LinuxParty
"Cuando visitó recientemente una serie de ocho aulas de la escuela primaria, la profesora de CS (primaria), Judy Robertson, habló con los niños de 5 a 12 años sobre cómo funcionan las computadoras y discutió las imágenes que dibujaron de lo que pensaban que estaba dentro de una computadora", escribe Thelash, lector de Slashdot:
"Desde mi punto de vista", escribe Robertson, "el pensamiento computacional nos ha alejado demasiado del corazón de la computación: la máquina. El mundo sería un lugar tedioso si tuviéramos que hacer todo el pensamiento computacional nosotros mismos; por eso inventamos las computadoras. En primer lugar. Sin embargo, los nuevos currículos escolares en todo el mundo han perdido el enfoque en el hardware y en cómo el código se ejecuta en él ".
Ella señala: "Lo que las imágenes y las posteriores discusiones en el aula me dijeron es que los niños saben los nombres de los componentes dentro de una computadora y posiblemente algunos datos aislados sobre ellos. Ninguna de las imágenes mostró con precisión cómo funcionan juntos todos los componentes para realizar el cálculo, aunque Los niños estaban listos y dispuestos a razonar sobre ésto con sus compañeros de clase. Aunque algunos de ellos habían programado en el lenguajes de programación visual, ninguno de ellos sabía cómo se ejecutarían los comandos que escribieron en Scratch en el hardware dentro de una computadora. Quien había estado aprendiendo sobre las variables en Scratch el día anterior quería saber si si miraba en su computadora realmente vería aplicaciones con cajas llenas de variables".
¿Es hora de sacar los ordenadores ( video de 1990 ) de las bolas de naftalina? "Muchos de los niños sabían los nombres de los componentes dentro de un ordenador: un chip, una memoria, un disco, y a menudo insistían en que debería haber un ventilador allí. Sabían que habría cables adentro y que Necesito una batería para que funcione ..."
Pero un estudiante confesó que, si bien sabían que una computadora estaba llena de ambos dispositivos y código, "no estoy seguro de qué aspecto tenía, así que solo escribí".
Time to get the Walk-Through Computer (1990 video)
https://cacm.acm.org/blogs/blog-cacm/231993-what-children-want-to-know-about-computers/fulltext

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.