Inhalte

Werbung
Einstieg:
Informatik – muss ich da etwa
programmieren?
Der niederländische Informatiker Edsger Dijkstra formulierte
es so: „In der Informatik geht
es genauso wenig um Computer wie in der Astronomie um
Teleskope.“ Aber was tut man
dann? Hier ein kleiner Ausschnitt aus den Inhalten des
Fachunterrichts!
1 Jahrgangsstufe 7
1.1 Computer verstehen
„Jeder kann einen PC zusammen bauen“ - die
Bestandteile eines PCs sowie deren Funktionsweise werden erklärt. Dazu können PCs aus
Bausätzen (Baukastenprinzip) zusammengestellt werden.
In den nächsten Stunden werden Beispiele für
Betriebssysteme und deren Aufgaben, Software
(Anwender-, Systemsoftware), Aufgaben der
Gerätetreiber sowie das Anpassen von Benutzeroberflächen behandelt.
1.2 Bits und Bytes
Im Anschluss an den Lernbereich
1 bietet es sich an, den Bereich
Bits und Bytes zu behandeln. Das
Binärsystem kann auch als eine
Möglichkeit zur Verschlüsselung
von Botschaften genutzt werden.
1.3 Computer benutzen
Vorhandene Kenntnisse zur Informationssuche und –austausch werden
systematisiert und Fachbegriffe erarbeitet. Es wird in vielfältigen Varianten
auf den Schutz persönlicher Daten sowie das Urheberrecht hingewiesen.
Ebenso wird über den Wahrheitsgehalt von Webseiten diskutiert.
1.4 Computer verwenden
Häufig werden Projektaufgaben gemeinsam bearbeitet - damit es ein einheitliches Aussehen bekommt, sind Regeln notwendig: dazu müssen die
Schüler Objekte, deren Attribute sowie Methoden z. B. der TextverarbeiInformatik Homepagealt.docx
Informatik * Dresden * Meißen
1[10]
tung oder Bildschirmpräsentationen kennen. Zur
schnelleren Darstellung der vereinbarten Regeln dienen
Mindmaps, UML und die Punktnotation.
2 Jahrgangsstufe 8
2.1 Informationen repräsentieren
Zentrales Thema ist der Zusammenhang von Daten und Informationen.
Als Einstieg in die erste Unterrichtsstunde zum Thema Information repräsentieren könnten
die Schüler z.B. ihr Freizeitverhalten darstellen. Spannender ist die Idee Smarties nach ihrer absoluten
Häufigkeit bzgl. des Vorkommens jeder Farbe auszuwerten. Sehr gut können in der Auswertung die Begriffe Information und Daten sowie Repräsentation erarbeitet werden - ebenso eignet sich der QRCode.
Vielfältige Übungen (z.B. Beschreibung eines konkreten Gegenstandes mithilfe von
Modellen) dienen der Erarbeitung des Klassenbegriffes. Zur Einführung des Begriffes
kann ein Haus durch „Umbau“ gestaltet
werden.
Zur Auswahl von geeigneten Werkzeugen und Anwendungen können
Kenntnisse zum Klassenbegriff auf die unterschiedlichen Grafikobjekte angewandt werden. Dazu sollte je ein Objekt mit einer Pixel- bzw. Vektorgrafik erstellt und vergrößert werden.
Zum Beherrschen typischer Handlungsfolgen zum Repräsentieren von Informationen bietet die Auswertung von
Informationen sowie deren Darstellung als Bildschirmpräsentationen an. Dazu werden die Ergebnisse des Informatik Bibers genutzt und diese werden nach unterschiedlichen Gesichtspunkten ausgewertet und präsentiert. Aus
datenschutzrechtlichen Gründen werden keine Schülernamen verwendet.
Quelle: http://www.informatik-biber.de/
2.2 Daten verarbeiten
Informatik Homepagealt.docx
Informatik * Dresden * Meißen
2[10]
Mithilfe des Computer-Bausatzes wird vorhandenes Wissen aktiviert und
neue Begriffe eingeführt. Diese Arbeitsteilung verstehen die Schüler besonders gut mit einem Rollenspiel - CPU-Simulation als Rollenspiel im
Computerraum (http://www.oberstufeninformatik.de/dc/index.html). Die
unterschiedliche Übertragung der Daten an paralleler bzw. serieller
Schnittstelle wird untersucht sowie der Datenaustausch zwischen Computersystemen. Um das Verständnis des Ablaufes von Datenverarbeitungsprozessen zu erleichtern ist das Programm Mops (Modellrechner mit
Pseudoasssembler) sehr gut geeignet.
http://www.viktorianer.de/info/mops.html
Quelle:
http://www.viktorianer.de/info/mops.html
Zur schematischen Darstellung von Abläufen
sowie zu Problemlösestrategien kann die Programmierumgebung Robot Karol genutzt werden. Im Profil sollte auf Grund der Fülle des
Unterrichtsstoffes der Jahrgangsstufen 11 und
12 die Programmiersprache genutzt werden,
die überwiegend in diesen Jahrgangsstufen
zum Einsatz kommt.
2.3 Logik am Computer
Dieser WP-Bereich kann gut in den LB Daten verarbeiten integriert werden. Als praktischer Teil kann das Programm Infotraffic genutzt werden
(http://www.swisseduc.ch/informatik/infotraffic/logictraffic/). Als Einführung können sich die Schüler im Selbststudium auf der Webseite einen
Überblick verschaffen. Mithilfe dieser Vorkenntnisse werden einzelne, einfache Szenarien gelöst.
2.4 Informationen interpretieren
Die Schüler beurteilen schützenswerte Daten, ebenfalls wird Datenschutz
und Urheberrechte an vielfältigen Beispielen thematisiert.
3 Jahrgangsstufen 9 und 10 – naturwissenschaftliches
und künstlerisches Profil
3.1 Multimedia und Medientypen
Informatik Homepagealt.docx
Informatik * Dresden * Meißen
3[10]
Neben Medientypen wird auf die unterschiedlichen Farbmodelle (RGB und
CYMK) eingegangen. Weiterhin wird auf Prinzipien zur Digitalisierung von
Bilddaten und dem daraus resultierenden Speicherbedarf eingegangen.
Der Vorgang des Digitalisierens wird mit dem Programm Blinkenpaint gefestigt. (http://www.blinkenlights.net)
Verfahren zur Verbesserung der Bildqualität werden an geeignetem Bildmaterial angewandt (Tonwertkorrektur, Kontraste, Gradiationskurven). Die
Erstellung von Fotomontagen (verschiedene
Werkzeuge, Arbeit mit Ebenen und Pfaden) erlernen die Schüler mit unterschiedlichen Übungsaufgaben – z.B. Erstellung eines Wolpertingers. Abschließend kann zum Profilthema eine Fotomontage erstellt. Ebenfalls wird ein Projekt mit dem
Thema „Erstellung von Animationen“ durchgeführt.
3.2 Erstellung von Webseiten
Grundlagen zur Erstellung und Veröffentlichung von Internetseiten werden
erarbeitet. Dazu spielt neben Modellen zur Vernetzung, unterschiedlichen
Ausgabegeräten auch die farbliche Gestaltung eine Rolle.
http://colorschemedesigner.com/previous/colorscheme2/index-en.html
Eine einheitliche Formatierung
der Webseiten sowie die Möglichkeit das Layout aller Webseiten
an nur einer Stelle zu ändern beinhaltet die Notwendigkeit der
Arbeit mit CSS. Ausgehend von
der Notwendigkeit der
barrierefreien sowie der übersichtlichen Vernetzung von Webseiten wird als eine Möglichkeit das Boxenmodell vorgestellt.
(http://www.css4you.de/wsboxmodell/index.html)
Folgende Projektarbeiten werden erstellt:
Künstlerisches Profil - Kostümgestaltung
Naturwissenschaftliches Profil – Mein Praktikum
3.3 Kommunikation
Zum Veröffentlichen der Webseite müssen die Schüler über Wissen zur
netzwerkbasierter Kommunikation verfügen.
Folgende Inhalte werden thematisiert:
 Kennen ausgewählter Netzwerkkomponenten und Topologien - mit
dem Programm DIA (http://dia-installer.de/index.html.de) wurden
Komponenten eines Netzwerkes modelliert.
Informatik Homepagealt.docx
Informatik * Dresden * Meißen
4[10]


Kennen von Diensten und der Bedeutung von Protokollen in vernetzten Systemen (http://www.lernsoftware-filius.de/)
Maßnahmen zur Gewährleistung von Datensicherheit/Datenschutz in
vernetzten Systemen (https://www.klicksafe.de)
3.4 Programmierung
Als Programmierumgebung wird
Java verwendet. Algorithmische
Grundstrukturen (Sequenz,
Verzweigung, Mehrfachverzweigung, Zyklen) werden mithilfe
der Turtlegrafik erarbeitet. Weiterhin haben die Schüler die
Möglichkeit Legoroboter zu programmieren.
Folgende Projektarbeiten werden erstellt:
Künstlerisches Profil - Theaterprojekt
Naturwissenschaftliches Profil – Etappen der Raumfahrt
3.5 Datenbanksysteme
Bedingt durch die Notwendigkeit des Einsatzes von Datenbanksystemen
erarbeiten die Schüler in vereinfachter Form werden Datenbankentwürfe
(ERM).
Bei vorhandenen Datenbanken werden mit SQL Abfragen erstellt.
4 Jahrgangsstufen 11 und 12
4.1 Kommunikation in Netzen
Vor- und Nachteile vernetzter Systeme werden diskutiert. Protokolle und
Dienste werden anschließend untersucht. Begriffe wie Subnetmasken,
Netzwerkklassen werden erarbeitet. Ausgehend von der Zuordnung IP –
Gerät und der Umstellstellung von IPv4 zu IPv6 wird die Aufgabe des
DNS-Dienstes erarbeitet und im OSI-Schichtenmodell verankert.
Die Schüler bauen aus Einzelplatzrechnern ein lokales Netz auf mit einer
vorausgegangen Planung der logischen und physischen Struktur, der benötigten Hilfselemente und der verwendeten
Protokolle. Zusätzlich können der Aufbau von
Netzwerken und die Einrichtung von Diensten
mit dem von der Uni Siegen entwickelten Programm FILIUS simuliert werden.
Filius: http://www.lernsoftware-filius.de/
Informatik Homepagealt.docx
Informatik * Dresden * Meißen
5[10]
4.2 Informatische Modelle
Thematisiert werden der Modellbegriff in der Informatik, die Aufgaben von
Modellen, Phasen der Modellierung und unterschiedliche Techniken.
4.3 Sicherheit von Informationen
Mit einer Kanarienvogelfalle (canary trap) hatte man
einen gelungenen Einstieg ins neue Thema - dazu eignen sich z.B. getürkte Fragebögen. Anschließend entschlüsselten die Schüler geheime Botschaften (einige
Beispiele) und ordnen diese in die Teilgebiete der
Kryptologie ein.
Neben monoalpabetischen Verfahren werden auch
verschiedene polyalphabetische Verschlüsselungen
betrachtet. Um polyalphabetische Verschlüsselungen zu
vereinfachen, kann man selber eine kleine
Chiffriermaschine bauen und mit den Schülern ver- und entschlüsseln.
Damit ist auch der Übergang von der historischen zur mechanischen
Krytologie vollzogen und ein gut erklärtes Simulationsprogramm zur
Enigma (http://w1tp.com/enigma/ ) ist eine praktische Komponente.
Quelle: (http://w1tp.com/enigma/)
Die Transpositon wird an einigen Beispielen erläutert (Gartenzaun) und als
Kombination aus Trans- und Substitution der Polybios vorgestellt.
Die wiederholende Arbeit im Binärsystem ist Grundlage für das
Verständnis der computergestützten Steganographie. Das Einbetten der
Nachricht im letzen Bit (Least Significant Bits) wird vorgestellt und
steganographische Verfahren werden untersucht (S-Tools,
http://www.martinschober.com/projekte/stegano/sld020.htm)
Mit dem Programm Cryptool ( http://www.cryptool.de/ ) sowie
Webrecherche werden verschiedene Methoden der Kryptoanalyse
sebstständig von den Schülern erarbeitet. Daraus abgeleitet wird der
Einsatz von asymmetrischen Verfahren.Zur Arbeit mit dem erweiterten
euklidischen Algorithmus kann folgende Webseite genutzt werden:
http://www.johannesbauer.com/thi/eea.php?zahl1=16&zahl2=13&step=1 .
Zur SSL-Verschlüsselung können folgende Animationen genutzt werden;:
http://www.telematik-institut.org/ti-trust_center/SSL-visualisierung.html
http://www.saar.de/~awa/hashfunktion.htm )
4.4 Datenstrukturen und Algorithmen
Als Programmiersprache wird Java genutzt. Algorithmische Grundstrukturen (Verzweigung, Mehrfachverzweigung, Zyklen) und die Arbeit mit Unterprogrammen (Prozeduren und Funktionen) werden vertieft und neu
erarbeitet.
Informatik Homepagealt.docx
Informatik * Dresden * Meißen
6[10]
Mit der Zielstellung große Datenmengen zu
verarbeiten werden Felder als eine Möglichkeit zusammengesetzter Datentypen behandelt. Zur Systematisierung erarbeiten die
Schüler einen Überblick über bisher bekannte Datentypen und Datenstrukturen, als
neue Komponente werden die höheren Datenstrukturen eingeführt.
Rekursive Programmierung wird von den
Schülern häufig als gewöhnungsbedürftig
erachtet, lieber wird iterativ programmiert.
Als Beispiel zur Einführung können die Türme von Hanoi oder die Fibonaccizahlen genutzt werden. Begriffe wie Rekursionsabstieg, Abbruchbedingung und Rekursionsaufstieg können am
Beispiel erläutert werden, Querverbindungen gibt es zum LB 1 Wachstumsvorgänge und periodische Vorgänge im Fach Mathematik Jahrgangsstufe 10. Für weiterführende Programmierbeispiele werden rekursive Grafiken mit Java programmiert.
Rekursive Unterprogramme erzeugen durch ihren
erneuten Aufruf einen Stapel nicht abgearbeiteter
Unterprogramme. Dieser Stapel "Arbeit" muss natürlich irgendwo zwischengelagert werden und
nach dem LIFO-Prinzip abgearbeitet werden. Vorteile der rekursiven Programmierung liegen u. a.
im Finden einfacher Lösungsansätze – dazu eignen sich gut das Pascalsche Dreieck, die Türme
von Hanoi und auch die Sizza-Zahl. Einführend zur
Effizienz von Algorithmen können die
Fibonaccizahlen mit der Zeitmessung berechnet werden.
Bei der Beschäftigung mit Feldern haben die Schüler sicherlich den
Wunsch nach einer Sortierung der Datenmengen geäußert. Zur Einführung
von Bubble-Sort kann mit Schachteln gearbeitet werden, in welchen sich
die zu sortierenden Daten befinden, denn die Sortieralgorithmen vergleichen nur zwei Werte miteinander. Das Auf- und Zuschieben der Schachteln sowie die notwendigen Tauschoperationen werden tabellarisch protokolliert – schnell erkennen die Schüler, dass ein einmaliger Durchlauf zur
Sortierung aller Zahlen nicht ausreichend ist. Da dieses Verfahren auch als
Britische Museums Methode bekannt ist, besteht die Motivation effizientere Verfahren zu suchen. Fachbegriffe wie Problemgröße, Elementaroperationen sowie Aufwandabschätzung werden thematisiert.
Informatik Homepagealt.docx
Informatik * Dresden * Meißen
7[10]
Grenzen der Berechenbarkeit und Komplexität von Algorithmen sind ein
zentrales Problem in der Informatik. Mit kleinen Graphenmodellen sollen
Lösungswege zum Problem des Handlungsreisenden gefunden werden.
Mithilfe dieser Modelle können Begriffe zur Graphentheorie erarbeitet werden, unterschiedliche Aufgaben wie das Rundreiseproblem oder das Finden der kürzesten Verbindung werden untersucht. Auf den extrem ansteigenden Aufwand z.B. bei Brute-Force-Algorithmen wird hingewiesen, verbesserte Algorithmen werden benötigt. Die N- und NP-Problemklassen
werden erarbeitet.
Zum selbstorganisierten Lernen sind folgende Aufgaben gut geeignet:
http://www.matheprisma.de/Module/Graphen/index.htm
http://www.swisseduc.ch/informatik/graphbench/
4.5 Datenbanken
Anhand von Anwendungsbeispielen aus dem eigenen Erlebnisbereich der
Schüler können Notwendigkeit, Vorteile und Nachteile von elektronisch
gespeicherten Daten im Unterrichtsgespräch erarbeitet werden. Dabei
werden gleichzeitig die Begriffe DB, DBMS und DBS wiederholend erläutert, da sie bereits im Profilunterricht Klasse 9/10 behandelt wurden.
Es wird den Schülern ein Überblick (Struktur, Vor- und Nachteile) über
Datenbankmodelle vermittelt.
Die Schüler entwickeln selbstständig ERMs zu vorgegebenen Diskursbereichen, die anschließend im Unterrichtsgespräch diskutiert werden und
praktisch umgesetzt werden. Diese Entwürfe werden normalisiert.
Es schließt sich ein Exkurs in die Relationenalgebra an. Die Schüler lernen
den DURCHSCHNITT, die VEREINIGUNG und DIFFERENZ im Zusammenhang mit DBS sowie die relationalen Operationen SELEKTION, PROJEKTION, KOMBINATION aus Selektion und Projektion sowie KARTESISCHES
PRODUKT und VERBUND (JOIN) kennen.
Es folgt die praktische Umsetzung mit der Abfragesprache SQL.
4.6 Wissenschaft Informatik
Die Schüler erarbeiten selbstständig einen Überblick über
die Teilgebiete der Informatik
und deren Anwendungen. Zur
theoretischen Informatik ist
Informatik Homepagealt.docx
Informatik * Dresden * Meißen
8[10]
die Vorstellung der Turing-Maschine geeignet. Zu Turing gibt es bei Grenzen der Berechenbarkeit sowie bei der Sicherheit von Informationen Bezugspunkte.
http://www.matheprisma.uni-wuppertal.de/Module/Turing/
4.7 Computergrafik
Die Schüler erarbeiten weitere Farbmodellen und setzen sich mit Farbpsychologie, optische Wahrnehmung und Täuschung auseinander.
Sie kennen Verfahren der Bildgenerierung und –analyse:
- Hardwarevoraussetzungen
- rechnerinterne Beschreibung grafischer Objekte (Speicherbedarf)
- Mustererkennung Bild- und Texterkennung
- Modellierung von grafischen Objekten
Eine besondere Bedeutung spielen Verfahren zur Bildkomprimierung wie
Huffman und LZW (Effizienz, Verlustbehaftung).
Sie gewinnen Einblick in die Möglichkeiten der Manipulation von Bilddaten
(vgl. Least Significant Bits) und der Bildforensik.
https://de.wikipedia.org/wiki/Digitale_Bildforensik
5 Exkursionen
Zum dualen Studium mit informatischen Inhalten konnten sich Schüler bei
SAP und IBM informieren.
Folgende Exkursionen wurden durchgeführt:
Motion Capture Anlage HTW
Das Grundprinzip der Anlage sind
markerlose Bewegungsaufnahmen. Z.B. erfordern Krankheitsbilder von Patienten ein
berührungsloses Aufnahmesystem und die
Analyse der Bewegungsdaten erlaubt erstmals eine vollständige und numerisch überprüfbare Dokumentation der Therapie.
Quelle: http://www2.htw-dresden.de/~pogrzeba/pages/promotion.html
SAP
Die Optimierung eines gesamten Produktionsplanungsprozesses mit SAPSoftware für Produktionsabläufe wurde gezeigt und die Schüler konnten
auch selber Prozesse steuern. Optimiert wurden Produktionsprozesse
durch die automatische Übertragung von Produktionsergebnissen und Performance-Aktualisierungen in Echtzeit.
T-Systems
Informatik Homepagealt.docx
Informatik * Dresden * Meißen
9[10]
Die Schüler haben an einer Betriebsführung teilgenommen. Weiterhin
konnten wir Fachvorträge zu Webdesign und
Sicherheit im Internet hören.
Quelle: https://www.t-systems.com/de/de/loesungen/cloud/themen/itsicherheit/cloud-security-64740
6 Wettbewerbe
Die Schüler unserer Schule haben erfolgreich am Informatik Biber 2015
teilgenommen. Hier unsere Besten:
Name
Bassett
Heymann
Menzel
Patzak
Richter
Ruhla
Schreiber
Zeidler
Vorname
Linda
Maximilian
Vanessa
Kilian
Marie
Zora
Florian
Joline
Klasse
10b
8a
8e
7a
6e
6a
7b
6e
Informatik Homepagealt.docx
Punkte
180
180
180
180
180
180
180
180
Informatik * Dresden * Meißen
10[10]
Herunterladen