Utilisateur:Kenneth Rioja
Aller à la navigation
Aller à la recherche
Description (2021-09-21):
Présentation
- Étudiant au Master MALTT à l'Université de Genève (volée Baldur, 2021)
- Assistant de recherche à mi-temps au Brain & Learning Lab à l'Université de Genève
- Étudiant à l'école 42 à Lausanne (Renens)
Intérêts
- UX & UI
- Transmission et partage des savoirs
- Apprendre à apprendre
- Flow & Gameflow
Réalisations pendant le Master MALTT
➡️ Voir la liste de toutes les contributions EduTechWiki ici
Les réalisations personnelles présentes dans cette page sont indiquées par : Contribution Edu Tech Wiki
Les réalisations personnelles externes à EduTechWiki sont indiquées par : Contribution Externe
2021-2022
STIC I
Pages utiles du cours :
Période | Lien du cours | Délai | Travail personnel | Compétences acquises | Contributions EduTechWiki |
---|---|---|---|---|---|
1 | Ex1 | Dimanche 17 octobre 2021, 21:00 | Cette page |
|
|
Ex2 | Dimanche 31 octobre 2021, 21:00 | Flash Card |
| ||
2 | Ex3 | Dimanche 28 novembre 2021, 21:00 | App quizz |
|
|
Ex4 | Dimanche 12 décembre 2021, 21:00 | Vidéo éducative |
| ||
3 | Ex5 | Mercredi 19 janvier 2022, 21:00 | Drag and Drop |
|
|
Ex6 | Mercredi 2 février 2022, 12:00 | Vue.js |
|
STIC II
- Développement d'un dispositif d'apprentissage destiné aux adolescents de 14-18 ans sur la protection des données personnelles sur le web. Travail en groupe réalisé avec Celina Marques Teixeira, Sara Cousin et Victoria Gilles
- Implémentation d'un Moodle sur le serveur du MALTT
- Outil de scénarisation utilisé : Articulate Storyline
- Outils d'interaction utilisés : Genial.ly, Camtasia, Coggle
BASES
- BASES:Cours BASES 2021-22/Dans quelle mesure l’engagement du groupe agit-il sur l’engagement de l’individu lors d’un cours hybride ?
- BASES:Cours BASES 2021-22/Comment évaluer les membres d’un groupe en évaluation formative à distance dans le cadre d’un cours hybride ? - En coordination avec Tamara Crétard
Méthodo 2021-2022
P4 (Learning Analytics)
- 📝 Développement d'une méthode de Learning analytics.
2022-2023
ADID
- 📝 Mise en lien des articles de Tricot (2017)[1] sur la charge cognitive, Cosnefroy (2010)[2] sur l’apprentissage autorégulé et Dillenbourg et al. (1995)[3] sur l’apprentissage collaboratif et développement du concept de « paradoxe de la demande d’aide » Nelson-Le Gall (1985)[4].
- 📝 Travail de groupe sur la conception d'une technologie numérique pour favoriser la continuité des activités collaboratives de fabrication digital au sein d'un FacLab (mandat de Nathalie Borgognon). Le modèle de conception qui est utilisé est le modèle SAM (Successive Approximation Model ; Allen & Sites, 2012[8], voir également Jung, Kim, Lee, & Shin, 2019[9]) qui repose sur une approche "agile".
- 👥 Fiche réalisée avec Thomas Goffin et Celina Marques Teixeira
- 📝 Description d'un thème et/ou notion en lien avec ce qui a été vu dans ADID, qui retient spécialement mon intérêt, et que je souhaiterais approfondir dans le cadre de mon travail de recherche et/ou de mon projet personnel/professionnel. Résumé des différents points d'intérêt dans les trois pages précédentes. Ébauche d'un potentiel travail de master ?
Conduite de la recherche
- 📝 Définition d'une méthode de co-conception : design et métadesign (Fischer et al., 2004[10] ; Le Guennec, 2016[11]).
- 👥 Fiche réalisée avec Hélène Parmentier et Larissa Santos Vieira
- 📝 Définition de la méthode d'expérimentation en condition écologiques (Brown, 1992[12] ; Engeström, 2007[13] ; Sloane, 2017[14]).
- 👥 Fiche réalisée avec Hélène Parmentier et Larissa Santos Vieira
VIP
- 📝 Analyse d'un jeu vidéo pédagogique (mécaniques, ergonomie, stratégies, principes pédagogiques, ...). 1) Production individuelle, 2) Commentaire de la production du binôme, 3) Ecriture en binôme de la fiche après les commentaires de l'équipe enseignante.
- 👥 Fiche réalisée avec Simon Cappelle
Références
- ↑ Tricot, A., (2017). Quels apports de la théorie de la charge cognitive à la différenciation pédagogique ? Quelques pistes concrètes pour adapter des situations d’apprentissage. Dans Notes remises dans le cadre de la conférence de consensus du Cnesco et de l’Ifé/Ens de Lyon « Différenciation pédagogique : comment adapter l’enseignement pour la réussite de tous les élèves ?», pp.157-165. [texte]
- ↑ Cosnefroy, L. (2010). L’apprentissage autorégulé: Perspectives en formation d’adultes. Savoirs, 23(2), 9–50. https://doi.org/10.3917/savo.023.0009
- ↑ Dillenbourg, P., Baker, M. J., Blaye, A., & O’Malley, C. (1995). The evolution of research on collaborative learning. In Spada, E. and Reiman, P. Learning in Humans and Machine: Towards an interdisciplinary learning science (pp.189-211). Elsevier, Oxford.
- ↑ Nelson-Le Gall, S., & Glor-Scheib, S. (1985). Help seeking in elementary classrooms: An observational study. Contemporary Educational Psychology, 10(1), 58-71. https://doi.org/10.1016/0361-476X(85)90006-2
- ↑ ATIEF : Ressources sur les EIAH. (2018a). Adaptation: Analyser l’appropriation pour analyser l’adaptation. [Vidéo]. YouTube. https://www.youtube.com/watch?v=9soVe48UClo
- ↑ ATIEF : Ressources sur les EIAH. (2018b). Analyse de Traces: Objectifs de traçage. [Vidéo]. YouTube. https://www.youtube.com/watch?v=aQMnhcq4HBM
- ↑ ATIEF : Ressources sur les EIAH. (2018c). Méthodes de conception: Introduction à la conception des EIAH. [Vidéo]. YouTube. https://www.youtube.com/watch?v=mZe0bRwrRzs&t=242s
- ↑ Allen, M. W., & Sites, R. (2012). Leaving ADDIE for SAM: An agile model for developing the best learning experiences. American Society for Training and Development.
- ↑ Jung, H., Kim, Y., Lee, H., & Shin, Y. (2019). Advanced instructional design for successive E-learning: Based on the successive approximation model (SAM). International Journal on E-learning, 18(2), 191-204. https://www.learntechlib.org/primary/p/187327/
- ↑ Fischer, G., Giaccardi, E., Ye, Y., Sutcliffe, A., & Mehandjiev, N. (2004). Meta-Design : A manifesto for End-User Development. Commun. ACM, 47, 33‑37. https://doi.org/10.1145/1015864.1015884
- ↑ Le Guennec, Y. (2016). Le métadesign, ou comment l’expérience doit échapper au designer. Sciences du Design, 4(2), 124‑127. https://doi.org/10.3917/sdd.004.0124
- ↑ Brown, A. L. (1992). Design Experiments: Theoretical and Methodological Challenges in Creating Complex Interventions in Classroom Settings. The Journal of the Learning Sciences, 2(2), 141–178. http://www.jstor.org/stable/1466837
- ↑ Engeström, Y. (2007). Putting Vygotsky to Work: The Change Laboratory as an Application of Double Stimulation. In H. Daniels, M. Cole, & J. Wertsch (Eds.), The Cambridge Companion to Vygotsky (pp. 363-382). Cambridge: Cambridge University Press. https://doi.org/10.1017/CCOL0521831040.015
- ↑ Sloane, P. F. E. (2017). ‘Where no man has gone before!’ – Exploring new knowledge in design-based research projects : A treatise on phenomenology in design studies. EDeR. Educational Design Research, 1(1). https://doi.org/10.15460/eder.1.1.1026
Kenneth Rioja (discussion) 25 janvier 2023 à 13:10 (CET)
Objectif spécifique d'apprentissage | Situations d'apprentissage | Formateur·trice | Evaluation | |||||||
---|---|---|---|---|---|---|---|---|---|---|
N° | Libellé | Dimension | Temps | Description | Modalité | Ressources pour l'apprenant·e | Ressources pour le/la formateur·trice | Action du/de la formateur·trice | Modalité et critère | Type |
1) PRÉPARATION - DISTANCIEL | ||||||||||
1 | Savoir comment prévenir et se défendre face à une cyberattaque via du phishing | Cognitif, Affectif | 0-30 min | Un e-mail de phishing fictif est envoyé au/à la collaborateur·trice. Si ouverture du lien, une vidéo informative parlant d'un cas concret de cyberattaque est visionnée. Si non, après quelques jours de non-réponse, un e-mail officiel de félicitations redirigeant à la vidéo facultative ainsi qu'à des informations supplémentaires. Le renvoi à un des 3 modules (voir 2.1, 2.2 et 2.3) est obligatoire. | Individuel | a ajouter | Adresse e-mail de l'entreprise fictive + Vidéo interactive du hacker sur AJOUTE OUTIL UTILISÉ | Observe le nombre de personnes ayant cliqué ou non sur l'e-mail frauduleux | Sous forme de vidéo explicative d'un hacker et/ou de texte informatif | Formative |
2) MODULES - DISTANCIEL | ||||||||||
2.1 | Comprendre les termes spécifiques en lien avec la cybersécurité | Cognitif | 30 min | Module e-learning sur "les termes spécifiques en lien avec la cybersécurité" | Individuel | a ajouter | Plateforme LMS, e-mail | Suivre et gérer les accès aux modules e-learning, renvoyer des rappels par e-mail | Correction si réponse fausse, ouverture si réponse correcte | Formative |
2.2 | Créer un mot de passe et évaluer sa complexité | Module e-learning sur "les mots de passe" | ||||||||
2.3 | Comprendre et justifier une manière de stocker ses mots de passe de façon sécurisée | Module e-learning sur "le stockage des mots de passe" | ||||||||
3) MISE AU POINT - PRESENTIEL | ||||||||||
3 | Expliquer leur compréhension dans les modules e-learning | Cognitif | 20 min * n(modules) | Exposé de la compréhension du module e-learning spécifique à chacun·e | Individuel mais présentation devant le groupe | a ajouter | Beamer pendant la réunion, quelques slides si nécessaire | Intervient après l'exposé et reprend les points incomplets / incorrects. | Pertinence de l'argumentation | Formative |
4) RAPPELS - DISTANCIEL | ||||||||||
4.1 | Comprendre l'importance de la cybersécurité dans l'entreprise | Cognitif | 0-30 min | Suite à la partie en présentiel, redirection vers les modules moins bien compris, laissant le choix aux collaborateur·trice·s de s'autoévaluer sur leurs compétences/connaissances. | Individuel | a ajouter | Plateforme LMS | Suivre et gérer les accès aux modules e-learning, renvoyer des rappels par e-mail | Correction si réponse fausse, ouverture si réponse correcte | Formative |
4.2 | Cognitif | 30 min | Redirection vers les modules moins bien compris, laissant le choix aux collaborateur·trice·s de s'autoévaluer sur leurs compétences/connaissances. | Individuel | a ajouter | Beamer pendant la réunion, quelques slides si nécessaire | Suivre et gérer les accès aux modules e-learning, renvoyer des rappels par e-mail | Correction si réponse fausse, ouverture si réponse correcte | Formative | |
4.3 | Cognitif | 1 heure | Réunion pour parler des faiblesses en termes de cybersécurité dans l'entreprise | Individuel | a ajouter | Beamer pendant la réunion, quelques slides si nécessaire | Suivre et gérer les accès aux modules e-learning, renvoyer des rappels par e-mail | Correction si réponse fausse, ouverture si réponse correcte | Formative | |
N° | Libellé | Dimension | Temps | Description | Modalité | Ressources pour l'apprenant·e | Ressources pour le/la formateur·trice | Action du/de la formateur·trice | Modalité et critère | Type |
Objectif spécifique d'apprentissage | Situations d'apprentissage | Formateur·trice | Evaluation |