Codey Rocky, ta manette de jeu personnalisée

Compétences ou savoirs liés au programme

Dimensions de la compétence numérique

Exploiter le potentiel du numérique pour l’apprentissage
Innover et faire preuve de créativité avec le numérique
Activité créée par:

Eric Durocher

L'activité

Déroulement de l’activité :

  1. Introduction (15 minutes) :

    • Présentation du Codey Rocky : ses fonctionnalités, ses capteurs (gyroscope, boutons), et son interface de programmation.
    • Explication du concept de manette de jeu et de son rôle dans les jeux vidéo.
    • Présentation de l’objectif de l’activité : transformer le Codey Rocky en une manette de jeu personnalisée.
    • Présentation du concept de détournement d’objet.
  2. Exploration et expérimentation (30 minutes) :

    • Démonstration de l’exemple du « Snake Game » : montrer comment les mouvements du Codey Rocky contrôlent le serpent à l’écran.
    • Temps libre pour que les élèves explorent l’interface de mBlock 5 et expérimentent avec les blocs de programmation liés au Codey Rocky (capteurs, boutons, mouvements).
    • Encourager les élèves à tester différentes combinaisons de blocs et à observer les résultats à l’écran.
  3. Conception et programmation du jeu (45 minutes) :

    • Les élèves forment des groupes (ou travaillent individuellement) et choisissent un concept de jeu simple.
    • Ils décident comment ils utiliseront le Codey Rocky comme manette :
      • Boutons A, B et C pour des actions spécifiques.
      • Gyroscope pour contrôler les mouvements d’un objet à l’écran.
    • Les élèves commencent à programmer leur jeu en utilisant mBlock 5, en se concentrant sur l’interaction entre le Codey Rocky et les objets à l’écran.
    • Le professeur circule afin d’aider les élèves à surmonter les difficultés rencontrées.
  4. Tests et améliorations (30 minutes) :

    • Les élèves testent leurs jeux et identifient les bugs ou les problèmes de jouabilité.
    • Ils apportent des modifications et des améliorations à leur code pour rendre le jeu plus amusant et fonctionnel.
    • Les élèves testent les jeux de leurs camarades afin de faire des commentaires constructifs.
  5. Présentation et partage (15 minutes) :

    • Chaque groupe (ou élève) présente son jeu à la classe, en expliquant le concept et les choix de programmation.
    • Les autres élèves peuvent tester les jeux et donner leur avis.
    • Discussion sur les différentes approches et les solutions créatives trouvées.

Conseils supplémentaires :

  • Fournir des exemples de jeux simples (ex. : Pong, Pac-Man) pour inspirer les élèves.
  • Encourager la collaboration et l’entraide entre les élèves.
  • Mettre l’accent sur le processus de création et d’apprentissage, plutôt que sur le résultat final.
  • Adapter la complexité des tâches en fonction du niveau des élèves.

Document de l'activité

Intention pédagogique

  • Comprendre les bases de la programmation par blocs (Scratch).
  • Apprendre à utiliser les capteurs et les boutons du Codey Rocky pour interagir avec un environnement virtuel.
  • Développer la créativité et la résolution de problèmes en concevant un jeu.
  • Explorer le concept de détournement d’objet et de réutilisation créative de la technologie.

Traces d'apprentissage

Thèmes et sous-thèmes

Bien-être numérique
  • Dépendance aux écrans
  • Émotions (estime de soi, solitude, FOMO)
  • Santé physique
  • Temps d’écran et déconnexion
Comportements en ligne
  • Cyberprédation
  • Influence de l’autre
  • Intimidation et harcèlement
  • Trace numérique
Désinformation
  • Biais cognitifs
  • Crédibilité des sources
  • Fausses nouvelles
  • Manipulation visuelle
Enjeux environnementaux
  • Consommation matérielle
  • Empreinte écologique
Identité numérique
  • Authenticité
  • Avatars
  • Personnalité publique
Intelligence artificielle
  • Achats en ligne
  • Algorithmes
  • Publicités
  • Reconnaissance faciale
Médias sociaux et jeux vidéo
  • Affirmation de soi
  • Création et diffusion
  • Droit à l’image
  • Web 2.0
Sécurité
  • Cybersurveillance
  • Hameçonnage
  • Piratage
  • Protection de la vie privée
  • Protection des appareils
  • Vol d’identité