Nun haben Sie Gespräche darüber, wie Sie AppVis zu Ihren Nicht-Majors-Kursen, Intro-CS-Kursen und interdisziplinäre Lehre einführen können. Vorherige Erfahrung mit App Inventor ist hilfreich, aber nicht notwendig. 106: Eine Einführung in das WEKA Data Mining System Ingrid Russell, Universität Hartford Zdravko Markov, Central Connecticut State University Mittwoch 8. März 19.00 - 22.00 Uhr Raum: 607 Der Workshop führt Teilnehmer zu Weka ein, eine Open Source Data Mining-Software-Paket in Java geschrieben und erhältlich von cs. waikato. ac. nz mlweka. Das Ziel des Workshops ist es, die grundlegende Funktionalität von Weka zu präsentieren, die in den Bachelor-Informatik und Ingenieur-Curricula verwendet werden kann. Das Weka-System bietet eine umfangreiche Reihe von leistungsstarken Maschinellen Lernalgorithmen für Data Mining-Aufgaben sowie ein umfassendes Set von Tools für die Datenvorverarbeitung, Statistiken und Visualisierung, die alle über eine einfach zu bedienende grafische Benutzeroberfläche verfügbar sind. Weka ist weithin für pädagogische Zwecke verwendet. Vor kurzem, mit der zunehmenden Popularität von Big Data, wird es ein beliebtes Werkzeug für Analytics und Data Science. Wekas ​​reiche Funktionalität erlaubt auch seine Verwendung für Text und Web-Dokument Vor-Verarbeitung und Bergbau. All dies macht es zu einer geeigneten Plattform für die Verbesserung des CS-Curriculums mit praktischen Übungen und praktischen Projekten. Der Workshop präsentiert Beispiele für solche Projekte und Übungen im Bereich der Webdokumentenklassifizierung und - clustering. Die grundlegenden Schritte der Dokumentensammlung, die Erstellung des Vektorraummodells, die Datenvorverarbeitung, die Attributauswahl und die Anwendung von Klassifikations - und Clustering-Algorithmen werden vorgestellt. In diesem Rahmen werden folgende Themen behandelt: Datenvorverarbeitung und Visualisierung, Attributauswahl, Klassifizierungsalgorithmen (OneR, Entscheidungsbäume, Abdeckungsregeln), Vorhersagealgorithmen (Nave Bayes, Nächster Nachbar, Linearmodelle), Modellauswertungstechniken und Clustering (K. - Mittel, EM, Hierarchische Clustering). Für jedes dieser Themen werden Beispiele für die Verwendung von Weka vorgestellt. Kein Hintergrund im maschinellen Lernen oder Data Mining ist erforderlich. 107: Was ist neu in BlueJ 4: Git, Stride und mehr Neil Brown, Amjad Altadmri, Universität Kent Mittwoch 8. März 19.00 - 22.00 Uhr Raum: 612 BlueJ ist eine Anfänger IDE für Java, die beliebt ist Gebrauch seit über zehn Jahren. Aber es verbessert sich weiter und entwickelt sich: BlueJ 4.0.0 wurde vor kurzem mit mehreren neuen Features veröffentlicht. Git-Unterstützung wurde benutzerfreundlich hinzugefügt und die Unterstützung für das Schreiben von JavaFX-GUI-Anwendungen wurde verbessert. BlueJ 4 enthält auch den rahmenbasierten Stride-Editor (zuvor in Greenfoot), der eine blockartige Programmierung ermöglicht. BlueJ 4 behält auch alle seine vorhandene Funktionalität wie interaktive Objekterstellung und Methodenaufruf, einen REPL-ähnlichen Code-Pad, einen Debugger und Test-Support. Dieser Workshop, der von den Entwicklern von BlueJ betrieben wird, wird die Teilnehmer, ob neu für BlueJ und Java oder Langzeitbenutzer, durch die neuen Features und bietet gleichzeitig eine Einführung in die vorhandenen Fähigkeiten der Software. Die Teilnehmer lernen, wie man BlueJ-Projekte über Github teilt, eine neue JavaFX-Applikation erstellen, mit Stride klatschen und eine Tour durch die vorhandene BlueJ-Funktionalität bekommen kann. 108: Mikroprojekte: Licht und Magie in das Lernen von Computersystemen konzipieren Konzepte Frank Barry, Appalachische Staatsuniversität Mittwoch 8. März 19.00 - 22.00 Uhr Raum: 603 Computer-Systemkurse sind oft schwierig für Studenten, zum Teil wegen der Aufmerksamkeit zum Detail für das Verständnis einer Vielzahl von Systemkomponenten und deren Verhalten über mehrere Ebenen der Abstraktion erforderlich. Eine eingebettete Systemumgebung kann einen Kontext für das Lernen von Systemkonzepten bereitstellen, der die weitgehend universell einsetzbare Rechenperspektive von vielen Systemkursen ergänzt. Dieser Workshop demonstriert die Verwendung einer Arduino-basierten Hardwareplattform (abzüglich der IDE), um beispielhafte Labormodule vorzustellen, die Prinzipien der Dataprogrammdarstellung, Bitmanipulation, IO-Operation, Event-Handling und digitale Kommunikation sichtbarer, konkreter und motivierender machen . Die Labormodule nutzen die CC - und Montage-Programmierung mit minimaler Bibliotheksunterstützung, um den Studierenden ein besseres Verständnis der Hardware-Software-Schnittstelle zu bieten. Die Teilnehmer werden zwei beispielhafte Labormodule durchführen, die die Bitmanipulation mit digitalem IO und die Ereignisbehandlung mit Interrupts abdecken. Es werden zusätzliche Module vorgestellt, die serielle Kommunikation, Timer und eine eingebettete Exekutive verwenden, um Konzepte der Programmdatendarstellung, Optimierung und Betriebssystemprinzipien weiter zu veranschaulichen. Zusätzlich zu den Handouts versorgen wir die Teilnehmer mit der Software und der Hardware (Arduino Boards) für den Einsatz während des Workshops und Quellen für den Erwerb dieser für zukünftige Klassenzimmer verwenden. Diese Labore sind in erster Linie für die Integration in Zwischen-, Fortgeschrittene und Sonderthemen vorgesehen, obwohl einige für Einführungskurse verwendet oder angepasst werden können. Weitere Informationen finden Sie unter: cs. appstate. edu 109: Teaching Distributed Computing mit WorkQueue Aaron Dingler, Seattle Pacific University Peter Bui, Universität Notre Dame Mittwoch 8. März 19.00 - 22.00 Uhr Raum: 604 Mit dem Die jüngsten Schwerpunkte auf Parallel - und Distributed Computing-Themen im Informatik-Curricula 2013, Instruktoren setzen diese Themen zunehmend in ihre Bachelor-Studiengänge ein. Leider haben viele Universitäten die dedizierten Rechenressourcen, um praktische Erfahrungen in diesem Bereich zu bieten. Dieser Workshop leitet die Teilnehmer durch die Open-Source-WorkQueue-Software, um parallele und verteilte Rechenprinzipien für Studenten zu unterrichten. WorkQueue ist ein verteiltes Master-Worker-Framework, das vom Cooperative Computing Lab an der University of Notre Dame entwickelt wurde. WorkQueue eignet sich hervorragend für die Aufnahme in Undergraduate-Kurse durch die einfache Bedienung und den Einsatz auf einer breiten Palette von Computersystemen, geringem Verwaltungsaufwand und Skalierbarkeit. WorkQueue kann auf jedem System eingesetzt werden, von einem kleinen Raspberry Pi-Cluster bis hin zu einer leistungsstarken Grid-Computing-Umgebung. Dieser Workshop führt die Teilnehmer durch den Einsatz von WorkQueue mit drei Demonstrationen: eine Live-Demo, wie sie es gewohnt wäre, die Schüler im Klassenzimmer mit einer praktischen Einführung in verteilte Rechenprinzipien und einer Führung durch zwei Laboraufgaben zu engagieren. Die erste Laboraufgabe gibt den Teilnehmern ein praktisches Beispiel für ein einfaches verteiltes Rechenproblem von der Implementierung bis zur Implementierung. Das zweite Labor zeigt WorkQueue MapReduce, ein einfaches Framework, das verwendet werden kann, um das MapReduce Programmiermodell ohne den Overhead eines Hadoop Clusters oder Äquivalents einzuführen. Ein Laptop ist verpflichtet, an der Werkstatt teilzunehmen, die die Moderatoren eine vorkonfigurierte virtuelle VirtualBox-Maschine zur Verfügung stellen, um das Software-Setup zu erleichtern, oder die Teilnehmer können ihre eigenen Linux-Installationen nutzen. 110: Peer-Instruktion in der Praxis Jaime Spacco, Knox College Cynthia Taylor, Joe Hummel, Universität von Illinois-Chicago David Bunde, John Dooley, Knox College David Hovemeyer, York College Mittwoch 8. März, 19.00 - 22.00 Uhr Raum: 602 Dieser Workshop bietet den Teilnehmern die Möglichkeit, Peer Instruction (PI) zu besuchen, um eine Demonstration von PI zu sehen, praktische Details über die Übernahme von PI zu erlernen und eine Gelegenheit zu schreiben und Kritik PI Fragen. PI ist eine aktive Lernmethode mit über 25 Jahren Forschung, die ihre Wirksamkeit in der Physik-Ausbildung unterstützt. In jüngster Zeit hat die CS Education-Community festgestellt, dass die Vorteile von PI auch für CS gelten, darunter niedrigere WDF-Raten, höhere Prüfungsergebnisse und eine verbesserte Retention im CS-Dur. Einer der wichtigsten Unterschiede zwischen PI und traditionelle Vorlesung ist die Verwendung einer Reihe von Clicker Fragen in der Klasse, um die Schüler konzeptionellen Verständnis herauszufordern. Die Studierenden diskutieren und beantworten diese Fragen in kleinen Gruppen, dann geht der Lehrer über die Frage mit der ganzen Klasse. Freitag, 10. März, 19.00 Uhr - 10.00 Uhr 301: Ein Iota von IoT Bill Siever, Washington University Michael Rogers, Northwest Missouri State University Freitag 10. März, 19.00 Uhr -10: 00 Uhr Raum: 602-604 Internet Of Things (IoT) Geräte vernetzte Mikrocontroller mit angeschlossenen Sensoren und Ausgängen (LEDs, Aktoren etc.) werden im Haus (zB Smart Glühbirnen, Sicherheitssysteme), auf der Straße (zB Smart Park Meter, Verkehrssteuerung), ubiquitär, In der Industrie (zB Geräteüberwachung, Asset Tracking) und im Gesundheitswesen (zB Fitnessmonitoren, Medikamentenmonitoren). Infolgedessen bietet IoT die Möglichkeit, die Pervasivität und die gesellschaftliche Relevanz des Rechnens zu demonstrieren. Darüber hinaus ermöglichen heutige Hobby-orientierte IoT-Plattformen Einstiegsstudenten, um sinnvolle, real-world IoT-Anwendungen zu schaffen. Dies ermöglicht es, reiche Informatik-Themen wie z. B. ereignisgesteuerte Programmierung, Parallelität, Vernetzung, Informationsdarstellung, Cloud Computing usw., die früher im Curriculum eingeführt werden sollen. Am wichtigsten ist, dass IoT-Beispiele einen überzeugenden Kontext für die Studierenden bieten, um ihre kritischen Denkfähigkeiten zu schärfen, während sie anspruchsvolle, reale Probleme lösen. Die Fakultät, die sich für die Aufnahme von IoT-Themen interessiert, steht vor zahlreichen Herausforderungen: Die Auswahl eines geeigneten Satzes von Themen, die Ermittlung eines geeigneten pädagogischen Ansatzes und, vielleicht die erschreckendste, die Wahl einer kostengünstigen Plattform, die sich für den Einsatz im Klassenzimmer eignet. In diesem Workshop werden die grundlegenden Begriffe und Technologien in IoT vorgestellt, Fragen diskutiert, die bei der Einbeziehung von IoT-Themen in Klassen auftreten, die beliebtesten Plattformen für IoT vergleichen und kontrastieren und die Teilnehmer über mehrere klassenzimmergetestete Hands-on-Beispiele mit einem Klassenzimmer - (Particles Photon), wo sie sowohl Wi-Fi-basierte IoT-Geräte und entsprechende Web-Anwendungen erstellen. Die Teilnehmer benötigen einen Laptop (jedes Betriebssystem) mit Internetzugang. 302: Wie zu sammeln, zu analysieren und zu handeln Lernen von Daten in Informatik Kurse Ananda Gunawardena, Princeton University Freitag 10. März, 19.00 Uhr -10: 00 Uhr Raum: 616-617 Die moderne Lehre sollte auf datengesteuerten Techniken basieren Dennoch haben viele von uns nicht die Ressourcen, um regelmäßig auf Kursdaten zu sammeln, zu analysieren und zu handeln. Der Prozess des Sammelns von Daten aus mehreren Quellen, Integration und Analyse kann eine schwierige Aufgabe sein. Der Zweck dieses Workshops ist es, diesen Prozess zu vereinfachen. Der Workshop führt die Teilnehmer zum grundlegenden Prozess der Erstellung eines Datenerfassungsprotokolls ein, das sich mit dem institutionellen Review Board (IRB) beschäftigt, wenn nötig, die Einrichtung eines interaktiven Frameworks zur Erleichterung der Datenerfassung und die Entwicklung von benutzerdefinierten Dashboards zur Unterstützung des Unterrichtsunterrichts. Wir werden auch diskutieren Wege, um interaktive Lese-und Video-Betrachtung Aktivitäten und Studenten Zusammenarbeit Aktivitäten zu erhöhen Student Kurs Engagement. Diese Techniken können dazu beitragen, Schüler Interaktionsdaten regelmäßig zu sammeln. Der Workshop diskutiert auch Datenintegrationsstandards wie Learning Tools Interoperabilität (LTI), die die Datenintegrationsbemühungen in reichen Lernanwendungen, die bereits im Einsatz sind, erleichtern können. 303: Wie man plant und führt Computing Summer Camps - Logistik Krishnendu Roy, Valdosta State University Kristine Nagel, Georgia Gwinnett College Sarah Dunton, Universität von Massachusetts Amherst Freitag 10. März, 19.00 Uhr -10: 00 Uhr Raum: 618-619 Dies Workshop wird Details darüber, wie zu planen und zu implementieren nicht-Wohn-, Wochen-lange Computing Sommerlager für 4. 12. Klasse Studenten. Die Moderatoren des Workshops haben Sommerrechenlager an ihren jeweiligen Standorten organisiert und in Partnerschaft mit gemeinnützigen Organisationen für siebzehn Jahre. Werkzeuge und Ressourcen, die in den Lagern verwendet werden, sind: CS Unplugged, LightBot, Scratch, Alice, LEGO Roboter (WeDo, NXT, EV3 und Tetrix), EarSketch und App Inventor. Eine der größten Herausforderungen, die die Pädagogen planen, die Lager zum ersten Mal zu bieten, wissen nicht alle Details, wie man das Sommerlager plant. Die logistischen Details sind oft schwieriger im Vergleich zum technischen Aspekt des Lagers. Dieser Workshop wird sich dieser Herausforderung stellen. Der Workshop umfasst die Präsentation über Bewerbungsunterlagen, eine Zeitplan für die Planung, Stichprobenpläne, Musterflyer, Budgetpläne, eine Planungs-Checkliste, vorgeschlagene Projekte, Umfragen, Pre - und Post-Tests, Auswertungsergebnisse, gelernte Lektionen und vieles mehr. 304: Engagement Studenten mit Algorithmen Crystal Furman, The College Board Sandy Czajka, Riverside Brookfield High School Adrienne Decker, Rochester Institut für Technologie Dianna Xu, Bryn Mawr College Freitag 10. März, 19.00 Uhr -10: 00 Uhr Raum: 613-614 Dieser Workshop bietet den Teilnehmern Hands-on-Ansätze zum Unterrichten von gemeinsamen Algorithmen in einem AP-Informatik-A-Kontext, aber gemeinsam in CS1 im Allgemeinen. Lehrer werden Strategien für den Unterricht von Studenten zu erforschen: Wie man häufig verwendete Algorithmen für Studenten, wie man Studenten Problem lösen mit Hands-on-Techniken, wie zu bestimmen, welche Algorithmus zu verwenden, vorausgesetzt, eine Programm-Spezifikation schreiben und ändern Sie den Algorithmus und interpretieren das Ergebnis eines Algorithmus . Gemeinsam werden die Teilnehmer die allgemein gelehrten und beurteilten Algorithmen in den ersten Semester-Computing-Kursen betrachten, besonders die, die auf der AP-Informatik A-Bewertung gefunden wurden. Eine Reihe von Beispiel kostenlos Antwort Fragen aus der AP-Informatik Eine Bewertung wird untersucht, um zu ermitteln, wie diese Algorithmen verwendet und in Lösungen modifiziert werden. 305: Zwei Vögel - Lehre Codierung und Mathematik in Grundschulen und darüber hinaus Victor Winter, Betty Love, Universität von Nebraska bei Omaha Freitag 10. März, 19.00 Uhr -10: 00 Uhr Raum: 611 Bricklayer ist ein frei verfügbares Online-Bildungs-Ökosystem Entworfen in Übereinstimmung mit einer niedrigen Schwelle unendlich-Decke Philosophie. Sein Ziel ist es, Codierung für Menschen aller Altersstufen und Codierung Hintergründe zu lehren. Ein bedeutender Teil des Bricklayer-Ökosystems wurde speziell entwickelt, um Anfängern, vor allem Grundschulkindern, zu helfen, zu lernen, wie man kodiert. Bei der Ausführung können Bricklayer-Programme LEGO-Artefakte, Minecraft-Artefakte und sogar Artefakte für den 3D-Druck produzieren. Bricklayer wohnt in einer Domäne, in der es eine starke Verbindung zwischen Mathematik, Kunst und Informatik gibt. Dieser Workshop eignet sich für (1) Hochschullehrer und Dozenten, die sich für die Programmierung von Neulingen interessieren, (2) CS-Pädagogen, die mit und lehren K-12 Lehrer, um codierungsbasierte Curricula zu liefern, (2) K-12 Lehrer und Vermittler, die daran interessiert sind, Möglichkeiten zu erforschen, wie sie die Codierung lehren können - entweder direkt als Teil des In-School-Curriculums oder indirekt als Teil eines Nachschulprogramms. Es wird kein Hintergrund bei der Codierung angenommen. Das Ziel des Workshops ist es, den Teilnehmern ein allgemeines Verständnis dafür zu vermitteln, was Bricklayer-Codierung mit sich bringt, wie es sich um Mathematik handelt, sowie die Bereitstellung eines Frameworks und eine Roadmap zum Lernen, wie man in Bricklayer kodiert. Ein Beispiel für ein 10-wöchiges (1-stündige) Grundschul-Curriculum wird zur Verfügung gestellt. 306: Hands-on Cybersecurity Übungen, die leicht zugänglich sind und bewerten Richard Weiss, die Evergreen State College Jens Mache, Lewis amp Clark College Michael Locasto, SRI International Franklyn Turbak, Wellesley College Freitag 10. März, 19.00 Uhr -10: 00 Pm Raum: 608 Cybersecurity ist ein Thema des wachsenden Interesses für CS-Pädagogen. Das Ziel dieses Workshops ist es, die Fakultät zu befähigen, Hands-on Security-Übungen zu ihren Kursen hinzuzufügen. Wir stellen EDURange vor, ein Rahmen für den Zugang, die Entwicklung und die Bewertung von interaktiven Cybersecurity-Übungen. Wir wollen alle Schüler erreichen und engagieren. Der erste Schritt ist, interessante Herausforderungen zu haben, die leicht zugänglich sind. EDURange verwendet VMs in der Cloud. Es sind keine Reservierungen erforderlich. Es muss keine Software installiert werden - Schüler benötigen nur einen ssh-Client. Ein weiterer Schritt ist, den Schülern Feedback zu geben, wie sie es tun. Dies ist eine wichtige Rolle für die Fakultät und ist nicht etwas zu automatisieren. Stattdessen bietet EDURange Werkzeuge, um zu visualisieren, was die Schüler tun, während sie an den Übungen arbeiten. Dies ermöglicht es Lehrern, leichter zu sehen, wann die Schüler stecken oder in die falsche Richtung gehen. Since cybersecurity exercises are often easy to understand but hard to solve, guidance is especially important so that students dont become frustrated. In this workshop, participants will get to try EDURange and several exercises. Participants dont need to be security experts. We will provide sample syllabuses for an introductory computer security class and an interdisciplinary security class, and we will show how our exercises can be integrated into these classes. Laptop required. 307: Workshop: Guiding Students to Discover CS Concepts and Develop Process Skills Using POGIL Clifton Kussmaul, Muhlenberg College Chris Mayfield, James Madison University Helen Hu, Westminster College Friday March 10, 7:00 pm -10:00 pm Room: 609 This workshop introduces Process-Oriented Guided Inquiry Learning (POGIL) to anyone who teaches CS or related subjects. In a POGIL classroom, teams of 3-5 learners work on activities with a particular structure based on learning cycles. Through scripted inquiry and investigation, learners discover concepts and construct their own knowledge. Using assigned team roles and other scaffolding, learners develop process skills and individual responsibility. The teacher is not a lecturer, but an active facilitator who helps all students to be engaged and achieve the learning objectives. POGIL is an evidence-based approach, and has been shown to significantly improve student performance 2,3. Workshop participants will work through POGIL activities as students, and work through POGIL meta-activities that are designed to help teachers learn core POGIL concepts, practices, and benefits. We will share POGIL materials for a variety of CS courses and concepts. For more information, see cspogil. org and pogil. org. including sample activities for CS1, CS2, and other courses. Laptops optional. 308: Modules for Integrating Cryptography in Introductory CS and Computer Security Courses Yesem Kurt Peker, Columbus State University Friday March 10, 7:00 pm -10:00 pm Room: 607 This workshop provides participants with an introduction to the basic functions of cryptography as they are used in applications today. Without going into the details of the mathematics involved in them, the workshop will elucidate the mechanisms that cryptography provides to achieve the main tenets of information security namely, confidentiality, integrity, authentication, and non-repudiation. The workshop will include four modules focusing on symmetric key encryption, public key cryptography, hash functions, and digital signatures and certificates, respectively. Each module will start with a presentation of the topic and proceed with hands-on activities followed by questions and answers. The presentations will include descriptions of mechanisms as well as the reasons for using such mechanisms. For example, it will provide answers to questions such as what does asymmetric encryption provide us that symmetric key encryption does not Why use hash functions in digital signatures Why do we need digital certificates in addition to digital signatures The participants will receive access to presentations and hands-on exercises as well as supplementary material such as assignments for students and questions for assessment. Educators who want to introduce computer security and cryptography in their curriculum and students and educators who want to learn the basics of cryptography would benefit from this workshop. 309: Testing Across the Curriculum Zachary Kurmas, Grand Valley State University Friday March 10, 7:00 pm -10:00 pm Room: 606 Many students find testing software as difficult and frustrating as they find writing prose. As with writing, no pedagogy will magically replace the need for plenty of practice. Therefore, we believe students should be required to write tests in as many courses as practical. This workshop will present a survey of tools that instructors can use to incorporate testing into many courses throughout the curriculum. We will begin with a quick review of JUnit, then present tools such as (1) RSpec (Rubys unit testing framework, on which many other testing frameworks are based), (2) MUnit (MIPS assembly) (3) DLUnit (digital logic and simulated CPUs), (4) CUnit (Operating Systems and Networking), (5) Jasmine (JavaScript), (6) and Cucumber (which has many uses, including system tests on web applications). See cis. gvsu. edu kurmaszTestingWorkshop for more details. (The purpose of this workshop is to introduce instructors to the tools that simplify the incorporation of testing into courses beyond CS 1, CS 2, and Software Engineering. This workshop is not designed to teach high-level testing principles such as what tests do I need or how do I know when Ive written enough tests Similarly, this workshop will not cover TDD or BDD. These topics are big enough to be workshops if not courses of their own.) 310: Using and Customizing Open-Source Runestone Ebooks for Computer Science Classes Brad Miller, Luther College Paul Resnick, University of Michigan Barbara Ericson, Georgia Tech Friday March 10, 7:00 pm -10:00 pm Room: 612 Runestone is an open-source ebook platform designed to create and publish interactive computer science textbooks. (See runestoneinteractive. org) Runestone textbooks support programming within the browser, code visualizations, and a wide variety of practice activities, from multiple choice and fill-in-the-blank questions to Parsons Problems (drag-and-drop mixed-up code). Multiple textbooks have been created for CS1, AP CS A, AP CSP, data structures, and web programming. The presenters have several years of experience developing and using Runestone ebooks. Several studies have demonstrated good usability and positive learning and attitude impacts on students using these ebooks. Runestone ebooks are highly customizable to meet the needs of individual courses and teachers. The goal of this workshop is to help computer science teachers use and modify Runestone ebooks. The hands-on session will start by leading participants through use of ebooks as if they were students. Participants will next create their own custom course of any ebook in the library and will use the instructors dashboard to review student activity, modify the course, and grade students. Finally, participants will create their own assignments using Runestones active learning components, which serves as a starting point for authoring their own content in Runestone. Saturday March 11, 3:00 pm -6:00 pm 401: Evidence Based Teaching Practices in CS Briana Morrison, University of Nebraska at Omaha Mark Guzdial, Georgia Institute of Technology Cynthia Lee, Stanford University Leo Porter, Beth Simon, University of California, San Diego Saturday March 11, 3:00 pm -6:00 pm Room: 618-619 In this workshop participants will receive an overview of teaching practices in computer science that research indicates are effective. While the field of computer science education is young, it has uncovered several teaching practices that can be adopted by instructors that can improve both the retention and performance of students. These evidence based teaching practices include active learning techniques such as peer instruction and prior-knowledge activities, pair programming, and use of subgoal labels. Participants will experience first hand many of these techniques and will be provided with resources on where to find more information, including the original research papers, on each technique. 402: Parallel Computing with OpenMP on the Raspberry Pi Suzanne Matthews, United States Military Academy Joel Adams, Calvin College Richard Brown, St. Olaf College Elizabeth Shoop, Macalester College Saturday March 11, 3:00 pm -6:00 pm Room: 616-617 Interest in parallel computing is rapidly increasing with the ubiquity of multi-core architectures. In this hands-on workshop, we show how parallelism can be used to spread the workload of compute-intensive applications across the multiple cores of a Raspberry Pi, and explore its use as an inexpensive hardware platform for teaching parallel computing. Attendees will enjoy a hands-on hardwaresoftware experience, exploring how parallel computations operate and work in practice. In Part I of the workshop, attendees will set up and explore a Raspberry Pi multi-core computer in small teams. In Part II, each team will use the parallel capabilities of the Raspberry Pi to explore parallel computation through simple applications. Part III explores applications of the Raspberry Pi to parallel applications such as image processing and population dynamics, using OpenMP. All materials from this workshop will be freely available from CSinParallel. org . 403: CS Discoveries: An introductory CS course for late middle and early high school Josh Caldwell, Dani McAvoy, Gt Wrobel, code. org Saturday March 11, 3:00 pm -6:00 pm Room: 613-614 Code. org is developing a rich set of instructional resources and tools designed for novice teachers to introduce the breadth of computer science to students in grades 7-9. This workshop will provide a sneak-peek of the curriculum package which includes daily lesson plans and instructional guides for an entire school year, along with new software and tools for students and teachers. The session will also give participants and a taste of the professional development program designed to support instruction. Code. orgs CS Discoveries is an inquiry-based course designed to be rigorous but accessible for students and instructors, allowing time to explore and discover the scope and power of computing through a series of engaging activities, plugged and unplugged, that employ a variety of instructional strategies. The course is divided into two semesters - the first focused on exploration and personal expression, the second devoted to impact and innovation on a societal level. Workshop participants will experience the curriculums lessons, both as students and teachers, in the fashion of the professional development program, which helps teachers prepare to deliver lessons from the curriculum as they would in a realistic context (i. e. small amount of prep time, then teach with hair on fire). Participants will also have an opportunity to explore several of the new tools we have developed for this course, including an Arduino programming API built into our popular App Lab tool as well as App Labs sister tool Game Lab, a blocks-to-JavaScript environment designed for developing sprite based games. 404: How to Plan and Run Effective Teacher Professional Development Barbara Ericson, Georgia Tech Rebecca Dovi, Code Virginia Ria Galanos, Thomas Jefferson High School for Science and Technology Saturday March 11, 3:00 pm -6:00 pm Room: 612 To reach President Obamas vision of computer science for all, we will need to prepare many more secondary teachers to teach computer science. In 2015, less than 3,000 schools passed the College Boards audit to offer the Advanced Placement (AP) Computer Science (CS) A course, while close to 12,000 schools passed the audit to offer Calculus AB. The presenters have led teacher professional development workshops for many years and will share their knowledge and materials to help others offer effective teacher professional development. In particular they will cover how to plan a workshop, how to find funding, how to prepare materials for secondary teachers, what materials are available for teacher professional development, how to teach pedagogical content knowledge (how to teach computer science), and how to increase diversity in computer science classrooms. The presenters have free materials for the new Advanced Placement Computer Science Principles (CSP) course as well as the Advanced Placement Computer Science A course. These materials include free interactive ebooks for both CSP teachers and students to help them learn programming and a free interactive ebook for the AP CS A course. Participants will be encouraged to share their materials and strategies as well. 405: Creating Peer Grading Videos Shawn Lupoli, Karan Budhraja, UMBC Saturday March 11, 3:00 pm -6:00 pm Room: 611 The workshop will focus on the overall aspects of creating a successful peer grading experience for instructors and students using video rubrics. This includes: determining the right exam rubric, video creation, creating a blind coupon sheet, using students and class time to grade and storage. A solid rubric is the best candidate for a test to be peer graded. The rubric will be used in creating videos that along with a correct answer, describe each point breakdown in detail. As the instructor, the class meeting is the only time to have everyone together, answer questions, make grading decisions that affect the whole, show the answers, display exam point breakdown, and finally, grade. In order to get all of this done, a private set of videos are created to quicken the information needed for grading. The workshop will use a trial version Camtasia to create the videos. When taking the test, the students are given a test with the blind coupon cover sheet so later, the student graders are unable to determine which student really took this test - protecting the privacy of the original test taking student. After the tests have been taken, the next class meeting can be set aside for peer grading. The instructor plays the afore mentioned videos which are broken up into segments in order for the student to either the focus on the grading or on their own answer since the possibility of one of them getting it right. 406: Designing Blended Learning Models to Support Computational Learning: Minecraft Edition Dominic Amato, Ugochi Acholonu, Depaul University Joshua R. Engel, 6:8 Studios Saturday March 11, 3:00 pm -6:00 pm Room: 608 This workshop introduces participants to the Digital Youth Networks Minecraft City Server a project that seeks to lower the barrier of who can lead computing - related learning opportunities for diverse youth. We present teaching techniques and advice for adapting the Minecraft platform as an educational portal based upon the research we have done with youth across Chicago. Participants will receive handouts describing mentorship techniques and curriculum models that facilitate learning interactions in a blended space. Of critical focus will be exploring the question of how to coordinate mentorship when working in two learning spaces (online and physical) simultaneously. Handouts will be supplemented with a discussion of the adult support roles that we identified as being critical to running engaging Minecraft learning experiences for youth. The workshop will also allow participants to experience the affordances of Minecraft to create an engaging blended learning environment that teaches computational concepts. Participants will receive a hands-on introduction to the basic game mechanics, designing with redstone, the in-game equivalent to electrical circuitry, and exploring computer programming in-game with the scripting language Lua. 407: From Lightbulbs to Logic: Teaching Hardware in Intro to CS Sean Hickey, The Blake School Saturday March 11, 3:00 pm -6:00 pm Room: 609 In K-12 classrooms, introductory computer science most often focuses on programming. However, teaching software really only tells half the story of how a computer works. Teaching hardware from an early point in a CS sequence helps to complete the picture for students and demystify what is happening under the hood of the machine. In this hands-on workshop, participants will work in teams to design and build computational circuits using switches, wires, breadboards, and LEDs. Starting from first principles of boolean logic and binary arithmetic, participants will collectively assemble a working multi-bit addition circuit. All materials come directly from the Intro to Computer Science curriculum designed and taught at the Blake School in Minneapolis, MN. 408: How to Integrate Interactive Learning into Large Classes Stephan Krusche, Andreas Seitz, Nadine von Frankenberg, Bernd Bruegge, Technische Universitt Mnchen Saturday March 11, 3:00 pm -6:00 pm Room: 607 Learning to apply computer science requires practical experience and cannot only be taught through theory. Interactive learning is an approach that combines theory and exercises into multiple short iterations of theory, example, exercise, solution and feedback. It is based on active, blended and experiential learning and focuses on immediate feedback to improve the learning experience and to allow students to reflect about their learning. It includes hands-on activities and increases students motivation and engagement. This workshop describes experiences of multiple interactive learning courses for large classes, including exercises for (1) multiple choice quizzes, (2) interactive tutorials, (3) interactive programming exercises, (4) interactive modeling and (5) team activities. Based on our experience, we present multiple case studies and concrete examples of interactive exercises. While the assessment of many exercises can be (semi-)automated, teaching assistants in the classroom manually assess other exercises. We show how educators can integrate these exercises into large classes without significantly increasing their effort. You can find more details about the workshop and its schedule at interactive-learning. org . 409: UTeach CS Principles: Broadening Participation Through K12 Computer Science Education and Teacher Professional Learning and Support Bradley Beth, Amy Moreland, UTeach CS, The University of Texas at Austin Saturday March 11, 3:00 pm -6:00 pm Room: 606 UTeach Computer Science Principles (CSP) is a classroom-ready curriculum designed in alignment with the CSP framework and endorsed by the College Board for Advanced Placement (AP) Computer Science Principles implementation. Piloted in dual enrollment format with 700 high school students, and refined iteratively from 20112015, UTeach CS Principles is now being offered in about 300 high schools, and preliminary data suggest great promise for broadening the participation of students from historically underrepresented groups in computing. Building on UTeachs foundation of teacher preparation and advocacy, UTeach CS Principles teachers receive intensive implementation training and support, including comprehensive teacher materials, regional summer workshops, regular remote micro-workshops during the school year, dedicated phoneemail coaching, and access to an online professional learning community. The UTeach professional learning model encourages the participation of teachers with a variety of backgrounds and levels of experience, and leverages participating teachers diverse areas of expertise to strengthen learning and support opportunities for all participants. By 2017, online professional learning modules will be available to rural teachers and others who are otherwise unable to attend a summer workshop. K12 educators and school and district administrators should plan to attend this hands-on workshop. Presenters will engage participants in demonstration lessons and activities, and participants will leave with materials for immediate use in K12 computer science classrooms. Opportunities for professional learning and support also will be discussed. Laptops are required. 410: C-STEM: Engaging Students in Computing with Robotics Tasha Frankie, Duane Wesley, James Gappy, San Diego Mesa College Harry Cheng, UC Davis Saturday March 11, 3:00 pm -6:00 pm Room: 602-604 This workshop is an introduction to using Linkbots as a teaching tool to engage students in CS0CS1 courses, both at the collegeuniversity and high school levels. Participants will learn how to program Linkbot robots using RoboBlockly (block - based) and Ch (CC interpreter with ChIDE) in C-STEM Studio through hands-on activities. Additionally, we will present an overview of the curricula developed by the UC Davis Center for Integrated Computing and STEM Education (C-STEM) that integrates robotics into computing and math classes for the elementary school level through the college level. In the second half of the session, participants will gain more hands-on practice and a better understanding of how Linkbots inspire learning in the classroom by forming teams and tackling problems from the annual C-STEM RoboPlay Challenge Competition, which is designed for students to showcase their real-world problem solving skills. Further information about C - STEM is at: c-stem. ucdavis. edu. Laptop with administrative installation privileges is required to install the software used in this workshop. Home raquo Strategy raquo 60 Seconds Binary Options Strategy A simple 60 seconds strategy In this article I am going to introduce you and explain you a simple 60 seconds binary options strategy that I use when I want to take 60 seconds trades. Die Schritte dieser Strategie sind wirklich einfach. Die einzige Indikator, den ich verwende, ist ein Volume-Spread-Analyse-Indikator und nichts mehr für Indikatoren. Ich benutze auch die engulfing Candlestick Muster. Über diese beiden Dinge (VSA und Engulfing) habe ich sie in früheren Artikeln beschrieben, aber ich werde dir eine kurze Zusammenfassung geben. - Red: Großes Volumen in einer Bärenkerze, die Investoren verkaufen stark - Green: Großes Volumen in einer zinsbullischen Kerze, die Investoren kaufen stark - Buying Höhepunkt an den Oberseiten bedeutet eine mögliche Abwärtsbewegung des Marktes - der Höhepunkt an den Böden bedeutet ein Möglich aufwärtsbewegung des marktes - nach einer Umkehrung die neue bullische Kerze verschlingt die vorherige bärische Kerze - Bearish: Nach einer Umkehrung die neue bärische Kerze verschlingt die vorherige bullish Kerze Jetzt schau auf die Screenshots. In diesem binären Options-Diagramm gibt es Drei ITM-Setups in den Rechtecken. Die Setups sind nach einer Umkehrung in einem Widerstand oder einer Unterstützung. In der Umkehrung haben wir verschlingende Muster und in der Lautstärke hat die neue bärische Kerze mehr Volumen als die vorherige bullische Kerze. Wenn diese beiden Dinge passieren werden (englufing, mehr Volumen in der revrsal Kerze) it8217s sehr möglich die nächste Kerze, um unterhalb der Umkehrbar zu schließen. Wir arbeiten in 1min Chart und das Auslaufen der Trades ist 1 Minute (60 Sekunden). Wir haben die gleiche Situation in dieser Tabelle. Engulfing Muster in der Nähe einer Unterstützung oder ein Widerstand und die Umkehrung bärische Kerze hat mehr Volumen als die vorherige bullish Kerze. Einige Dinge zu vermeiden: - Wenn in der Umkehrung werden wir ein verschlingendes Muster mit Kauf oder Verkauf von Höhepunkt (grüne oder rote Bar in der Lautstärke) it8217s besser, um nicht diesen Handel. 8211 Wenn wir starkes Volumen und buiyng haben oder einen Höhepunkt im Widerstand oder die Unterstützung it8217s besser haben, um nicht einen 60 Sekunden Handel zu nehmen, weil tha Markt möglicherweise unvorhersehbare 8211 bewegt, bevorzuge ich Umkehrungen ohne Kauf und Verkauf von climax 8211 Don8217t Übertrage und Don8217t martingale 60 Sekunden-Trades in Binär-Optionen sind sicher riskant, weil it8217s sehr schwierig, den Preis für eine Minute vorherzusagen. Es ist nicht für Neulinge. Diese Einrichtung oben kann Ihnen feste Trades geben, wenn Sie den Regeln folgen, weil it8217s über menschliche Psycologie mit dem Volumen und der Preisaktion aber it8217s noch riskant ist.

No comments:

Post a Comment