十一月 2024
 123
45678910
11121314151617
18192021222324
252627282930  

彙整

109學年度第1學期國小資訊教育輔導團三鶯分區輔導暨增能研習:AI人工智慧教學(1091021)

日期:109年10月21日(三)

地點:昌福國小

公文:

活動流程:

指定報告以10~15分鐘為限,內容以資訊教學為核心,如教學課例、班級經營、創意教學、學校特色的資訊教學活動等。

  1. 09:00~09:30資訊交流及團務介紹
  2. 09:30~10:10輔導團員公開課教學
  3. 10:30~11:10各校資訊教育推動介紹(分享學校:桃子腳國小、龍埔國小、五寮國小)
  4. 11:20~12:00交流對話

活動照片:

輔導團員呂聰賢老師公開課教學:AI人工智慧教學教學演示

學習mBlock AI 人工智慧教學,AI 功能有語音辨識、人臉辨識、性別辨識、文字辨識、英文手寫辨識、情緒辨識、年齡辨識、笑容辨識..等,真的好好玩。免費的 mBlock5.0版,搭配 webcam 網路攝影機,小朋友就能開心的上一整節課。

相關網站:

Fablab新北市三重區域基地小聯盟-課程共備研習(109年10月)

日期:109年10月28日(三)

時間:下午 1:30-4:30

開課基地:新北市新北高中行星基地

上課地點:新北市三重區碧華國小

講師:林鴻銘教授 廖本宏老師 邱昭士老師

課程線上報名:https://www.fablab.nknu.edu.tw/ActivityDetail.aspx?Aid=1093

課程及報名資訊:

公文:

課程大綱:

課程時間 教材設計 課程主題 課程內容 時數 學習預期成果 教師增能指標(可複選)
1.公版教材教學增能
2.延伸應用教材教學增能
3.公版教具技術增能
4.延伸應用教具技術增能
13:30-
15:30
碧華國小
邱昭士老師
履帶車及延伸應用課程 依課程計畫表進度進行教學
履帶車課程基本操作、無線網路建置、及延伸應用課程(情境、流程圖、積木程式堆疊)…等
循跡履帶車微課程(NCYP1172)
2 教具上各模組整合運用設計程式,藉以訓練運算思維,並掌握教學步驟與課程規劃 3、4
15:30-16:30 聯盟行星及衛星學校老師 綜合座談Q&A 1.教材發想討論、報告
針對創新或改編的微課程教材,做課程討論,各校老師自行上網尋找主題,微課程教材討論。
2.引導教材上傳
協助已完成微課程教材的老師做課程上傳。
3.Q&A
各校提出問題及建議
1 透過課程進度研討,為2021 STEM+A 數位自造教育年會教材競賽準備。

課程簡報與教材:

微課程教學分享:

 

新北市109學年度高中職暨國中小資訊組長業務聯繫工作坊(1091020)

日期:109年10月20日(二)

地點:本市新店區北新國民小學

公文:

綜合座談紀錄

流程:

全國首創🏆資訊有功🏆新北教育局表揚7位校園最強資訊守護神

資訊有功人員頒獎照片:

會議資料:

教育部教育雲教案徵選計畫:

109年度新北市智慧學習領航學校國小組北區第5次月例會:盛源觸控螢幕操作教學(1091016)

日期:109年10月16日(五)

時間:9:00-13:00

地點:泰山區義學國小

承辦學校:同榮國小、義學國小

中心學校:八里區米倉國小

智慧學習領航學校(北區):共12所

(一)典範組:碧華國小、明志國小
(二)示範組:

八里區:米倉國小、長坑國小
三重區:五華國小
蘆洲區:鷺江國小、成功國小、忠義國小
泰山區:同榮國小、義學國小
淡水區:天生國小、新市國小

公文:

會議議程:

智慧學習領航學校推動分享:

同榮國小:

義學國小:

盛源觸控螢幕操作教學:

議課:(義學國小)

相關學習資源:

【漏洞預警】微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-16898),允許攻擊者遠端執行任意程式碼

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2020-0105 發布時間 Thu Oct 15 10:27:25 CST 2020
事件類型 漏洞預警 發現時間 Wed Oct 14 00:00:00 CST 2020
警訊名稱 微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-16898),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現微軟Windows TCP/IP堆疊(TCP/IP stack)未能正確處理ICMPv6之路由器公告(Router Advertisement)封包,導致存在安全漏洞(CVE-2020-16898),遠端攻擊者可藉由發送特製的ICMPv6路由器公告封包,利用此漏洞進而執行任意程式碼。
影響平台 受影響Windows版本如下:

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for x64-based Systems

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

影響等級
建議措施 1. 目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下建議進行更新:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

2. 如無法更新,亦可於Windows 1709以上版本環境中,執行「netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable」之PowerShell指令,藉由停用ICMPv6 RDNSS功能,防止攻擊者進行弱點利用。

參考資料 1. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

2. https://vuldb.com/?id.162598

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw