Modellvorhaben: Informatik in der Erprobungsstufe - am Luise-von-Duesberg-Gymnasium
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
März 2020 Beate Blume, Eva Kunst, Christian Reiners, Stephanie Roth, Oliver Zimmermann Modellvorhaben: Informatik in der Erprobungsstufe am Luise-von-Duesberg-Gymnasium in Kempen Inhaltsverzeichnis 1. Allgemeine Vorbemerkungen 2 Unterrichtsinhalte und Kompetenzen
Allgemeine Vorbemerkungen Seit dem Schuljahr 2018/19 ist das Luise-von-Duesberg-Gymnasium eine der Pilotschulen, die Informatik in den Klassen 5 und 6 als einstündige Pflicht AG anbieten. Am Modellvorhaben Informatik in der Erprobungsstufe nehmen derzeit 40 Schulen aus dem Regierungsbezirk Düsseldorf sowie 40 weitere Schulen aus dem Regierungsbezirk Köln teil. Mit dem Entwurf der geänderten Ausbildungs- und Prüfungsordnung der Sekundarstufe I wird in Nordrhein Westfalen ab dem Schuljahr 2021/22 an allen Schulformen Informatik als Pflichtfach in Klasse 5 und 6 (oder alternativ als zweistündiges Fach in Klasse 6) eingeführt. Infrastruktur am Luise-von-Duesberg-Gymnasium: Zwei vernetzte Computerräume mit digitalen Tafeln und LAN-/WLAN- Zugang ermöglichen einen modernen Unterricht, der von den Informatiklehrerinnen und Informatiklehrern ab Klasse 5 erteilt wird. Für die Arbeit in der Schule und zu Hause erhalten alle Schülerinnen und Schüler einen eigenen, geschützten Speicherbereich auf dem Schulserver sowie einen kostenfreien verschlüsselten Internetzugang zur Vor- und Nachbereitung des Unterrichtes. Der Internetzugang ist durch einen offiziellen, täglich aktualisierten Filter beschränkt. Eine sinnvolle Nutzung und Medienbildung ist somit in allen Stufen und Fächern möglich.
Klasse 5: Unterrichtsinhalte und Kompetenzen Unterrichtsinhalte Beispiele/Materialien/Medien/Anmerkungen Prozessbezogene Kompetenzen Beispiel: Modellieren und Implementieren Kodierungen Was ist Informatik? (Definition) Darstellen und Interpretieren Informatiksystem im Alltag (PC, Smartphone, Tablet, Navigationssystem) Was ist Informatik und Lebenswelt? SuS stellen Fragen und äußern Übergang zur zweiten Unterrichtssequenz (Geschichte der Informatik / Vermutungen über informatische Kodierung) Sachverhalte. SuS modellieren die Wirklichkeit. Beispiel: SuS erfassen, analysieren und lösen Morsebaum, Braille-Schrift, Flaggen... Probleme. Morsealphabet Binärzahlen (Absprache mit Mathematik) o mit Karten oder Legosteinen, Zaubertrick mit Binärzahlen SuS stellen Lösungswege dar und dokumentieren sie. Binärzahlen (Bits und Bytes) o Addition von Binärzahlen, Multiplikation von Binärzahlen Farbdarstellung im Hexadezimalsystem ASCII-Code Material: Strukturieren und Vernetzen https://ddi.uni-wuppertal.de/material/spioncamp/dl/Alle-Stationen- Kommunizieren und Kooperieren hintereinander.pdf SuS arbeiten in Teams, präsentieren https://schuelerlabor.informatik.rwth-aachen.de/index.php/modulmaterialien/ und diskutieren ihre zauberschule Arbeitsergebnisse. http://projekte.gymnasium-odenthal.de/informatik/dateien/Informatik/ SuS strukturieren Sachverhalte durch Jahrgangsstufe%2008-09/Unterrichtsreihen/03%20Binaerzahlen/Dokumente- zweckdienliches Zerlegen und Arbeitsblaetter/Skript%20Binaersystem.pdf Anordnen. https://www.swisseduc.ch/informatik/theoretische_informatik/ paper_computer_science/docs/02_zahlenmagie.pdf https://www.bommi2000.de/ mathematik/mathematik.htm#zahlensystemeMausvideo Medien: Gallenbacher, Jens (2007): Abenteuer Informatik. IT zum Anfassen: von Routenplaner bis Online-Banking. Heidelberg: Spektrum. S. 121ff.
Einführung in die Nutzung des Beispiele: Begründen und Bewerten Rechnernetzes Ausprobieren (auf Papier oder am Rechner), wie schnell ein SuS wenden Kriterien zur Bewertung Kennwort aus nur zwei Großbuchstaben gefunden werden kann informatischer Sachverhalte an. Regeln für die Nutzung der Sichere Passwörter: SuS erkennen und nutzen Computer(räume) Vorgefertigte Dateien öffnen, bearbeiten abgeben Verbindungen innerhalb und Sinnvolle Verzeichnisstruktur außerhalb der Informatik. An- und Abmelden, Umgang mit Zwischensicherungen (Backups) SuS klassifizieren Hardware und Software. Passwörtern, sichere Passwörter Arbeitsblatt zu Schritten zum Kopieren und zu den Speicherorten Lokale Laufwerke und Tauschlaufwerke SuS erweitern bestehende Starten von Programmen Informatiksysteme mit Medien: Softwarekomponenten Speichern, Öffnen und Verwalten von https://www.youtube.com/watch?v=jtFc6B5lmIM Dateien http://www.sicherespasswort.com/ Beispiele: Begründen und Bewerten Algorithmen Kochrezept SuS reflektieren Modelle und deren Tanz“anleitung“ Implementierung. Genaue Beschreibung von Bauanleitung SuS wenden Kriterien zur Bewertung Handlungsanweisungen - Algorithmen Anleitungen im Haushalt bzw. Alltag informatischer Sachverhalte an. im Alltag Becherprogrammierung (MyRobotic Friend) SuS beurteilen Wechselwirkungen Dice Race zwischen Informatiksystemen, Algorithmen anwenden und Mensch und Gesellschaft. Faltanleitungen, z.B. Papierflieger oder Origami formulieren (Verzweigungen, Graphische Darstellungen (Flussdiagramm, Programmablaufplan oder Schleifen, Unterprogramme) Struktogramm) Material: Graphische Darstellung von • https://curriculum.code.org/csf-1718/coursee/1/#programming-my- Algorithmen robotic-friends0 • http://www.daserste.de/information/wissen-kultur/wissen-vor-acht- Testen von Algorithmen werkstatt/videos/wissen-vor-acht-werkstatt-video-260.html • https://www.youtube.com/watch?v=WlDmNxkNxKQ • http://ps.informatik.uni-tuebingen.de/teaching/ws16/gsp/slides/ einheit-c2.pdf
Klasse 6: Unterrichtsinhalte und Kompetenzen Unterrichtsinhalte Beispiele/Materialien/Medien/Anmerkungen Prozessbezogene Kompetenzen Programmieren mit einer Beispiele: Darstellen visuellen Programmier- Programmierumgebungen für Animationen und Spiele SuS unterscheiden Software aus • Scratch Anwendersicht Software aus umgebung Entwicklersicht • Blockly Einführung in die • Logo-Turtle Anwenden Programmierumgebung SuS übersetzen Algorithmen in (Spiele-)Projekte Pseudocode bzw. lesen und verstehen • Kantendetektion, Sternsammler, FlappyBat, Krieg der Kreise, Autorennen… bereits vorgegebenen Code Sequenzen von Anweisungen an ein Objekt Programmierung von Robotern: Strukturieren • OpenRoberta Modellieren und Implementieren Wiederholungen, Animationen • Calliope SuS erkennen Problemstellungen, • Makeblock entwickeln und implementieren Reagieren auf Ereignisse Modelle mit geeigneten Werkzeugen NXT bzw. EV3 Begründen und Bewerten Verwendung und Nutzen von • Einstellung und Ansteuerung , Figuren abfahren und zeichnen, Abfrage von SuS reflektieren, hinterfragen und Variablen Sensoren, Linienverfolger... bewerten die vorgegebenen bzw, selbst implementierten Algorithmen Material: Verzweigungen https://www.swisseduc.ch/informatik/programmiersprachen/scratch_werkstatt/ index.html Schleifen mit Abbruchbedingungen http://schuelerlabor.informatik.rwth-aachen.de/modulmaterialien/scratch https://appcamps.de/unterrichtsmaterial/scratch/ Abfragen und Verwenden von https://calliope.cc/schulen/schulmaterial Benutzereingaben https://www.dpunkt.de/calliope https://www.code-your-life.org/Praxis/Calliope_mini/1300_Calliope.htm Unterprogramme schreiben und ausführen Medien: • Open-Roberta-Umgebung mit NEPO Programme mit Parametern • Scratch-Online-Editor
Unterrichtsinhalte Beispiele/Materialien/Medien/Anmerkungen Prozessbezogene Kompetenzen Kryptologie Beispiele: Begründen und Bewerten Definitionen und Bedeutung SuS reflektieren und bewerten Was ist Kryptologie und wozu braucht • Kryptologie (Kryptographie und Kryptoanalyse) Aspekte des gesellschaftlichen man sie? Wandels und den Einfluss der Technik Warum sollte bzw. welche Daten sollten verschlüsselt werden? auf das Alltagsleben • E-Mail (z.B. Liebesbrief), WhatsApp-Nachrichten/Snapchat (Fotos), SuS wenden Kriterien zur Bewertung Schülerakte/Noten, Anonymität… informatischer Sachverhalte an. SuS gewinnen Einblick in „Unsichtbare“ Nachrichten Möglichkeiten der Manipulation von Steganographie: • Geheimtinte, Räubersprache (Kalle Blomquist), Bild in Bild, visuelle Daten. „Kryptographie“, Buchchiffre (Beale-Chiffre) SuS beurteilen Wechselwirkungen zwischen Informatiksystemen, Nachrichten ver- und entschlüsseln Transposition: Mensch und Gesellschaft. • Transposition • Skytale(n) basteln mit verschiedenen Durchmessern, Schablone, Pflügen • Substitution Substitution: Nachrichten ohne Schlüssel „knacken“ • Freimaurer, Playfair, ROT13 (GeoCaching), Caesar Material: https://ddi.uni-wuppertal.de/www-madin/material/spioncamp/dl/Alle-Stationen- hintereinander.pdf https://schuelerlabor.informatik.rwth-aachen.de/modulmaterialien/schatzsuche https://www.swisseduc.ch/geschichte/kryptographie/index.html https://www.inf-schule.de/kommunikation/kryptologie Medien: • Simon Singh: Geheime Botschaften: Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internets • Gallenbacher, Jens (2007): Abenteuer Informatik. IT zum Anfassen: von Routenplaner bis Online-Banking. Heidelberg: Spektrum. S. 121ff. • Editor für Caesar-Verschlüsselung: https://gc.de/gc/caesar/ • https://www.cryptool.org/de/cryptool2 • Verschlüsselung einfach erklärt (fünf Videos): https://www.youtube.com/playlist? list=PLQqYRGYVdbVmi3m0kFdLKnHtBwLFEh01N
Sie können auch lesen