Einstieg: Informatik – muss ich da etwa programmieren? Der niederländische Informatiker Edsger Dijkstra formulierte es so: „In der Informatik geht es genauso wenig um Computer wie in der Astronomie um Teleskope.“ Aber was tut man dann? Hier ein kleiner Ausschnitt aus den Inhalten des Fachunterrichts! 1 Jahrgangsstufe 7 1.1 Computer verstehen „Jeder kann einen PC zusammen bauen“ - die Bestandteile eines PCs sowie deren Funktionsweise werden erklärt. Dazu können PCs aus Bausätzen (Baukastenprinzip) zusammengestellt werden. In den nächsten Stunden werden Beispiele für Betriebssysteme und deren Aufgaben, Software (Anwender-, Systemsoftware), Aufgaben der Gerätetreiber sowie das Anpassen von Benutzeroberflächen behandelt. 1.2 Bits und Bytes Im Anschluss an den Lernbereich 1 bietet es sich an, den Bereich Bits und Bytes zu behandeln. Das Binärsystem kann auch als eine Möglichkeit zur Verschlüsselung von Botschaften genutzt werden. 1.3 Computer benutzen Vorhandene Kenntnisse zur Informationssuche und –austausch werden systematisiert und Fachbegriffe erarbeitet. Es wird in vielfältigen Varianten auf den Schutz persönlicher Daten sowie das Urheberrecht hingewiesen. Ebenso wird über den Wahrheitsgehalt von Webseiten diskutiert. 1.4 Computer verwenden Häufig werden Projektaufgaben gemeinsam bearbeitet - damit es ein einheitliches Aussehen bekommt, sind Regeln notwendig: dazu müssen die Schüler Objekte, deren Attribute sowie Methoden z. B. der TextverarbeiInformatik Homepagealt.docx Informatik * Dresden * Meißen 1[10] tung oder Bildschirmpräsentationen kennen. Zur schnelleren Darstellung der vereinbarten Regeln dienen Mindmaps, UML und die Punktnotation. 2 Jahrgangsstufe 8 2.1 Informationen repräsentieren Zentrales Thema ist der Zusammenhang von Daten und Informationen. Als Einstieg in die erste Unterrichtsstunde zum Thema Information repräsentieren könnten die Schüler z.B. ihr Freizeitverhalten darstellen. Spannender ist die Idee Smarties nach ihrer absoluten Häufigkeit bzgl. des Vorkommens jeder Farbe auszuwerten. Sehr gut können in der Auswertung die Begriffe Information und Daten sowie Repräsentation erarbeitet werden - ebenso eignet sich der QRCode. Vielfältige Übungen (z.B. Beschreibung eines konkreten Gegenstandes mithilfe von Modellen) dienen der Erarbeitung des Klassenbegriffes. Zur Einführung des Begriffes kann ein Haus durch „Umbau“ gestaltet werden. Zur Auswahl von geeigneten Werkzeugen und Anwendungen können Kenntnisse zum Klassenbegriff auf die unterschiedlichen Grafikobjekte angewandt werden. Dazu sollte je ein Objekt mit einer Pixel- bzw. Vektorgrafik erstellt und vergrößert werden. Zum Beherrschen typischer Handlungsfolgen zum Repräsentieren von Informationen bietet die Auswertung von Informationen sowie deren Darstellung als Bildschirmpräsentationen an. Dazu werden die Ergebnisse des Informatik Bibers genutzt und diese werden nach unterschiedlichen Gesichtspunkten ausgewertet und präsentiert. Aus datenschutzrechtlichen Gründen werden keine Schülernamen verwendet. Quelle: http://www.informatik-biber.de/ 2.2 Daten verarbeiten Informatik Homepagealt.docx Informatik * Dresden * Meißen 2[10] Mithilfe des Computer-Bausatzes wird vorhandenes Wissen aktiviert und neue Begriffe eingeführt. Diese Arbeitsteilung verstehen die Schüler besonders gut mit einem Rollenspiel - CPU-Simulation als Rollenspiel im Computerraum (http://www.oberstufeninformatik.de/dc/index.html). Die unterschiedliche Übertragung der Daten an paralleler bzw. serieller Schnittstelle wird untersucht sowie der Datenaustausch zwischen Computersystemen. Um das Verständnis des Ablaufes von Datenverarbeitungsprozessen zu erleichtern ist das Programm Mops (Modellrechner mit Pseudoasssembler) sehr gut geeignet. http://www.viktorianer.de/info/mops.html Quelle: http://www.viktorianer.de/info/mops.html Zur schematischen Darstellung von Abläufen sowie zu Problemlösestrategien kann die Programmierumgebung Robot Karol genutzt werden. Im Profil sollte auf Grund der Fülle des Unterrichtsstoffes der Jahrgangsstufen 11 und 12 die Programmiersprache genutzt werden, die überwiegend in diesen Jahrgangsstufen zum Einsatz kommt. 2.3 Logik am Computer Dieser WP-Bereich kann gut in den LB Daten verarbeiten integriert werden. Als praktischer Teil kann das Programm Infotraffic genutzt werden (http://www.swisseduc.ch/informatik/infotraffic/logictraffic/). Als Einführung können sich die Schüler im Selbststudium auf der Webseite einen Überblick verschaffen. Mithilfe dieser Vorkenntnisse werden einzelne, einfache Szenarien gelöst. 2.4 Informationen interpretieren Die Schüler beurteilen schützenswerte Daten, ebenfalls wird Datenschutz und Urheberrechte an vielfältigen Beispielen thematisiert. 3 Jahrgangsstufen 9 und 10 – naturwissenschaftliches und künstlerisches Profil 3.1 Multimedia und Medientypen Informatik Homepagealt.docx Informatik * Dresden * Meißen 3[10] Neben Medientypen wird auf die unterschiedlichen Farbmodelle (RGB und CYMK) eingegangen. Weiterhin wird auf Prinzipien zur Digitalisierung von Bilddaten und dem daraus resultierenden Speicherbedarf eingegangen. Der Vorgang des Digitalisierens wird mit dem Programm Blinkenpaint gefestigt. (http://www.blinkenlights.net) Verfahren zur Verbesserung der Bildqualität werden an geeignetem Bildmaterial angewandt (Tonwertkorrektur, Kontraste, Gradiationskurven). Die Erstellung von Fotomontagen (verschiedene Werkzeuge, Arbeit mit Ebenen und Pfaden) erlernen die Schüler mit unterschiedlichen Übungsaufgaben – z.B. Erstellung eines Wolpertingers. Abschließend kann zum Profilthema eine Fotomontage erstellt. Ebenfalls wird ein Projekt mit dem Thema „Erstellung von Animationen“ durchgeführt. 3.2 Erstellung von Webseiten Grundlagen zur Erstellung und Veröffentlichung von Internetseiten werden erarbeitet. Dazu spielt neben Modellen zur Vernetzung, unterschiedlichen Ausgabegeräten auch die farbliche Gestaltung eine Rolle. http://colorschemedesigner.com/previous/colorscheme2/index-en.html Eine einheitliche Formatierung der Webseiten sowie die Möglichkeit das Layout aller Webseiten an nur einer Stelle zu ändern beinhaltet die Notwendigkeit der Arbeit mit CSS. Ausgehend von der Notwendigkeit der barrierefreien sowie der übersichtlichen Vernetzung von Webseiten wird als eine Möglichkeit das Boxenmodell vorgestellt. (http://www.css4you.de/wsboxmodell/index.html) Folgende Projektarbeiten werden erstellt: Künstlerisches Profil - Kostümgestaltung Naturwissenschaftliches Profil – Mein Praktikum 3.3 Kommunikation Zum Veröffentlichen der Webseite müssen die Schüler über Wissen zur netzwerkbasierter Kommunikation verfügen. Folgende Inhalte werden thematisiert: Kennen ausgewählter Netzwerkkomponenten und Topologien - mit dem Programm DIA (http://dia-installer.de/index.html.de) wurden Komponenten eines Netzwerkes modelliert. Informatik Homepagealt.docx Informatik * Dresden * Meißen 4[10] Kennen von Diensten und der Bedeutung von Protokollen in vernetzten Systemen (http://www.lernsoftware-filius.de/) Maßnahmen zur Gewährleistung von Datensicherheit/Datenschutz in vernetzten Systemen (https://www.klicksafe.de) 3.4 Programmierung Als Programmierumgebung wird Java verwendet. Algorithmische Grundstrukturen (Sequenz, Verzweigung, Mehrfachverzweigung, Zyklen) werden mithilfe der Turtlegrafik erarbeitet. Weiterhin haben die Schüler die Möglichkeit Legoroboter zu programmieren. Folgende Projektarbeiten werden erstellt: Künstlerisches Profil - Theaterprojekt Naturwissenschaftliches Profil – Etappen der Raumfahrt 3.5 Datenbanksysteme Bedingt durch die Notwendigkeit des Einsatzes von Datenbanksystemen erarbeiten die Schüler in vereinfachter Form werden Datenbankentwürfe (ERM). Bei vorhandenen Datenbanken werden mit SQL Abfragen erstellt. 4 Jahrgangsstufen 11 und 12 4.1 Kommunikation in Netzen Vor- und Nachteile vernetzter Systeme werden diskutiert. Protokolle und Dienste werden anschließend untersucht. Begriffe wie Subnetmasken, Netzwerkklassen werden erarbeitet. Ausgehend von der Zuordnung IP – Gerät und der Umstellstellung von IPv4 zu IPv6 wird die Aufgabe des DNS-Dienstes erarbeitet und im OSI-Schichtenmodell verankert. Die Schüler bauen aus Einzelplatzrechnern ein lokales Netz auf mit einer vorausgegangen Planung der logischen und physischen Struktur, der benötigten Hilfselemente und der verwendeten Protokolle. Zusätzlich können der Aufbau von Netzwerken und die Einrichtung von Diensten mit dem von der Uni Siegen entwickelten Programm FILIUS simuliert werden. Filius: http://www.lernsoftware-filius.de/ Informatik Homepagealt.docx Informatik * Dresden * Meißen 5[10] 4.2 Informatische Modelle Thematisiert werden der Modellbegriff in der Informatik, die Aufgaben von Modellen, Phasen der Modellierung und unterschiedliche Techniken. 4.3 Sicherheit von Informationen Mit einer Kanarienvogelfalle (canary trap) hatte man einen gelungenen Einstieg ins neue Thema - dazu eignen sich z.B. getürkte Fragebögen. Anschließend entschlüsselten die Schüler geheime Botschaften (einige Beispiele) und ordnen diese in die Teilgebiete der Kryptologie ein. Neben monoalpabetischen Verfahren werden auch verschiedene polyalphabetische Verschlüsselungen betrachtet. Um polyalphabetische Verschlüsselungen zu vereinfachen, kann man selber eine kleine Chiffriermaschine bauen und mit den Schülern ver- und entschlüsseln. Damit ist auch der Übergang von der historischen zur mechanischen Krytologie vollzogen und ein gut erklärtes Simulationsprogramm zur Enigma (http://w1tp.com/enigma/ ) ist eine praktische Komponente. Quelle: (http://w1tp.com/enigma/) Die Transpositon wird an einigen Beispielen erläutert (Gartenzaun) und als Kombination aus Trans- und Substitution der Polybios vorgestellt. Die wiederholende Arbeit im Binärsystem ist Grundlage für das Verständnis der computergestützten Steganographie. Das Einbetten der Nachricht im letzen Bit (Least Significant Bits) wird vorgestellt und steganographische Verfahren werden untersucht (S-Tools, http://www.martinschober.com/projekte/stegano/sld020.htm) Mit dem Programm Cryptool ( http://www.cryptool.de/ ) sowie Webrecherche werden verschiedene Methoden der Kryptoanalyse sebstständig von den Schülern erarbeitet. Daraus abgeleitet wird der Einsatz von asymmetrischen Verfahren.Zur Arbeit mit dem erweiterten euklidischen Algorithmus kann folgende Webseite genutzt werden: http://www.johannesbauer.com/thi/eea.php?zahl1=16&zahl2=13&step=1 . Zur SSL-Verschlüsselung können folgende Animationen genutzt werden;: http://www.telematik-institut.org/ti-trust_center/SSL-visualisierung.html http://www.saar.de/~awa/hashfunktion.htm ) 4.4 Datenstrukturen und Algorithmen Als Programmiersprache wird Java genutzt. Algorithmische Grundstrukturen (Verzweigung, Mehrfachverzweigung, Zyklen) und die Arbeit mit Unterprogrammen (Prozeduren und Funktionen) werden vertieft und neu erarbeitet. Informatik Homepagealt.docx Informatik * Dresden * Meißen 6[10] Mit der Zielstellung große Datenmengen zu verarbeiten werden Felder als eine Möglichkeit zusammengesetzter Datentypen behandelt. Zur Systematisierung erarbeiten die Schüler einen Überblick über bisher bekannte Datentypen und Datenstrukturen, als neue Komponente werden die höheren Datenstrukturen eingeführt. Rekursive Programmierung wird von den Schülern häufig als gewöhnungsbedürftig erachtet, lieber wird iterativ programmiert. Als Beispiel zur Einführung können die Türme von Hanoi oder die Fibonaccizahlen genutzt werden. Begriffe wie Rekursionsabstieg, Abbruchbedingung und Rekursionsaufstieg können am Beispiel erläutert werden, Querverbindungen gibt es zum LB 1 Wachstumsvorgänge und periodische Vorgänge im Fach Mathematik Jahrgangsstufe 10. Für weiterführende Programmierbeispiele werden rekursive Grafiken mit Java programmiert. Rekursive Unterprogramme erzeugen durch ihren erneuten Aufruf einen Stapel nicht abgearbeiteter Unterprogramme. Dieser Stapel "Arbeit" muss natürlich irgendwo zwischengelagert werden und nach dem LIFO-Prinzip abgearbeitet werden. Vorteile der rekursiven Programmierung liegen u. a. im Finden einfacher Lösungsansätze – dazu eignen sich gut das Pascalsche Dreieck, die Türme von Hanoi und auch die Sizza-Zahl. Einführend zur Effizienz von Algorithmen können die Fibonaccizahlen mit der Zeitmessung berechnet werden. Bei der Beschäftigung mit Feldern haben die Schüler sicherlich den Wunsch nach einer Sortierung der Datenmengen geäußert. Zur Einführung von Bubble-Sort kann mit Schachteln gearbeitet werden, in welchen sich die zu sortierenden Daten befinden, denn die Sortieralgorithmen vergleichen nur zwei Werte miteinander. Das Auf- und Zuschieben der Schachteln sowie die notwendigen Tauschoperationen werden tabellarisch protokolliert – schnell erkennen die Schüler, dass ein einmaliger Durchlauf zur Sortierung aller Zahlen nicht ausreichend ist. Da dieses Verfahren auch als Britische Museums Methode bekannt ist, besteht die Motivation effizientere Verfahren zu suchen. Fachbegriffe wie Problemgröße, Elementaroperationen sowie Aufwandabschätzung werden thematisiert. Informatik Homepagealt.docx Informatik * Dresden * Meißen 7[10] Grenzen der Berechenbarkeit und Komplexität von Algorithmen sind ein zentrales Problem in der Informatik. Mit kleinen Graphenmodellen sollen Lösungswege zum Problem des Handlungsreisenden gefunden werden. Mithilfe dieser Modelle können Begriffe zur Graphentheorie erarbeitet werden, unterschiedliche Aufgaben wie das Rundreiseproblem oder das Finden der kürzesten Verbindung werden untersucht. Auf den extrem ansteigenden Aufwand z.B. bei Brute-Force-Algorithmen wird hingewiesen, verbesserte Algorithmen werden benötigt. Die N- und NP-Problemklassen werden erarbeitet. Zum selbstorganisierten Lernen sind folgende Aufgaben gut geeignet: http://www.matheprisma.de/Module/Graphen/index.htm http://www.swisseduc.ch/informatik/graphbench/ 4.5 Datenbanken Anhand von Anwendungsbeispielen aus dem eigenen Erlebnisbereich der Schüler können Notwendigkeit, Vorteile und Nachteile von elektronisch gespeicherten Daten im Unterrichtsgespräch erarbeitet werden. Dabei werden gleichzeitig die Begriffe DB, DBMS und DBS wiederholend erläutert, da sie bereits im Profilunterricht Klasse 9/10 behandelt wurden. Es wird den Schülern ein Überblick (Struktur, Vor- und Nachteile) über Datenbankmodelle vermittelt. Die Schüler entwickeln selbstständig ERMs zu vorgegebenen Diskursbereichen, die anschließend im Unterrichtsgespräch diskutiert werden und praktisch umgesetzt werden. Diese Entwürfe werden normalisiert. Es schließt sich ein Exkurs in die Relationenalgebra an. Die Schüler lernen den DURCHSCHNITT, die VEREINIGUNG und DIFFERENZ im Zusammenhang mit DBS sowie die relationalen Operationen SELEKTION, PROJEKTION, KOMBINATION aus Selektion und Projektion sowie KARTESISCHES PRODUKT und VERBUND (JOIN) kennen. Es folgt die praktische Umsetzung mit der Abfragesprache SQL. 4.6 Wissenschaft Informatik Die Schüler erarbeiten selbstständig einen Überblick über die Teilgebiete der Informatik und deren Anwendungen. Zur theoretischen Informatik ist Informatik Homepagealt.docx Informatik * Dresden * Meißen 8[10] die Vorstellung der Turing-Maschine geeignet. Zu Turing gibt es bei Grenzen der Berechenbarkeit sowie bei der Sicherheit von Informationen Bezugspunkte. http://www.matheprisma.uni-wuppertal.de/Module/Turing/ 4.7 Computergrafik Die Schüler erarbeiten weitere Farbmodellen und setzen sich mit Farbpsychologie, optische Wahrnehmung und Täuschung auseinander. Sie kennen Verfahren der Bildgenerierung und –analyse: - Hardwarevoraussetzungen - rechnerinterne Beschreibung grafischer Objekte (Speicherbedarf) - Mustererkennung Bild- und Texterkennung - Modellierung von grafischen Objekten Eine besondere Bedeutung spielen Verfahren zur Bildkomprimierung wie Huffman und LZW (Effizienz, Verlustbehaftung). Sie gewinnen Einblick in die Möglichkeiten der Manipulation von Bilddaten (vgl. Least Significant Bits) und der Bildforensik. https://de.wikipedia.org/wiki/Digitale_Bildforensik 5 Exkursionen Zum dualen Studium mit informatischen Inhalten konnten sich Schüler bei SAP und IBM informieren. Folgende Exkursionen wurden durchgeführt: Motion Capture Anlage HTW Das Grundprinzip der Anlage sind markerlose Bewegungsaufnahmen. Z.B. erfordern Krankheitsbilder von Patienten ein berührungsloses Aufnahmesystem und die Analyse der Bewegungsdaten erlaubt erstmals eine vollständige und numerisch überprüfbare Dokumentation der Therapie. Quelle: http://www2.htw-dresden.de/~pogrzeba/pages/promotion.html SAP Die Optimierung eines gesamten Produktionsplanungsprozesses mit SAPSoftware für Produktionsabläufe wurde gezeigt und die Schüler konnten auch selber Prozesse steuern. Optimiert wurden Produktionsprozesse durch die automatische Übertragung von Produktionsergebnissen und Performance-Aktualisierungen in Echtzeit. T-Systems Informatik Homepagealt.docx Informatik * Dresden * Meißen 9[10] Die Schüler haben an einer Betriebsführung teilgenommen. Weiterhin konnten wir Fachvorträge zu Webdesign und Sicherheit im Internet hören. Quelle: https://www.t-systems.com/de/de/loesungen/cloud/themen/itsicherheit/cloud-security-64740 6 Wettbewerbe Die Schüler unserer Schule haben erfolgreich am Informatik Biber 2015 teilgenommen. Hier unsere Besten: Name Bassett Heymann Menzel Patzak Richter Ruhla Schreiber Zeidler Vorname Linda Maximilian Vanessa Kilian Marie Zora Florian Joline Klasse 10b 8a 8e 7a 6e 6a 7b 6e Informatik Homepagealt.docx Punkte 180 180 180 180 180 180 180 180 Informatik * Dresden * Meißen 10[10]