Silp rs wahlpflichtfach Informatik


Vorhabenbezogene Konkretisierungen



Yüklə 238,83 Kb.
səhifə6/10
tarix08.08.2018
ölçüsü238,83 Kb.
#61952
1   2   3   4   5   6   7   8   9   10

Vorhabenbezogene Konkretisierungen:

Für den Einstieg in dieses Unterrichtvorhaben werden gut strukturierte, aber einfach gestaltete und valide HTML-Seiten betrachtet, von denen einige Seiten auch Verweise auf CSS-Code enthalten. Auf eine Vertiefung der CSS-Aspekte wird in diesem Unterrichtsvorhaben aber verzichtet und kann erst im Rahmen eines Projektes im Jg. 10 genauer eingegangen werden.

Durch Ansicht der Seiten und Analyse des Quelltextes in der Browseransicht und einem Editor wird herausgearbeitet, in welchem Bereich der eigentliche Inhalt steht, welche Inhaltsteile auf ausgelagerte Teile verweisen, welche Teile das Aussehen steuern und welche formalen Strukturen dabei einzuhalten sind. Die Schülerinnen und Schüler kopieren dann den verwendeten Quelltext in einen einfachen Editor, entfernen alle Inhalts-Elemente und erhalten so einfache Seitenvorlagen. Diese Seitenvorlagen werden genutzt, um erste eigene "Hallo ich bin XYZ"-Dokumente zu erstellen, die in Rahmen des Unterrichtsvorhabens fortlaufend erweitert und miteinander vernetzt werden.

Die Schülerinnen und Schüler lernen zunächst typische Strukturierungselemente kennen und verändern so schrittweise ihre Dokumente und das Aussehen. Durch die Vernetzung mit unterschiedlichen eigenen Dateien, mit Bildern, mit Informationen aus dem Internet und durch die Erstellung einer Webseite für den Kurs entstehen im Laufe des Unterrichtsvorhabens komplexere Hypertexte, deren Verweisstrukturen in Diagrammen übersichtlich dokumentiert und analysiert werden.

Durch die Validierung der Dokumente von Beginn an lernen die Schülerinnen und Schüler einerseits die Notwendigkeit syntaktischer Korrektheit andererseits das Lesen und Interpretieren von Fehlermeldungen eines Systems. Inhaltsobjekte mit Umlauten und anderen Sonderzeichen werden in einem Browser mit unterschiedlichen Zeichenkodierungs-Einstellungen betrachtet . Da dieselben Attributwerte verschieden dargestellt werden, wird hier auf den Unterschied zwischen Daten und Information (im Sinne von interpretierten Daten) eingegangen.

Begleitend zum Unterricht werden der Kurs, alle Schülerinnen und Schüler und die Lehrkraft fotografiert und diese Bilder für die persönliche Hypertextpräsentation der Schülerinnen und Schüler und weiter durch Verlinkung für eine Präsentation des gesamten Kurses benutzt. Da die digitalen Bilder in der Regel zu groß sind, müssen sie noch bearbeitet werden. Hier wird wiederholend (UV 7.2) über mögliche Grafikformate (jpeg, gif, png, ...) und ihre Verwendungszwecke eingegangen. Darüber hinaus müssen die Bilder bearbeitet werden, um Größe und Komprimierungsgrad für das Internet anzupassen. Dabei wird die Binärdarstellung von Bildern angesprochen. Durch die Veröffentlichung der eigenen Bilder, von Kursfotos auf der Schulhomepage und das mögliche Kopieren von fremden Inhalten auf die eigene Internetseite werden Fragen der Rechte und Pflichten im Zusammenhang mit Bildern und sonstigen Werken aufgeworfen (Recht am eigenen Bild, Urheberrecht).

Den Abschluss bildet ein Thema zur Gestaltung einer Präsentation im Internet mit Überlegungen zur Zielgruppe, der genauen Webseitenstruktur-Planung und der Beachtung von rechtlichen Aspekten.
Zeitbedarf: 18 Stunden

Sequenzierung des Unterrichtsvorhabens:


Unterrichtssequenzen

Zu entwickelnde (inhaltsfeldbezogene konkretisierte) Kompetenzen

Vorhabenbezogene Absprachen /

Beispiele, Medien, Materialien

Einstieg

  • Analyse einiger einfacher HTML-Seiten

  • Strukturierte Darstellung von Informationen

  • Trennung von Inhalt und Aussehen

  • Erstellung einer Seitenvorlage

Erstellung einfacher Hypertextobjekte



  • HTML als Auszeichnungssprache des WWW

  • Vernetzte Informationsstrukturen, Hypertext, Hyperstruktur, Hyperlink

  • Syntax von HTML-Anweisungen

  • URL, Adressbeschreibungen von Webseiten

  • Datei, Ordner, Baumdiagramme

  • Interpretationen von HTML-Ausdrücken durch einen Browser

  • Validieren einer Internetseite

  • Attribute, Attributwerte

  • Textauszeichnung

  • Listen und Tabellen

  • Attribute als Modifikatoren

Einbinden von Links und Bildern



  • Links und Bilder

  • Formatierung und Komprimierung von Bildern

  • Rechtliche Aspekte bei der Einbindung von fremden Texten, von Bildern und von Links auf Internetseiten

  • Persönlichkeitsrechte, Urheberrecht




Die Schülerinnen und Schüler

  • erläutern an Beispielen den Zusammenhang und die Bedeutung von Daten, Nachrichten und Informationen (IF1, A),

  • verarbeiten Informationen mithilfe von Informatiksystemen (IF1, MI),

  • erläutern, wie Daten in geeigneter Weise codiert werden, um sie mit dem Computer verarbeiten zu können (IF1, A),

  • nennen Beispiele für die Codierung von Daten (Binärcode, ASCII) und beschreiben verschiedene Darstellungsformen von Daten (in natürlicher Sprache, formalsprachlich, graphisch) (IF1, DI),

  • identifizieren und erläutern in ausgewählten Anwendungen Datentypen, Attribute und Attributwerte von Objekten und dokumentieren sie unter Verwendung geeigneter Darstellungsformen (IF1, DI).

Unterrichtsmaterialien und Tutorials

Die SELFHTML-Dokumentationen stellen nützliche Hilfsmittel dar, aktuell insbesondere das SelfHTML-Wiki.


Browser: Firefox, Opera, Chrome, Internetexplorer
Editoren:

  • phase5

Bildbearbeitung:



  • Irfanview

Über die Reinheit des WWW wacht das World Wide Web Consortium (W3C). Diese Standards sollten eingehalten werden. Zur Überprüfung von Internetseiten stellt das W3C einen Validierer zur Verfügung. In Firefox kann auch ein Add-on eingebunden werden.


Ausführliche Kursmaterialien sind unter http://inf-schule.de unter dem Stichwort „Informationsdarstellung im Internet“ zu finden.



Abschlussprojekt: Gestaltung einer kursbezogenen Webseite



UV 8.4 Mein digitaler Fußabdruck – wo hinterlasse ich Daten und was kann daraus geschlossen werden?


Leitfragen:


  • Aus welchen Quellen werden Informationen über Personen zusammengestellt?

  • Zu welchem Zweck werden personenbezogene Informationen aus verschiedenen Quellen verknüpft?

  • Welche Probleme ergeben sich aus der unkontrollierten Nutzung verknüpfter Datenbestände?

  • Welche rechtlichen Aspekte spielen im Zusammenhang mit Datenerhebungen und -verknüpfungen eine Rolle?




Ausschärfung der Inhaltsschwerpunkte:


  • Rollenspiel zur Sammlung personenbezogener Daten

  • Thematische Einführung und Konzeption der Planspieldurchführung

  • Private und geschäftliche Rollenverteilung

  • Spielphase mit den Rollen als Lieferant, Sammler und Nutzer von personenbezogenen Daten

  • Spielphase zur Auswertung der Daten

  • Opfer der Auswertung, Verknüpfung und Neuinterpretation von Daten

  • Vorstellung, Diskussion und Bewertung der Ergebnisse aus dem Planspiel

  • Aspekte der Vorratsdatenspeicherung am Beispiel der Verbindungsdaten des Mobiltelefons





Vorhabenbezogene Konkretisierungen:

Durch die dynamische Entwicklungen in der Informationstechnologie insbesondere durch die Vernetzung immer größerer Bereiche, durch zunehmende Speicherkapazitäten und höhere Rechengeschwindigkeit werden nicht nur Arbeitsplätze und Berufsbilder verändert, sondern es ergeben sich auch Probleme im sozialen und individuellen Umfeld. Durch die zunehmenden Kontrollmöglichkeiten in den vernetzten Systemen wird u.a. das Grundrecht auf „informationelle Selbstbestimmung" tangiert. Durch die Datenschutzgesetzgebung soll jede Person vor Datenmissbrauch, Datenmanipulation, Wirtschaftskriminalität und unkontrollierter Machtausübung auf der Basis großer Datenansammlungen geschützt werden.

Um das Thema altersgerecht aufzubereiten, hat die Fachkonferenz beschlossen, über ein einfaches Rollenspiel den Schülerinnen und Schüler erfahrbar zu machen, dass die uneingeschränkte Sammlung von personenbezogenen Daten und deren unkontrollierte Nutzung Probleme nach sich ziehen kann. Im Planspiel werden Daten, die bei Bezahl- und Ausleihvorgängen, die über einen Personenausweis/EC-Karte bzw. dessen Nummer ausgeführt werden, zweckfremd beispielsweise zur Aufspürung von Verbrechen verwendet. Während des Planspiels nehmen die Schülerinnen und Schüler über ihre Rollenkarten verschiedene Perspektiven ein, indem sie als "Lieferanten von Daten", "Erfasser von Daten", "Nutzer von Daten" und "Opfer von Auswertungen" fungieren. So werden sie beispielsweise als Käufer normaler Alltagsgegenständen (Farbe, Kleidung) unschuldig verdächtigt eine Schulwand mit Graffiti versehen zu haben. Sie erfahren dabei, was es heißt Opfer von Datenauswertung in vernetzten Systemen zu sein.

Das Rollenspiel wird eingebettet in eine Einstiegsphase, in der Informationen zu bestimmten Personen gesammelt werden und einer Reflexionsphase, in der Datensammlungen in vernetzten Informationssystemen und Rasterfahndungen unter rechtlichen und sozialen Aspekten problematisiert werden.

Finden für die Jahrgangsstufe im Schuljahr Projekttage statt, kann dieses Unterrichtsvorhaben eingesetzt werden.
Zeitbedarf: 9 Stunden

Sequenzierung des Unterrichtsvorhabens:


Unterrichtssequenzen

Zu entwickelnde (inhaltsfeldbezogene konkretisierte) Kompetenzen

Vorhabenbezogene Absprachen /

Beispiele, Medien, Materialien

Einstiegsphase

  • Wer weiß und findet was über…?

  • Wo findet man was über mich?

  • Wo hinterlasse ich Datenspuren?

Die Schülerinnen und Schüler

  • erläutern Gefahren beim Umgang mit eigenen und fremden Daten (IF5, A),

  • erstellen Dokumente (Graphiken, Textdokumente, Kalkulationstabellen) und nutzen die Strukturierungsmöglichkeiten für die jeweilige Dokumentenart angemessen (IF4, MI).

Die Schülerinnen und Schüler werden in einer Doppelstunde mit diesen Fragen schrittweise konfrontiert und sollen in Gruppen möglichst viel über eine bestimmte Person herausfinden. Diese Person kann z. B. eine bekannte Persönlichkeit sein, über die tatsächlich Interessantes zu finden ist, das über die schulischen Kerninformationen hinausgeht (Musik, Kultur, Sport, Politik o.a.). Hier ist größte Vorsicht geboten, um das Ansehen der Personen nicht zu beschädigen, falls tatsächlich private Daten unbeabsichtigt veröffentlicht wurden oder die Person im Internet kritisiert wurde.
Die Informationen werden in einem Steckbrief unter Angabe der Quellen präsentiert (Text, Präsentation, HTML) und können zur Wiederholung und Vertiefung als HTML-Seiten aufbereitet und verknüpft werden.

Die beiden folgenden Fragen leiten dann über zum Rollenspiel. Die Schülerinnen und Schüler stellen zunächst zusammen, was sie im Internet tun, welche Informationen andere im Internet über sie finden können und welche personenbezogenen Daten bei Diensteanbietern anfallen und was aus ihrer Sicht damit gemacht werden kann.



Durchführung des Planspiels


  • Thematische Einführung und Planspielkonzeption


  • 1. Spielphase


  • Thematische Einführung in die Fahndung


  • 2. Spielphase


  • Vorstellung der Gruppenergebnisse

Die Schülerinnen und Schüler

  • benennen anhand ausgewählter Beispiele, wann, wo und wie personenbezogene Daten weitergegeben, genutzt, gespeichert und gewonnen werden (IF5, DI),

  • erläutern an Hand von Fallbeispielen das Recht auf informationelle Selbstbestimmung (IF5, A),

  • bearbeiten Dokumente mit sinnvoll ausgewählten Anwendungen (IF4, MI).

An Hand des Rollenspiels soll den Schülerinnen und Schüler deutlich gemacht werden, wie in unserer Gesellschaft Daten genutzt werden.
Ursprung für das Rollenspiel ist das nicht mehr verfügbare „Planspiel Datenschutz in vernetzten Informationssystem“ (1987) der Autoren Hammer und Pordesch in reiner Papierform. Es stehen über das Internet verschiedene, überarbeitete Varianten, teilweise auch Online-Varianten („MoodleTreff“ RP Düsseldorf, „Informatik im Kontext“, „Digitale Schule Bayern“ u.a.), mit ausführlichen Materialien zur Verfügung, über die auch Bezüge zu anderen Unterrichtsvorhaben (Nutzung von Tabellenkalkulation, Datenbanken mit SQL) hergestellt werden können.

Wir benutzen eine Papierform, deren zugehörige Dokumente nach den Vorlagen der „Digitalen Schule Bayern“ auf dem Schulrechner im Lehrerordner zu finden sind. Dort finden sich auch genauere Angaben zu den organisatorischen Vorbereitungen und den Abläufen für das Rollenspiel.



Reflexionsphase

Die Schülerinnen und Schüler

  • benennen Beispiele für die Verletzung von Persönlichkeitsrechten (IF5, KK),

  • stellen die Veränderungen des eigenen Handelns durch Informatiksysteme in Schule und Freizeit dar (IF5, KK),

  • benennen anhand ausgewählter Beispiele, wann, wo und wie personenbezogene Daten weitergegeben, genutzt, gespeichert und gewonnen werden (IF5, DI),

  • beschreiben Möglichkeiten der Manipulation digitaler Daten und beurteilen das damit verbundene Gefährdungspotential (IF5, A).

Die Reflexionsphase findet als Diskussion im Plenum statt und kann durch folgende Fragen angeregt werden:

Waren diese Datensammlungen und -auswertungen rechtens? Warum bzw. warum nicht?

Waren die Datenerhebungen und -auswertungen überhaupt zielführend?

Waren sie verhältnismäßig?

Für das Alter angemessen knapp kann dann auch auf wichtige Aspekte wie die Ziele der Datenschutzgesetzgebung, Problematisierung des Rasterfahndungsprinzip, der Vorratsdatenspeicherung und des Lauschangriff eingegangen werden.




UV 8.6 Computer in der Arbeitswelt – Fluch oder Segen?


Leitfragen:


  • Wo findet man Computer/Roboter in der Arbeitswelt?

  • Welche Arten von Arbeit können Computer/Roboter verrichten?

  • Was bedeutet Rationalisierung?

  • Sind Computer/Roboter Jobkiller oder helfen sie die Arbeitswelt zu humanisieren?

  • Kann man die fortschreitende Automatisierung von Arbeitsabläufen beeinflussen?




Ausschärfung der Inhaltsschwerpunkte:


  • Analyse diverser Berufsbilder hinsichtlich des Computereinsatzes

  • Automatisierung als Jobkiller vs. Humanisierung von Arbeitsplätzen

  • Konsequenzen der „Heimarbeit“/„Telearbeit“

  • Zukunft der Arbeit



Vorhabenbezogene Konkretisierung:

Empfehlenswert ist eine langfristige Vorausplanung dieses Unterrichtsvorhabens, wenn man Elternvertreter von ihrem Arbeitsplatz berichten lassen möchte. Wünschenswert sind Berichte aus unterschiedlichen Arbeitsbereichen wie Medienproduktion, Dienstleistungen oder Fabrikation. Die Motivation der Schülerinnen und Schüler, sich mit diesem Thema auseinanderzusetzen kann durch Berichte von (eigenen) Eltern deutlich gesteigert werden.
Selbst beschaffte Unterlagen von der Arbeitsagentur über verschiedene Berufsbilder ermöglichen den Schülerinnen und Schülern Berufe vorzustellen, an denen sie selbst interessiert sind. Bei einer Vorstellung kann auch auf Fragen eingegangen werden wie


  • Ist der Beruf neu? Wie lange gibt es ihn schon?

  • Sind Arbeitsplätze von Frauen und Männern gleichermaßen betroffen?

  • Gibt es „informatiksystemfreie“ Arbeitsplätze? Wo wird das so bleiben?

Den Abschluss des Unterrichtsvorhabens bildet eine Podiumsdiskussion, die von „Expertinnen“ und „Experten“ aus Arbeitnehmervertretern und Industrievertretern durchgeführt wird. Das können natürlich auch die Schülerinnen und Schüler selbst sein, die sich zu „Expertinnen“ und „Experten“ entwickelt haben.



Zeitbedarf: 12 Std.

Sequenzierung des Unterrichtsvorhabens:




Unterrichtssequenzen

Zu entwickelnde (inhaltsfeldbezogene konkretisierte) Kompetenzen

Vorhabenbezogene Absprachen /

Beispiele, Medien, Materialien

Verlauf

  • Elternvertreter berichten von Veränderungen an ihrem Arbeitsplatz durch Automatisierung / Computerisierung

  • Schülerinnen/Schüler besorgen sich Berufsbildbeschreibungen von der Arbeitsagentur und stellen in Kurzvorträgen die Nutzung von Informatiksystemen in unterschiedlichen Berufsfeldern dar

  • Recherche nach aktuellen Medienberichten

  • Schülerinnen/Schüler extrahieren aus dem Film „Humans Need Not Apply“ möglichst viele Veränderungen menschlicher Arbeit in Vergangenheit, Gegenwart und Zukunft und skizzieren diese kurz schriftlich

  • Erstellen einer gemeinsamen Präsentation zu Veränderungen in der Arbeitswelt incl. „Fragen an meine Zukunft“




Die Schülerinnen und Schüler

  • beschreiben Berufe, in denen Informatiksysteme genutzt oder produziert werden (IF5, KK),

  • identifizieren und benennen Grundkomponenten von Informatiksystemen und beschreiben ihre Funktionen (IF4, DI),

  • erläutern den Aufbau und die Funktion von Informatiksystemen in Alltagsgeräten (IF4, A),

  • stellen die Veränderungen des eigenen Handelns durch Informatiksysteme in Schule und Freizeit dar (IF5, KK),




Medien:

  • Elternberichte

  • Berufsbeschreibung vom Job-Info-Center (Arbeitsagentur)

  • Aktuelle Zeitschriftenartikel (auffindbar in den Online-Angeboten von Zeit, Spiegel ...)

  • Stellungnahmen von Gewerkschaften zur Automatisierung am Arbeitsplatz

  • Film „Humans Need Not Apply“ auf www.youtube.de
    (in englicher Sprache schnell kommentiertes sehr informatives Video, deutsche Untertitel einblendbar)

Im Zusammenhang mit diesem Unterrichtsvorhaben erfolgt eine Exkursion zu den Stadtwerken, bei der unterschiedliche Arbeitsplätze (Rechnungserstellung, CAD/CAM-Arbeitsplätze, Steuerungstechnik, ...) vorgestellt werden.





Abschlussbesprechung:

  • Podiumsdiskussion mit Vertretern, die aus Arbeitnehmersicht / Industriesicht argumentieren








An der Podiumsdiskussion nehmen der Personalchef und ein Gewerkschaftsvertreter der Stadtwerke teil.
Informationen des Bundesministeriums für Arbeit und Soziales zum Thema als Hintergrundwissen für Lehrerinnen und Lehrer bietet das Grünbuch Arbeiten 4.0


Lernzielkontrolle: Erstellung eines qualifizierten Kommentars zu einem Zeitungsartikel / Artikelausschnitt



UV 9.1 Innenansichten des Computers – von der Software zur Hardware


Leitfragen:


  • Wie ist es zur Entwicklung von Computern gekommen?

  • Aus welchen Hardware-Komponenten besteht ein Computer?

  • Welche Software ist zur Funktion eines Computers erforderlich?

  • In welcher Form verarbeitet ein Computer Daten intern?




Ausschärfung der Inhaltsschwerpunkte:


  • Geschichte der EDV

  • Zahldarstellung im Computer – Binär- und Hexadezimalsystem

  • Grundrechenarten im Binärsystem

  • Codierung von Zeichen im ASCII-Code

  • von Neumann-Architektur vs. Harvard-Architektur

  • Universalrechner

  • EVA-Prinzip

  • Betriebssysteme

  • Anwendungssoftware

  • Dienstleistungen der Betriebssysteme für die Anwendungssoftware

  • Komponenten eines Universalrechners

  • Kenngrößen von Rechnern (Taktfrequenz, Speicherarten, Speicherausbau, Speichermedien ...)



Vorhabenbezogene Konkretisierung:

In diesem Unterrichtsvorhaben zerlegen die Schülerinnen und Schüler einen Computer, identifizieren seine Hardwarekomponenten und lernen deren Aufgaben kennen. An Hand von Kenndaten beurteilen sie die Leistungsfähigkeit der einzelnen Komponenten.

Softwareseitig sind eine Firmware (BIOS, UEFI), ein Betriebssystem und Anwendersoftware zum Betrieb des Rechners erforderlich. Die Schülerinnen und Schüler lernen die Aufgabenverteilung dieser verschiedenen Softwareschichten kennen und qualifizieren sich im zielgerichteten Umgang mit der Maschine. Dabei werden in diesem Unterrichtsvorhaben die angesprochenen Aspekte auf einem altersgemäß angemessenen Niveau angesprochen. Sachkundige Schülerinnen und Schüler erhalten die Gelegenheit sich in den Unterricht einzubringen.


Das Unterrichtsvorhaben gliedert sich in vier aufeinander aufbauende Unterrichtsbausteine:

  • Am Anfang des Unterrichtsvorhabens steht ein kurzer Abriss über die Entwicklung von Rechenmaschinen. Es ist nicht beabsichtigt eine Zeitleiste als vollständige Übersicht zu entwickeln sondern exemplarisch einige interessante Entwicklungsschritte zu beleuchten. Die Auswahl wird dabei durch die Schülerinteressen geleitet.

  • Es folgt eine Betrachtung der internen Zahldarstellung im Rechner. Die Schülerinnen und Schüler der Blaise-Pascal-Schule kennen die binäre Zahldarstellung bereits aus dem Mathematik-Unterricht. Beispielhaft werden binäre Zahlen addiert und multipliziert, um zu zeigen, dass man auch in diesem Stellenwertsystem genauso wie im Dezimalsystem rechnen kann.
    Eine Zuordnung von Zeichen zu Binär- oder Hexadezimalzahlen in der ASCII-Tabelle gewährt einen Einblick in die Tatsache, dass ein Rechner auch mit beliebigen alphanumerischen Zeichen umgehen kann.
    Für die Schülerinnen und Schüler ist aus den vorangegangenen Anwendungsfällen offensichtlich, dass ein Unterschied zwischen den Programmen und den Daten mit denen diese arbeiten besteht. Der Unterschied zwischen den Speichertechniken wird von der Lehrerin / dem Lehrer mit Hilfe einer Folie verdeutlicht.

  • Ein wichtiger Aspekt bei der Arbeit mit einem Rechner besteht in der Erkenntnis, dass verschiedene Software-Schichten aufeinander aufbauen. Das Verständnis des Schichtenmodells hilft, Prozesse im Rechner und auch evtl. auftretende Fehlfunktionen besser einordnen zu können.

  • Die Blaise-Pascal-Schule hat einige ausgemusterte Rechner in ihrer Informatik-Sammlung, an denen Schülerinnen und Schüler das Innenleben eines Computers kennenlernen. Sie informieren sich über Fragen wie Leistungsaufnahme, Speicherausbau, Prozessor, Grafik, Laufwerke und Schnittstellen. Dabei lernen sie deren Kenngrößen kennen und im aktuell erhältlichen Leistungsspektrum zu bewerten. Ein Rückblick auf die historische erste Teilsequenz bietet sich an.

In diesem Unterrichtsvorhaben werden Inhalte, die teilweise schon aus dem vorangegangenen Unterricht bekannt sind, vertieft und in einen Zusammenhang gebracht. Einige der inhaltsfeldbezogenen Kompetenzerwartungen erfüllen die Schülerinnen und Schüler bereits. Daher wird der Unterricht flexibel auf bereits vorhandene Kompetenzen aufgebaut.

Andererseits lassen sich die in diesem Unterrichtsvorhaben ausgewählten Unterrichtsinhalte beliebig vertiefen. Daher muss auf eine Einhaltung des vorgesehenen Zeitrahmens geachtet werden. Bei starkem Interesse der Schülerinnen und Schüler kann das Thema in einem Freiraum des WP-Unterrichts (z.B. vor Ferien) oder in einer AG weiter vertieft werden.


Yüklə 238,83 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə