Silp rs wahlpflichtfach Informatik



Yüklə 238,83 Kb.
səhifə7/10
tarix08.08.2018
ölçüsü238,83 Kb.
#61952
1   2   3   4   5   6   7   8   9   10

Zeitbedarf: 12 Std.
Sequenzierung des Unterrichtsvorhabens:


Unterrichtssequenzen

Zu entwickelnde (inhaltsfeldbezogene konkretisierte) Kompetenzen

Vorhabenbezogene Absprachen /

Beispiele, Medien, Materialien

Geschichte der EDV

  • Vom Abakus über die mechanische Rechenmaschine zum Elektronenrechner

  • Beispiele für Rechenmaschinen






Motivation:


Besuch eines Computermuseums (z.B. Heinz-Nixdorf-Museum, Paderborn)


Wie werden Daten und Programme im Computer gespeichert?

  • Zahldarstellung im Computer: Binär- und Hexadezimalsystem

  • Addition und Multiplikation im Binärsystem

  • Codierung im ASCII-Code

  • Rechnerarchitekturen (von Neumann, Harvard)

  • Universalrechner

  • EVA-Prinzip

Die Schülerinnen und Schüler

  • codieren und decodieren Daten mithilfe eines vorgegebenen Verfahrens oder im Rahmen einer Anwendung (IF1, MI)

Der Unterricht baut dabei auf folgenden Kompetenzen aus den Jahrgängen 7/8 auf:

  • erläutern, wie Daten in geeigneter Weise codiert werden, um sie mit dem Computer verarbeiten zu können (IF1, A),

  • nennen Beispiele für die Codierung von Daten (Binärcode, ASCII) und beschreiben verschiedene Darstellungsformen von Daten (in natürlicher Sprache, formalsprachlich, graphisch) (IF1, DI),

  • beschreiben das Prinzip der Eingabe, Verarbeitung und Ausgabe (EVA-Prinzip) als grundlegendes Prinzip der Datenverarbeitung und ordnen ihm verschiedene Bestandteile eines Informatiksystems zu (IF4, DI),

  • erläutern grundlegende Prinzipien eines von Neumann Rechners (IF4, A).

Softwareschichten

  • Firmware (BIOS, UEFI)

  • Betriebssyteme

  • Anwendersoftware

  • Aufgaben von Firmware, Betriebssystemen und Anwendersoftware

Die Schülerinnen und Schüler

  • erläutern unterschiedliche Funktionen und Aufgaben von Betriebssystemen und Anwendungsprogrammen (IF4, A),

  • benutzen das Betriebssystem und Anwendungsprogramme zielgerichtet (IF4, A),

  • wählen geeignete Werkzeuge zur Lösung gegebener Problemstellungen aus (IF4, A).




Hardware

  • Aufbau eines modernen Personal Computers

  • Kenngrößen der Hardware-Komponenten

Die Schülerinnen und Schüler

  • erläutern verschiedene Kenngrößen von Hardwarekomponenten (IF4, A),

  • bewerten Informatiksysteme auf Grund ihrer Kenngrößen bezüglich ihrer Eignung zur Erfüllung vorgegebener Anforderungen (IF4, A),

  • benennen ökologische Probleme, die durch die Produktion, Benutzung und Entsorgung elektronischer Systeme entstehen. (IF5, DI).

Der Unterricht baut dabei auf folgenden Kompetenzen aus den Jahrgängen 7/8 auf:

  • benennen verschiedene Arten von Speichermedien und Speicherorten und erläutern Unterschiede (IF4, DI).

Hinweis:


Es bietet sich an, einen ausgedienten Rechner zur Verfügung zu haben, der in seine Bestandteile zerlegt und wieder zusammengebaut werden kann.

Lernzielkontrolle: Zuordnung von Beispielprozessen zu den Softwarekategorien Firmware, Betriebssystem, Anwendersoftware

UV 9.3 Geheim ist geheim? Sichere Kommunikation mit Kryptographie


Leitfragen:


  • Wer hat Interesse am Versenden geheimer Botschaften?

  • Ist das Versenden geheimer Botschaften eine Erfindung des Computerzeitalters? Wurden auch in der Zeit vor der Erfindung des Computers Nachrichten verschlüsselt?

  • Wie arbeiten Verschlüsselungsverfahren?

  • Wie schütze ich heutzutage meine Privatsphäre bei meiner privaten Kommunikation?




Ausschärfung der Inhaltsschwerpunkte:


  • Anwendungskontexte für Verschlüsselungen

  • Versenden geheimer Botschaften (auch per Email)

  • Analysieren via Buchstabenhäufigkeit

  • Strategien zur Verschlüsselung in der Vergangenheit (Caesar, Skytale, …)

  • Public-Key Verfahren

Vorhabenbezogene Konkretisierung:

Am Anfang des Unterrichtsvorhabens wird das Thema an und für sich problematisiert. Schülerinnen und Schüler sehen oft - dem Gesichtspunkt „Ich habe gar keine Geheimnisse“ folgend - keinen Bedarf für Geheimhaltung. Insofern ist es sinnvoll, zunächst Beispiele für zwischenmenschliche Kommunikation zu sammeln, die nicht für eine breite Öffentlichkeit bestimmt ist. Diese gibt es zahlreich im privaten Bereich, im Geschäftsleben, im Bankenwesen, in politischen Zusammenhängen und natürlich insbesondere im militärischen Bereich.

Weiterhin wird das Bewusstsein dafür geschärft, wie privat/öffentlich Nachrichten in sozialen Medien, in E-Mail oder auf anderen Internetplattformen sind. Fragestellungen können dabei z.B. sein:



  • Kann jemand außer dem Empfänger meine E-Mails lesen? Wer kann das?

  • Kann man Informationen aus dem Internet auch wirksam wieder entfernen?

  • ...

Wenn die Schülerinnen und Schüler für das Thema sensibilisiert sind, stellt sich die Frage, wie man eine Botschaft in eine geheime Botschaft umwandelt. Zunächst lernen die Schülerinnen und Schüler unterschiedliche steganographische Verfahren kennen. Solche Verfahren wurden bereits im Altertum (z.B. „unsichtbare Tinte“) entwickelt und finden auch noch heutzutage (z.B. „Codierung von Nachrichten in Bildern“) Verwendung.

Ein Nachteil steganographischer Verfahren besteht in der leichten Lesbarkeit der Botschaft, wenn die Botschaft entdeckt wird. Diese Erkenntnis führt zu einem Bedarf an kryptographischen Verfahren um Botschaften zu verschlüsseln. Ein einfaches Beispiel dafür bietet der Cäsar-Algorithmus als Transpositionsverfahren. Ein darauf aufbauendes komplexeres Verfahren ist die Vigenere-Verschlüsselung.

Schülerinnen und Schüler schicken sich verschlüsselte Nachrichten zu. Der Empfänger entschlüsselt die Nachricht leicht (aber evtl. mühevoll), wenn er den Schlüssel kennt. Welche Chancen hat ein fremder Empfänger ohne Kenntnis des Schlüssels die Nachricht zu entschlüsseln? Bei Cäsar-verschlüsselten Nachrichten ist die Chance recht groß, wenn der fremde Empfänger eine Häufigkeitsauszählung der Zeichen vornimmt. Je länger der Text, desto größer ist seine Chance.

Die Diskussion komplexerer Verschlüsselungsverfahren bleibt dem Unterricht der Sekundarstufe II vorbehalten. Jedoch lernen die Schülerinnen und Schüler ein modernes Verfahren der asymmetrischen E-Mail-Verschlüsselung kennen. Sie erfahren dazu, dass diese Verfahren mit einem öffentlichen und einem privaten Schlüssel arbeiten und dass nur der Besitzer des privaten Schlüssels die mit dem öffentlichen Schlüssel codierten Nachrichten auch lesen kann. Große E-Mail-Provider bieten solche Verfahren auf kostenfreien Portalen an. Die Blaise-Pascal-Realschule ist technisch für die Verwendung ausgerüstet und der Versand verschlüsselter Mail wird im Unterricht abschließend beispielhaft durchgeführt.


Zeitbedarf: 15 Std.
Sequenzierung des Unterrichtsvorhabens:


Unterrichtssequenzen

Zu entwickelnde (inhaltsfeldbezogene konkretisierte) Kompetenzen

Vorhabenbezogene Absprachen /

Beispiele, Medien, Materialien

Die geheime Botschaft

  • Sammeln von Beispielen für geheime Botschaften

  • Diskussion der Notwendigkeit von Geheimhaltung im privaten Bereich und im Arbeitsleben




Die Schülerinnen und Schüler

  • bewerten Situationen, in denen persönliche Daten gewonnen und weitergegeben werden (IF5, A),

  • stellen anhand von Fallbeispielen mögliche Formen des Datenmissbrauchs dar (IF5, DI)

  • erläutern das Problem der fehlenden Anonymität in Netzwerken und beurteilen daraus abgeleitete Konsequenzen für ihr eigenes Lebensumfeld (IF5, A)

Motivation:



  • Schülerinnen und Schüler können evtl. über Verletzungen des eigenen Privatbereiches berichten

  • NSA - Skandal

Wie werden Nachrichten verschlüsselt?

  • Beispiele zur Steganographie

  • Skytale

  • Cäsar-Verschlüsselung

  • Vigenere-Verschlüsselung

Die Schülerinnen und Schüler

  • codieren und decodieren Daten mithilfe eines vorgegebenen Verfahrens oder im Rahmen einer Anwendung (IF1, MI),

  • interpretieren Daten in unterschiedlichen Darstellungsformen hinsichtlich der dargestellten Information (IF1, DI),

  • begründen die Auswahl einer geeigneten Darstellungsform für Daten im Kontext einer konkreten Problemstellung (IF1, A)

Literatur:

  • Singh, Simon; CODES; Hanser; ISBN 3-446-20169-6

  • Gallenbacher, Jens; Abenteuer Informatik; Elsevier; ISBN 978-3-8274-2965-0, http://www.abenteuer-informatik.de

  • Beutelspacher, Albrecht; Kryptologie; Vieweg; ISBN 978-3-8348-0253-8




Wie werden Nachrichten entschlüsselt?

  • Häufigkeitsauszählung

  • Sprachabhängigkeit der Häufigkeitsauszählung

Die Schülerinnen und Schüler

  • testen die Sicherheit einfacher Verschlüsselungsverfahren (IF5, A)




Moderne E-Mail-Verschlüsselung

  • Schlüssel-Paar aus privatem und öffentlichem Schlüssel

  • Asymmetrie des Verfahrens

  • Anwendung des Verfahrens über einen E-Mail-Provider oder geeignete E-Mail-Clients

Die Schülerinnen und Schüler

  • erläutern das Recht auf informationelle Selbstbestimmung und Möglichkeiten zur Umsetzung (IF5, A)

Hinweis:

  • Einige E-Mail-Provider bieten verschlüsselte E-Mail-Kommunikation im Browser an.

Lernzielkontrolle: Klassenarbeit

UV 9.4 Der Blick in die Glaskugel - Simulation und Prognose mit Hilfe einer Tabellenkalkulation


Leitfragen:


  • Was leistet eine Tabellenkalkulation für die Zukunftsplanung?




Ausschärfung der Inhaltsschwerpunkte:


  • Anwendung komplexerer Formeln mit relativer Adressierung

  • Visualisierung mit Tabellen und Diagrammen

  • Tabellenkalkulation als Modellbildungs- und Simulationswerkzeug

  • Wachstumsmodelle

  • Vergleich mit anderen Modellbildungswerkzeugen

  • Bedeutung von Prognosen für die Zukunftsforschung

  • Chancen und Risiken bei der Nutzung von Simulationssystemen



Vorhabenbezogene Konkretisierung:

Im Gegensatz zur ersten Auseinandersetzung mit der Tabellenkalkulation wenden die Schülerinnen und Schüler die Tabellenkalkulation in diesem UV nicht zur Erfassung und Analyse vorliegender Datenbestände sondern zur Simulation und Modellbildung an. Es liegen nicht von vornherein alle zu bearbeitenden Daten vor, sondern die TK erzeugt aus Anfangsdaten nach einer Berechnungsvorschrift selbst neue Daten. Sie erfahren dabei, dass sich dieselbe Software für grundsätzlich sehr unterschiedlichen Aufgaben einsetzen lässt.

Dabei soll in diesem UV auch deutlich werden, dass Simulationen Interpretationsspielräume offen lassen. So lassen Prognosen über Kapitalanlagen bei fest verzinslichen Anlagen oder der radioaktive Zerfall einer Substanz relativ wenig Interpretationsspielraum zu. Dem hingegen sind langfristige Prognosen über die Bevölkerungsentwicklung in einem Land oder auf der Erde auch von Parametern abhängig, die nicht direkt in die Simulation eingehen.

Ziel dieses UV ist es, Schülerinnen und Schüler selbständig Simulationen zu verschiedenen Themen mit der TK durchführen zu lassen. Dabei ist ein sicherer Umgang auch mit komplexeren Formeln in der TK unabdingbar. Natürlich werden auch die Kenntnisse aus dem UV „Ab in die Zelle – Berechnungen und Darstellung von Daten mit der Tabellenkalkulation“ weiter gefestigt. Der Fokus liegt aber nicht mehr auf dem technischen Umgang mit der TK.

Die Kooperation mit anderen Fächern bietet sich in diesem UV besonders an, da Simulationen in Mathematik, Naturwissenschaften und Gesellschaftswissenschaften allgegenwärtig sind. So ist es möglich in diesem UV durch einen nahezu spielerischen Zugang ein frühes Verständnis für den Verlauf von Exponentialfunktionen zu erreichen und Unterschiede zwischen linearem und exponentiellem Wachstum aufzuzeigen. Besonderes Gewicht liegt dabei auf der graphischen Darstellung der Daten und der Interpretation der Graphiken.

Die Informatik liefert zu diesem Zweck aber auch Werkzeuge mit einer komplett anderen Oberfläche. Reine Modellbildungswerkzeuge (Dynasys, Stella ...) stellen das Denkmodell stärker in den Vordergrund. Es ist aber nicht zwingend erforderlich, die Schülerinnen und Schüler in die Bedienung dieser Modellbildungssoftware einzuführen. Sinnvollerweise bildet den Abschluss des UV eine Demonstration mit Hilfe einer Modellbildungssoftware durch die Lehrerin oder den Lehrer und eine abschließende Diskussion über den unterschiedlichen Modellzugang und die Vor-/Nachteile der verwendeten Werkzeuge.

Dieses UV ist zeitlich kürzer eingeplant als das erste UV mit der TK, da die Einführung in den technischen Umgang entfällt.




Zeitbedarf: 12 Std.
Sequenzierung des Unterrichtsvorhabens:


Unterrichtssequenzen

Zu entwickelnde (inhaltsfeldbezogene konkretisierte) Kompetenzen

Vorhabenbezogene Absprachen /

Beispiele, Medien, Materialien

Einstieg

  • Entwicklung einer Tabelle zum Sparen mit der Spardose / Ratensparen ohne Berücksichtigung von Zinsen

  • Graphische Darstellung, Interpretation des Graphen

Erstellung von Prognose-Tabellen



  • TK als Werkzeug für Prognosen

  • Operationen auf Daten / Rechnen mit komplexen Formeln

  • Kopieren von Formeln

  • rel./abs. Zellbezüge

  • Erstellung von Diagrammen

  • Auffinden des Wachstumsparameters zu einem vorgegeben Datensatz

  • Beurteilung der Stabilität / Empfindlichkeit eines Modells in Abhängigkeit der Simulationsparameter

  • Interpretation und Vergleich der Berechnungsergebnisse zu ähnlichen Ausgangsproblemen

  • Anwendung von TK in Wissenschaft und Technik

Die Schülerinnen und Schüler

  • codieren und decodieren Daten mithilfe eines vorgegebenen Verfahrens oder im Rahmen einer Anwendung (IF1,MI),

  • interpretieren Daten in unterschiedlichen Darstellungsformen hinsichtlich der dargestellten Information (IF1, DI),

  • identifizieren im Anwendungskontext Objekte, benennen deren Eigenschaften sowie deren Aufgaben und stellen diese in einer geeigneten Form dar (IF1, DI)

  • begründen die Auswahl einer geeigneten Darstellungsform für Daten im Kontext einer konkreten Problemstellung (IF1, A),

  • erläutern und verwenden grundlegende Operationen für den Zugriff auf strukturierte Daten (IF1, MI),



TK-Programme:

  • MS Excel

  • Libre Office Calc

Anwendungsbeispiele:



  • Füllen eines Wasserbehälters,

  • Sparen mit/ohne Verzinsung,

  • Abkühlung einer heißen Flüssigkeit,

  • radioaktiver Zerfall,

  • Bakterienvermehrung,

  • Bevölkerungswachstum,

  • Geburten-/Sterberaten

  • Ausbreitung einer Infektionskrankheit,

  • Kredittilgung (zinsloses/verzinsliches Darlehen)

  • Zinserträge vs. Inflation

  • ...



Vergleich mit einem Simulationsprogramm

  • Nachbildung einer bekannten Simulation in einem Simulationsprogramm

  • Klärung der Begriffe Zustandsgröße, Zustandsänderung, Zwischengröße

  • Berechnung der Simulationsergebnisse

  • Änderungen an Zustandsgrößen / Parametern

  • Vergleich TK und Simulationsprogramm




Die Schülerinnen und Schüler

  • wählen geeignete Werkzeuge zur Lösung gegebener Problemstellungen aus (IF4, A),




Software

  • Dynasys (http://www.hupfeld-software.de/ )

  • Stella (https://insightmaker.com/)

  • Powersim (http://www.powersim.com/)


Anmerkung:

Die Ergebnisse von Simulationen mit Tabellenkalkulationen und Modellbildungssoftware weisen leichte Unterschiede auf, da die Berechnungen mit der TK in diskreten Schritten und in der Simulationssoftware mit einem stetigen Modell erfolgen.





Abschlussprojekt:

  • arbeitsteilige Planung und Durchführung unterschiedlicher Simulationen mit der Tabellenkalkulation

  • gruppenweise Vorstellung der Ergebnisse







Beispiele:

  • spezielle Wachstumsberechnungen

  • Kredittilgung mit Dokumentation

  • ...

Lernzielkontrolle: Vorstellen von Simulationsergebnissen / Einsatzszenarien von Simulationssoftware



UV 10.1 Jäger und Sammler – Wie werden Datensammlungen systematisch angelegt und verwaltet?


Leitfragen:


  • Wie werden große Datenmengen gesammelt und ausgewertet?




Ausschärfung der Inhaltsschwerpunkte:


  • Einsatz von Datenbanken

  • Wege der Gewinnung und Weitergabe persönlicher Daten

  • Fallbeispiele möglicher Formen des Datenmissbrauchs unter Berücksichtigung der rechtlichen Rahmenbedingungen bewerten

  • Modellierung (Daten, Informationen und Modelle)

  • Aufbau einer einfachen Datenbank (Tabelle: Schlüssel, Schema, Datensatz, Datenfeld, …)

  • Objekte in einer Datenbank identifizieren

  • Datensätze sortieren und filtern

  • Abfragen erstellen (über Masken, Assistenten oder SQL) und darstellen (Termdarstellung)

  • Syntax und Semantik von SQL-Anweisungen

  • Entitäten (Attribute, Datentyp, Primärschlüssel, Schreibweise)

  • Redundanz, Anomalie und Konsistenz

  • Beziehungen zwischen Tabellen/Abfragen erstellen (Beziehungstypen)

  • Entwicklung eines graphischen Datenmodells (ER-Modell)

  • Abschlussprojekt: Erstellung einer Schülerdatenbank unter Berücksichtigung rechtlicher Aspekte der Veröffentlichung



Vorhabenbezogene Konkretisierung:

In diesem Unterrichtsvorhaben erlernen die Schülerinnen und Schüler den zielorientierten Umgang mit Datenbanksystemen. Unter Berücksichtigung des Schulschwerpunktes „Berufsvorbereitung“ und in Rücksprache mit dem Schulträger hat sich die Fachkonferenz auf den Einsatz von MS-Access geeinigt. Da dieses Programm nicht allen Schülerinnen und Schülern im häuslichen Bereich zur Verfügung steht, wird parallel der Umgang mit dem Programm LibreOffice-Base gelehrt.
Das Unterrichtsvorhaben gliedert sich in fünf aufeinander aufbauende Unterrichtsbausteine:


  • Ausgehend von realen Datenbanken (z.B. der Schulbibliothek) lernen die Schülerinnen und Schüler zunächst den möglichen Inhalt und die Auswahlmöglichkeiten von Datenbanken kennen. Im Anschluss bietet sich ein Brainstorming an, bei dem die Schülerinnen und Schüler ihr Vorwissen über ihnen bekannte Datenbanken zusammentragen können. Durch dieses Vorgehen erfahren sie, dass Datenbanken für sehr unterschiedliche Aufgaben eingesetzt werden.

  • Nach der Einführungsphase erlernen die Schülerinnen und Schüler den Aufbau und die Erstellung einfacher Datenbanken (Tabellen) kennen. Sie vergleichen ihr bisher erworbenes Wissen über Objekte aus der Objektorientierung mit den Eigenschaften von Entitäten relationaler Datenbanken.
    Die verschiedenen Möglichkeiten zur Erstellung von Abfragen (Assistent, Maske, SQL) sollen in Grundzügen vorgestellt werden, so dass die Schülerinnen und Schüler die für ihre Lernvoraussetzungen angemessene Methode zur Bearbeitung der gestellten Aufgaben wählen können. Interessierte Schülerinnen und Schüler sollten zusätzlich die Möglichkeit erhalten, den Umgang mit SQL mit geeignetem Material selbstständig zu erarbeiten.
    Im nächsten Modul liegt der Fokus auf der Planung einfacher Datenbanken. Die nötigen Vorüberlegungen und deren grafische Darstellung sollen dabei besonders trainiert werden.

  • Im Baustein „Datenschutz und Datensicherheit“ sollen die Schülerinnen und Schüler die Möglichkeiten des Datenmissbrauches und die rechtlichen Grundlagen im Bereich personenbezogener Daten erarbeiten. Die Auswahl von Fallbeispielen sollte nach Möglichkeit tagesaktuelle Themen einbeziehen, so dass die Schülerinnen und Schüler im Umgang mit personenbezogenen Daten (ihrer eigenen und der anderer Personen) sensibilisiert werden.

  • Den Abschluss bildet eine Projektarbeit, bei deren Themenfindung die Schülerinnen und Schüler einbezogen werden.
    Vor Beginn sollte eine verbindliche Form der Dokumentation vereinbart werden.

Die in diesem Unterrichtsvorhaben ausgewählten Unterrichtsinhalte sind sehr umfassend und deren Erarbeitung benötigt einen genügend großen Zeitrahmen. Es wird daher bewusst auf die Erstellung von Formularen, Berichten, Makros und Modulen verzichtet.


Zeitbedarf: 21 Std.
Sequenzierung des Unterrichtsvorhabens:


Unterrichtssequenzen

Zu entwickelnde (inhaltsfeldbezogene konkretisierte) Kompetenzen

Vorhabenbezogene Absprachen /

Beispiele, Medien, Materialien

Einstieg

  • Was sind Datenbanken und Datenbanksysteme?

  • Einsatz von Datenbanken in der Realität






Beispiel:


Besuch der Schulbibliothek (Erkunden der Datenbank: Daten, Abfragemöglichkeiten)
Methodenbeispiel aus dem Schulschwerpunkt „Lernen lernen - Methodentraining“:

Informationen sammeln und ordnen – Brainstorming, Clustering und Mind Mapping




Einfache Datenbanken nach Vorgaben anlegen

  • Aufbau einer einfachen Datenbank (Tabelle: Schlüssel, Schema, Datensatz, Datenfeld, Datentyp)

  • Objekte in Tabellen identifizieren

  • Neue Datentabellen anlegen

  • Datensätze sortieren und filtern

  • Abfragen erstellen (Entwurfsansicht und SQL), darstellen (Termdarstellung) und anpassen

  • Eindeutige Identifizierung von Datensätzen (Entitäten: Attribute, Datentyp, Primärschlüssel, Schreibweise)

  • Bedeutung von Redundanzen, Anomalien und Konsistenzen

  • Beziehungen zwischen Tabellen (Beziehungstypen)

Die Schülerinnen und Schüler

  • identifizieren im Anwendungskontext Objekte, benennen deren Eigenschaften sowie deren Aufgaben und stellen diese in einer geeigneten Form dar (IF1, DI)

  • erläutern und verwenden elementare Datentypen im Kontext einer Anwendung (IF1, A),

  • erschließen sich die Funktionsweise ausgewählter neuer Anwendungen und Informatiksysteme selbstständig (IF4, DI)

  • erläutern und verwenden grundlegende Operationen für den Zugriff auf strukturierte Daten (IF1, MI),

  • stellen Problemlösungen in einer geeigneten Dokumentenbeschreibungssprache, Abfragesprache oder Programmiersprache dar (IF3, MI)


Datenbank-Programme:



  • MS-Access

  • LibreOffice-Base

Hinweis zur individuellen Förderung:



  • Inneren Differenzierung durch Zulassen verschiedener Möglichkeiten der Abfrageerstellung (Assistent, Maske, SQL)

  • Schülerzentrierung unter Nutzung dafür geeigneter Werkzeuge, z. B. Portfolio, Gruppenbildung, Stationenlernen




Einfache Datenbanken planen

  • Objekte und ihre Beziehung darstellen
    (Objekt-, Klassendiagramme, Beziehungen zwischen den Diagrammen)

  • Einführung in die Grundstrukturen der Modellierung (Daten, Informationen und Modelle)

  • Entwicklung eines grafischen Modells für eine Datenbank entwerfen (ER-Modell)

  • Datenbankmodelle in Tabellen übersetzen




Die Schülerinnen und Schüler

  • entwerfen einfache relationale Modelle und realisieren diese mit einem Datenbanksystem (IF1, MI),

  • interpretieren Daten in unterschiedlichen Darstellungsformen hinsichtlich der dargestellten Information (IF1, DI)

  • begründen die Auswahl einer geeigneten Darstellungsform für Daten im Kontext einer konkreten Problemstellung (IF1, A),

  • wählen geeignete Werkzeuge zur Lösung gegebener Problemstellungen aus (IF4, A)






Abschlussprojekt:

  • Arbeitsteilige Planung und Erstellung einer Datenbank unter Berücksichtigung rechtlicher Aspekte der Veröffentlichung

  • Vorstellung der Gruppen-Ergebnisse




Die Schülerinnen und Schüler

  • erfassen, organisieren und strukturieren verschiedenartige Daten und verarbeiten sie mit Hilfe geeigneter Werkzeuge (IF1, DI).

  • überprüfen rechtliche Aspekte der Veröffentlichung selbst erstellter medialer Produkte. (IF5, A),




Themenbeispiele:

  • Leihbibliothek (Kunden, Artikel, Ausleihzeiten, Verlängerung der Ausleihzeit, Lieferanten, …)

  • Urlaubsreisen (Informationen über Reisebüros, Verkehrsmittel, Fluggesellschaften, Unterkunft, Freizeitmöglichkeiten, …)

  • Der intelligente Kühlschrank (Produkte, Haltbarkeit, Lagertemperatur, Mindestmengen, …)

  • Der gläserne Kunde (Name, Geburtsdatum, Freunde, Wohnort, gekaufte Produkte, bevorzugte Lieferanten, …)

Methodenbeispiel aus dem Schulschwerpunkt „Lernen lernen - Methodentraining“:



  • Projektideen sammeln und ordnen - Place Mate

  • Dokumentation des individuellen Lernfortschritts - Lerntagebuch




Lernzielkontrolle: Dokumentation und Vorstellung der Projektarbeit, Klassenarbeit



UV 10.3 Vom Problem zum Modell - Computerprogramme mit System entwickeln


Leitfragen:


  • Wie ist die die im Unterricht genutzte textbasierte Programmierumgebung aufgebaut?

  • Welche Schritte sollten bei der Programmierung eingehalten werden?

  • Wie kann man testen, ob man eine korrekte Aufgabenlösung erzielt hat?




Ausschärfung der Inhaltsschwerpunkte:


  • Algorithmusbegriff, algorithmische Eigenschaften

  • Bezug zur Objektorientierung herstellen

  • Objekte mittels Klassen- und Objektdiagramme darstellen

  • vorgegebene Methoden nutzen

  • Anweisungen, Prozeduren und Sequenzen identifizieren

  • Struktogramme interpretieren und erstellen

  • Programmierung von Bedingungen, Schleifen, Verzweigungen und eigenen Anweisungen

  • Komplexere Algorithmen in mehrere Operationen zerlegen

  • Algorithmen hinsichtlich ihrer Effizienz und Lösung der Problemstellung prüfen

  • Analyse von Programmen




Vorhabenbezogene Konkretisierung:

In diesem Unterrichtsvorhaben erlernen die Schülerinnen und Schüler Grundlagen des Programmierens und der Algorithmik auf der Basis einer textbasierten Programmiersprache, die für informatiknahe Berufe größere Praxisrelevanz hat. Zum Einstieg in eine solche Programmierumgebung hat sich die Fachkonferenz nach Rücksprache mit dem Schulträger auf den Einsatz der Programmierumgebung Robot Karol geeinigt.
Die Programmierumgebung Robot Karol gehört zur Gruppe der “Mini-Languages”. Dies sind Programmiersprachen, die bewusst über einen kleinen, übersichtlichen Sprachumfang verfügen. Die vereinfachte Sprache und die direkte Visualisierung des Programmcodes erleichtern den Einstieg in die Algorithmik.
Das Unterrichtsvorhaben gliedert sich in vier aufeinander aufbauende Unterrichtsbausteine:


  • Einführung in den Algorithmusbegriff: Hierbei sollen die algorithmische Eigenschaften (Endlichkeit der Beschreibung, Eindeutigkeit, Terminierung) mittels Beispielen aus der Lebenswelt der Schülerinnen und Schüler eingeführt und überprüft werden.

  • Vorstellung der Programmierumgebung (hier: Robot Karol): In einer kurzen Unterrichtssequenz sollen sich die Schülerinnen und Schüler mit den verschiedenen Bestandteilen und Möglichkeiten der Programmierumgebung vertraut machen.
    Die Schülerinnen und Schüler erstellen erste einfache Programmcodes. Hierbei lernen sie den formalen Rahmen der Programmierung kennen und korrigieren die Programmcodes mithilfe der ausgegebenen Fehlermeldungen. Sie identifizieren die Objekte, deren Attribute und Methoden und stellen die Ergebnisse in Form von Klassen- bzw. Objektdiagrammen dar.

  • Lineare Programmstrukturen: In diesem Unterrichtsbaustein sollen die Schülerinnen und Schüler vorgegebene lineare Algorithmen beschreiben und mittels Struktogrammen darstellen. Vertiefend werden hier die Begriffe Anweisungen, Prozeduren und Sequenzen eingeführt. Abschließend setzten die Schülerinnen und Schüler ihr neu erworbenes Wissen in eigenen kleinen Programmen um, korrigieren Fehler mithilfe der Fehlermeldungen und erstellen passende Struktogramme

  • Komplexere Programmstrukturen: Dieser Unterrichtsbaustein beansprucht den größten zeitlichen Umfang. Die Schülerinnen und Schüler interpretieren komplexere Programmcodes und Struktogramme. Sie entwerfen und testen Programmcodes mit Schleifen, Verzweigungen, Bedingungen und eigenen Anweisungen. Abschließend stellen sie diese Programme mittels geeigneter Struktogrammen dar. Gruppenteilig werden komplexere Algorithmen bearbeitet und dabei die Vorteile der Zerlegung erarbeitet.

Da sich zur Umsetzung dieses Unterrichtsvorhabens auch andere Programmierumgebungen anbieten, bleibt es der Lehrkraft freigestellt eine andere Umgebung auszuwählen. Der Einsatz und die nötigen Installationen im Schulnetzwerk bedürfen aber zwingend einer Absprache mit der Fachkonferenz und dem Schulträger.

Als Fortführung für interessierte Schülerinnen und Schüler am Ende der Klasse 10 bietet sich ein Projekt zur Programmiersprache Java mit Java Karol an.
Zeitbedarf: 21 Std.

Sequenzierung des Unterrichtsvorhabens:


Unterrichtssequenzen

Zu entwickelnde (inhaltsfeldbezogene konkretisierte) Kompetenzen

Vorhabenbezogene Absprachen /

Beispiele, Medien, Materialien

Algorithmusbegriff:


  • Handlungsabläufe aus der Lebenswelt der Schülerinnen und Schüler sammeln und beschreiben.

  • Durch Analyse ausgewählter Algorithmen grundlegende Strukturen erkennen.

  • Präzisierung des Algorithmusbegriffes.

  • Entwicklung einfacher Handlungsvorschriften zur Lösung alltagsbezogener Problemstellungen.




Die Schülerinnen und Schüler


  • überprüfen algorithmische Eigenschaften (Endlichkeit der Beschreibung, Eindeutigkeit, Terminierung) in Handlungsvorschriften (IF2, A),




Material:


  • Informatik ohne Stecker: Modul 2 – Algorithmen
    http://www.troeger.eu/unplugged

Vorstellung der Programmierumgebung (Robot Karol):


  • Den Aufbau der Programmieroberfläche erforschen.

  • Bezug zur Objektorientierung herstellen.

  • Objekte identifizieren.

  • Darstellung als Objekt- und Klassendiagramme.




Die Schülerinnen und Schüler


  • identifizieren im Anwendungskontext Objekte, benennen deren Eigenschaften sowie deren Aufgaben und stellen diese in einer geeigneten Form dar (IF1, DI),

  • stellen die Merkmale als Attribute und Methoden in einem Klassendiagramm dar (IF1, DI).


Programmdownload und Unterrichtsmaterial:

https://www.mebis.bayern.de/karol/



Lineare Programmstrukturen:


  • Erarbeitung der vorhandenen Methoden in kleinen Programmen.

  • Vorgegebene Algorithmen mit eigenen Worten beschreiben.

  • Anweisungen, Prozeduren und Sequenzen identifizieren.

  • Darstellung der Programmcodes als Struktogramm.

  • Interpretation verschiedener Struktogramme.

  • Umsetzung von Struktogrammen in Programmcodes.




Die Schülerinnen und Schüler


  • codieren und decodieren Daten mithilfe eines vorgegebenen Verfahrens oder im Rahmen einer Anwendung (IF1, MI),

  • Interpretieren Daten in unterschiedlichen Darstellungsformen hinsichtlich der dargestellten Information (IF1, DI),

  • setzen einen Algorithmus, der in einer formalen Darstellung vorliegt, in eine Programmiersprache um (IF2, MI).







Komplexere Programmstrukturen:


  • Anweisung, Sequenz, Schleife und Verzweigung als elementare Kontrollstrukturen.

  • Erweiterung der Struktogramme durch die Elemente Anweisung, Sequenz, Schleife und Verzweigung

  • Entwurf eines Algorithmus unter zielgerichteter Verwendung der elementaren Kontrollstrukturen.

  • Programmierung von Bedingungen (Wenn Dann …, Solange bis …)

  • Komplexere Algorithmen in mehrere Operationen zerlegen, um z. B. Teillösungen wiederzuverwenden.

  • Überprüfung, ob eine Implementierung die Problemstellung löst.

  • Vergleichen von Algorithmen hinsichtlich ihrer Effizienz.




Die Schülerinnen und Schüler


  • kommentieren, modifizieren und ergänzen Quelltexte von Programmen nach Vorgaben (IF2, MI),

  • stellen Algorithmen in verschiedenen Repräsentationen dar (IF2, DI),

  • erläutern wiederkehrende Teilalgorithmen in verschiedenen Anwendungsgebieten (IF2, A),

  • entwerfen, implementieren und testen Algorithmen auch unter Verwendung des Variablenkonzeptes (IF2, MI),

  • beurteilen die Problemangemessenheit verwendeter Algorithmen (IF2, A),

  • interpretieren Fehlermeldungen bei der Arbeit mit Informatiksystemen und nutzen sie produktiv (IF2, MI).







Lernzielkontrolle: Dokumentation und Vorstellung der Projektarbeit, Klassenarbeit


UV 10.5 Das Internet der Dinge - Allgegenwärtige Informationstechnologien


Leitfragen:


  • Wie wird unser Alltag durch allgegenwärtige Informationstechnologien jetzt und in Zukunft geprägt?

  • Welche typischen Funktionalitäten und technischen Grundlagen nutzen computergestützte Alltagsgegenstände?

  • Welche rechtlichen Aspekte werden bei der Nutzung allgegenwärtiger Informationstechnologien berührt?

Ausschärfung der Inhaltsschwerpunkte:


  • Intelligente Gegenstände im täglichen Leben – Protokolle täglicher Computerbegegnungen im Tagesablauf

  • Analyse und Beschreibung einiger beispielhafter Elternarbeitsplätze

  • Sammlung und Beschreibung von computerfreien Bereichen

  • Sammlung und Diskussion zu möglichen Entwicklungstendenzen und Zukunftsperspektiven durch IT

  • Versuche der Begriffsbestimmung „smarter“ Technologien – Anwendungsbereiche, Vergleich traditioneller, mobiler, alles durchdringender und allgegenwärtiger IT

  • Überblick zu RFID-Systemen, Sensoren und Sensornetzen, wearable-computing

  • ein- und zweidimensionale Codierungen (Bar- und QR-Codes)

  • Diskussion von Chancen, Gefahren und Risiken am Beispiel konkreter Anwendungen und Fallbeispielen



Vorhabenbezogene Konkretisierung:

Der Alltag der Schülerinnen und Schüler ist schon jetzt und wird in Zukunft noch stärker geprägt durch die Begegnung mit Computertechnik in den unterschiedlichsten Bereichen. Diese Phänomene werden unter den Schlagworten „Pervasive Computing“ (engl. pervasive = durchdringend), „Ubiquitous Computing“ (engl. ubiquitous = allgegenwärtig) und „Das Internet der Dinge“ zusammengefasst – die Computertechnik und die Informationsverarbeitung sind nicht mehr auf einzelne Anwendungen beschränkt, sondern allgegenwärtig und durchdringen das normale Leben so sehr, dass sie schon jetzt vielfach gar nicht mehr richtig wahrgenommen werden.

Geräte und neue mobile Anwendungen nutzen immer stärker Internetdienste, sie erledigen Aufgaben eigenständig, reagieren auf geänderte Situationen, vernetzen sich sogar miteinander und tauschen Informationen aus, ohne dass man das direkt steuert oder mitbekommt.

In diesem Zusammenhang spielen u.a. Sensoren und die Radio Frequency Identification, kurz RFID, eine Rolle, durch die eine berührungslose Reaktion und Kommunikation möglich wird. Durch diese auf den ersten Blick sehr nützlichen Szenarien ergeben sich aber Probleme bezüglich des Datenschutzes und der Privatsphäre, da es persönlich schwierig bis nahezu unmöglich ist, die Kontrolle über dabei hinterlassene Datenspuren zu behalten.

Schon die hier genannten Begriffe mit ihrer Tiefe machen die Komplexität der Thematik deutlich. Die Fachkonferenz hat dennoch beschlossen, einen ersten Einstieg in die Thematik für diese Altersstufe vorzusehen, auch wenn nur ein mehr überblicksmäßiges Anreißen möglich ist. Ausgehend von der direkten Betroffenheit der Schülerinnen und Schüler im Alltag, durch Befragung ihrer Eltern/Familie und Ergänzungen durch typische Fallbeispiele werden Berührungen mit allgegenwärtiger Computertechnologie, Veränderungen am Arbeitsplatz und Vermutungen zur zukünftigen Entwicklung zusammengestellt. Über die Begriffsklärung zu sogenannten „smarten“ Technologien werden exemplarisch dahinterstehende technische Grundlagen wie ein-und zweidimensionale Codierungen, Sensortechnik und RFID angesprochen. Über weitere Fallbeispiele werden Chancen, Gefahren und Risiken allgegenwärtiger Computertechnologien aufgezeigt.



Zeitbedarf: 12 Std.
Sequenzierung des Unterrichtsvorhabens:


Unterrichtssequenzen

Zu entwickelnde (inhaltsfeldbezogene konkretisierte) Kompetenzen


Vorhabenbezogene Absprachen Beispiele, Medien, Materialien





  • Intelligente Gegenstände im täglichen Leben - Protokolle täglicher Computerbegegnungen im Tagesablauf



  • Analyse und Beschreibung einiger beispielhafter Elternarbeitsplätze



  • Sammlung und Beschreibung von computerfreien Bereichen



  • Sammlung und Diskussion zu möglichen Entwicklungstendenzen und Zukunftsperspektiven durch IT


Die Schülerinnen und Schüler

  • erläutern unterschiedliche Dienste im Internet (IF4,KK),

  • erschließen sich die Funktionsweise ausgewählter neuer Anwendungen und Informatiksysteme selbstständig (IF4, DI),

  • beschreiben an Fallbeispielen Interessen derjenigen, die die Entwicklung von Informatiksystemen vorantreiben, und bewerten sie im Hinblick auf Individuum, Gesellschaft und Arbeitswelt (IF5, A),

  • beschreiben zukünftige Entwicklungsmöglichkeiten von Informatiksystemen und deren Auswirkungen auf Berufsfelder soziale Interaktion und Freizeitgestaltung (IF5, KK).

Die Schülerinnen und Schüler dokumentieren hier protokollartig ihre täglichen „Begegnungen“ bzw. die ihrer Familienangehörigen mit Computertechnik in Tabellen und präsentieren (Präsentation, HTML-Seite u.a.) diese.

Bereiche mit besonderer Präsenz werden herausgestellt und festgehalten. Es wird begründet, warum Computertechnik gerade in diesen Bereichen stark eingebettet ist, eine Übersicht über Anwendungsgebiete allgegenwärtiger Computertechnik wird zusammengetragen. Es werden exemplarisch Anwendungsgebiete beschrieben, für die ein Wegfall der Computerunterstützung undenkbar geworden ist bzw. die durch Computereinsatz erst ermöglicht wurden.




  • Versuche der Begriffsbestimmung „smarter“ Technologien – Anwendungsbereiche, Vergleich traditioneller, mobiler, alles durchdringender und allgegenwärtiger IT

Die Schülerinnen und Schüler


  • erläutern verschiedene Kenngrößen von Hardwarekomponenten (IF4, A),

  • bewerten Informatiksysteme auf Grund ihrer Kenngrößen bezüglich ihrer Eignung zur Erfüllung vorgegebener Anforderungen (IF4, A),

  • erläutern unterschiedliche Dienste im Internet (IF4, KK).

Untersuchung von Fallbeispielen in Gruppenarbeit leiten zu den „smarten“ Technologien über. Erklärungen zu den Begriffen, „smarte“ Technologien, pervasive und ubitquitouse Informationstechnologie können die Schüler in Partnerarbeit über das Internet vorbereiten und präsentieren.

Da der Begriff der „smarten“ Technologie aber sehr vielschichtig ist, kann vom Lehrer eine sehr griffig Erklärung über Smart Objects ( englisch: intelligente Objekte), als Objekte, die durch die Einbettung von Informationstechnologien und Vernetzung über Fähigkeiten verfügen, die über ihre ursprüngliche Bestimmung hinausgehen, eingebracht werden.

Zum Vergleich traditioneller, mobiler, alles durchdringender und allgegenwärtiger IT haben sich Beschreibungen von Zeitabschnitten bewährt, die eine 1.Phase als Großrechner- oder Mainframe-Ära kennzeichnen, in der viele Menschen an nur einem Computer unter Zuhilfenahme von Experten gearbeitet haben.

Die 2.Phase ist die PC-Ära in der ein Mensch an einem Computer unter voller Aufmerksamkeit arbeitet. Die Übergangsphase der Internet-Ära, mit riesigen Serversystem im Hintergrund und einer riesigen Informationsflut, leitet über zur



3.Phase der UbiCom-Ära, in der sich viele Rechner einen Menschen „teilen“ und Dinge des tägl. Lebens verbunden werden.

  • Überblick zu RFID-Systemen, Sensoren und Sensornetzen, wearable-computing




Die Schülerinnen und Schüler


  • erschließen sich die Funktionsweise ausgewählter neuer Anwendungen und Informatiksysteme selbständig (IF4, DI),

  • beschreiben an Fallbeispielen Interessen derjenigen, die die Entwicklung von Informatiksystemen vorantreiben, und bewerten sie im Hinblick auf Individuum, Gesellschaft und Arbeitswelt (IF5, A).

Ausgehend von Diskussionen zu einfacher Fallbeispiele, z.B. in denen der Tierarzt die Katze mit einen Chip impft, über die Kleidungsstücke mit RFID-Chips bis zu den Disco-Besuchern in Spanien und England, die über Chips in der Haut bargeldlos unterwegs sind, werden der Zweck, die zugehörigen Begriffe und technischen Grundlagen knapp geklärt und Chancen, Gefahren und Risiken gegenübergestellt.

  • Ein- und zweidimensionale Codierungen (Bar- und QR-Codes)

Die Schülerinnen und Schüler


  • interpretieren Daten in unterschiedlichen Darstellungsformen hinsichtlich der dargestellten Information (IF1, DI),

  • begründen die Auswahl einer geeigneten Darstellungsform für Daten im Kontext einer konkreten Problemstellung (IF1, A).




Die Schülerinnen und Schüler erhalten den Auftrag eine Liste mit Bar- und QR-Codes aus ihrem Umfeld zu erstellen. Sie geben dazu Produkt oder Produktgruppe und Zweck an und bewerten den „Mehrwert“, der sich insbesondere aus dem QR-Code ergibt. Aufbau und Zweck ein- und zweidimensionaler Codes werden erläutert und verglichen.

  • Diskussion von Chancen, Gefahren und Risiken am Beispiel konkreter Anwendungen und Fallbeispiele (z.B. Verkehrswesen, Gesundheitswesen)

Die Schülerinnen und Schüler


  • bewerten Situationen, in denen persönliche Daten gewonnen und weitergegeben werden (IF5, A),

  • erläutern das Recht auf informationelle Selbstbestimmung und Möglichkeiten zur Umsetzung (IF5, A),

  • benennen rechtliche Rahmenbedingungen für den Schutz personenbezogener Daten (IF5, DI),

  • erläutern das Problem der fehlenden Anonymität in Netzwerken und beurteilendaraus abgeleitete Konsequenzen für ihr eigenes Lebensumfeld (IF5 ,A).

Weitere Hintergrundinformationen zur Unterrichtsvorbereitung und Fallbeispiele zu verschiedenen Anwendungsbereichen findet man zum Beispiel in

  • den Entwürfen für den Unterricht aus dem Projekt „Informatik im Kontext“,

  • den im Auftrag der Bundesregierung bzw. des Bundestages erstellten Technologieabschätzungsstudien zum Ubiquitären Computing (TAUCIS-Studie, TAB-Bericht „Auf dem Weg zum Internet der Dinge“),

  • der sehr ausführlich Handreichung von Stefanie Müller „Allgegenwärtigkeit, Allmachtsfantasien und Auswirkungen in unserer heutigen Gesellschaft“ Jena 2011.






Yüklə 238,83 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə