Modellvorhaben: Informatik in der Erprobungsstufe - am Luise-von-Duesberg-Gymnasium

Die Seite wird erstellt Tom Voss
 
WEITER LESEN
März 2020
                                         Beate Blume, Eva Kunst, Christian Reiners,
                                              Stephanie Roth, Oliver Zimmermann

                   Modellvorhaben:
           Informatik in der Erprobungsstufe

            am Luise-von-Duesberg-Gymnasium
                        in Kempen

Inhaltsverzeichnis

  1. Allgemeine Vorbemerkungen

  2 Unterrichtsinhalte und Kompetenzen
Allgemeine Vorbemerkungen

         Seit dem Schuljahr 2018/19 ist das Luise-von-Duesberg-Gymnasium eine
         der Pilotschulen, die Informatik in den Klassen 5 und 6 als einstündige
         Pflicht AG anbieten.
         Am Modellvorhaben Informatik in der Erprobungsstufe nehmen derzeit 40
         Schulen aus dem Regierungsbezirk Düsseldorf sowie 40 weitere Schulen
         aus dem Regierungsbezirk Köln teil.
         Mit dem Entwurf der geänderten Ausbildungs- und Prüfungsordnung der
         Sekundarstufe I wird in Nordrhein Westfalen ab dem Schuljahr 2021/22 an
         allen Schulformen Informatik als Pflichtfach in Klasse 5 und 6 (oder
         alternativ als zweistündiges Fach in Klasse 6) eingeführt.

         Infrastruktur am Luise-von-Duesberg-Gymnasium:
         Zwei vernetzte Computerräume mit digitalen Tafeln und LAN-/WLAN-
         Zugang    ermöglichen    einen    modernen     Unterricht,   der   von   den
         Informatiklehrerinnen und Informatiklehrern ab Klasse 5 erteilt wird. Für
         die Arbeit in der Schule und zu Hause erhalten alle Schülerinnen und
         Schüler einen eigenen, geschützten Speicherbereich auf dem Schulserver
         sowie einen kostenfreien verschlüsselten Internetzugang zur Vor- und
         Nachbereitung des Unterrichtes. Der Internetzugang ist durch einen
         offiziellen, täglich aktualisierten Filter beschränkt. Eine sinnvolle Nutzung
         und Medienbildung ist somit in allen Stufen und Fächern möglich.
Klasse 5: Unterrichtsinhalte und Kompetenzen
         Unterrichtsinhalte          Beispiele/Materialien/Medien/Anmerkungen                                        Prozessbezogene Kompetenzen
                                     Beispiel:                                                                       Modellieren und Implementieren
Kodierungen                           Was ist Informatik? (Definition)                                              Darstellen und Interpretieren
                                      Informatiksystem im Alltag (PC, Smartphone, Tablet, Navigationssystem)
Was ist Informatik und Lebenswelt?                                                                                   SuS stellen Fragen und äußern
                                      Übergang zur zweiten Unterrichtssequenz (Geschichte der Informatik /          Vermutungen über informatische
                                         Kodierung)                                                                  Sachverhalte.
                                                                                                                     SuS modellieren die Wirklichkeit.
                                     Beispiel:
                                                                                                                     SuS erfassen, analysieren und lösen
                                      Morsebaum, Braille-Schrift, Flaggen...
                                                                                                                     Probleme.
Morsealphabet                         Binärzahlen (Absprache mit Mathematik)
                                         o mit Karten oder Legosteinen, Zaubertrick mit Binärzahlen                  SuS stellen Lösungswege dar und
                                                                                                                     dokumentieren sie.
Binärzahlen (Bits und Bytes)             o Addition von Binärzahlen, Multiplikation von Binärzahlen
                                      Farbdarstellung im Hexadezimalsystem
ASCII-Code
                                     Material:                                                                       Strukturieren und Vernetzen
                                      https://ddi.uni-wuppertal.de/material/spioncamp/dl/Alle-Stationen-            Kommunizieren und Kooperieren
                                        hintereinander.pdf                                                           SuS arbeiten in Teams, präsentieren
                                      https://schuelerlabor.informatik.rwth-aachen.de/index.php/modulmaterialien/   und diskutieren ihre
                                        zauberschule                                                                 Arbeitsergebnisse.
                                      http://projekte.gymnasium-odenthal.de/informatik/dateien/Informatik/          SuS strukturieren Sachverhalte durch
                                        Jahrgangsstufe%2008-09/Unterrichtsreihen/03%20Binaerzahlen/Dokumente-        zweckdienliches Zerlegen und
                                        Arbeitsblaetter/Skript%20Binaersystem.pdf                                    Anordnen.
                                      https://www.swisseduc.ch/informatik/theoretische_informatik/
                                        paper_computer_science/docs/02_zahlenmagie.pdf https://www.bommi2000.de/
                                        mathematik/mathematik.htm#zahlensystemeMausvideo

                                        Medien:
                                         Gallenbacher, Jens (2007): Abenteuer Informatik. IT zum Anfassen: von
                                         Routenplaner bis Online-Banking. Heidelberg: Spektrum. S. 121ff.
Einführung in die Nutzung des         Beispiele:                                                               Begründen und Bewerten
Rechnernetzes                             Ausprobieren (auf Papier oder am Rechner), wie schnell ein          SuS wenden Kriterien zur Bewertung
                                             Kennwort aus nur zwei Großbuchstaben gefunden werden kann         informatischer Sachverhalte an.
Regeln für die Nutzung der                Sichere Passwörter:                                                 SuS erkennen und nutzen
Computer(räume)                           Vorgefertigte Dateien öffnen, bearbeiten abgeben                    Verbindungen innerhalb und
                                          Sinnvolle Verzeichnisstruktur                                       außerhalb der Informatik.
An- und Abmelden, Umgang mit              Zwischensicherungen (Backups)                                       SuS klassifizieren Hardware und
                                                                                                               Software.
Passwörtern, sichere Passwörter           Arbeitsblatt zu Schritten zum Kopieren und zu den Speicherorten
                                          Lokale Laufwerke und Tauschlaufwerke                                SuS erweitern bestehende
Starten von Programmen                                                                                         Informatiksysteme mit
                                      Medien:                                                                  Softwarekomponenten
Speichern, Öffnen und Verwalten von      https://www.youtube.com/watch?v=jtFc6B5lmIM
Dateien                                  http://www.sicherespasswort.com/

                                      Beispiele:                                                               Begründen und Bewerten
Algorithmen                               Kochrezept                                                          SuS reflektieren Modelle und deren
                                          Tanz“anleitung“                                                     Implementierung.
Genaue Beschreibung von                   Bauanleitung                                                        SuS wenden Kriterien zur Bewertung
Handlungsanweisungen - Algorithmen        Anleitungen im Haushalt bzw. Alltag                                 informatischer Sachverhalte an.
im Alltag                                 Becherprogrammierung (MyRobotic Friend)                             SuS beurteilen Wechselwirkungen
                                          Dice Race                                                           zwischen Informatiksystemen,
Algorithmen anwenden und                                                                                       Mensch und Gesellschaft.
                                          Faltanleitungen, z.B. Papierflieger oder Origami
formulieren (Verzweigungen,               Graphische Darstellungen (Flussdiagramm, Programmablaufplan oder
Schleifen, Unterprogramme)                   Struktogramm)
                                      Material:
Graphische Darstellung von               • https://curriculum.code.org/csf-1718/coursee/1/#programming-my-
Algorithmen                                  robotic-friends0
                                         • http://www.daserste.de/information/wissen-kultur/wissen-vor-acht-
Testen von Algorithmen                       werkstatt/videos/wissen-vor-acht-werkstatt-video-260.html
                                         • https://www.youtube.com/watch?v=WlDmNxkNxKQ
                                         • http://ps.informatik.uni-tuebingen.de/teaching/ws16/gsp/slides/
                                             einheit-c2.pdf
Klasse 6: Unterrichtsinhalte und Kompetenzen
         Unterrichtsinhalte        Beispiele/Materialien/Medien/Anmerkungen                                        Prozessbezogene Kompetenzen
Programmieren mit einer            Beispiele:                                                                      Darstellen
visuellen Programmier-             Programmierumgebungen für Animationen und Spiele                                SuS unterscheiden Software aus
                                       • Scratch                                                                   Anwendersicht  Software aus
umgebung                                                                                                           Entwicklersicht
                                       • Blockly
Einführung in die                      • Logo-Turtle
                                                                                                                   Anwenden
Programmierumgebung                                                                                                SuS übersetzen Algorithmen in
                                   (Spiele-)Projekte                                                               Pseudocode bzw. lesen und verstehen
                                       • Kantendetektion, Sternsammler, FlappyBat, Krieg der Kreise, Autorennen…   bereits vorgegebenen Code
Sequenzen von Anweisungen an ein
Objekt                             Programmierung von Robotern:                                                    Strukturieren
                                      • OpenRoberta                                                                Modellieren und Implementieren
Wiederholungen, Animationen           • Calliope                                                                   SuS erkennen Problemstellungen,
                                      • Makeblock                                                                  entwickeln und implementieren
Reagieren auf Ereignisse                                                                                           Modelle mit geeigneten Werkzeugen
                                   NXT bzw. EV3
                                                                                                                   Begründen und Bewerten
Verwendung und Nutzen von            • Einstellung und Ansteuerung , Figuren abfahren und zeichnen, Abfrage von
                                                                                                                   SuS reflektieren, hinterfragen und
Variablen                                Sensoren, Linienverfolger...                                              bewerten die vorgegebenen bzw,
                                                                                                                   selbst implementierten Algorithmen
                                   Material:
Verzweigungen
                                    https://www.swisseduc.ch/informatik/programmiersprachen/scratch_werkstatt/
                                      index.html
Schleifen mit Abbruchbedingungen    http://schuelerlabor.informatik.rwth-aachen.de/modulmaterialien/scratch
                                    https://appcamps.de/unterrichtsmaterial/scratch/
Abfragen und Verwenden von          https://calliope.cc/schulen/schulmaterial
Benutzereingaben                    https://www.dpunkt.de/calliope
                                    https://www.code-your-life.org/Praxis/Calliope_mini/1300_Calliope.htm
Unterprogramme schreiben und
ausführen                          Medien:
                                      • Open-Roberta-Umgebung mit NEPO
Programme mit Parametern              • Scratch-Online-Editor
Unterrichtsinhalte           Beispiele/Materialien/Medien/Anmerkungen                                         Prozessbezogene Kompetenzen
Kryptologie                            Beispiele:                                                                       Begründen und Bewerten
                                       Definitionen und Bedeutung                                                       SuS reflektieren und bewerten
Was ist Kryptologie und wozu braucht       • Kryptologie (Kryptographie und Kryptoanalyse)                              Aspekte des gesellschaftlichen
man sie?                                                                                                                Wandels und den Einfluss der Technik
                                       Warum sollte bzw. welche Daten sollten verschlüsselt werden?                     auf das Alltagsleben
                                          • E-Mail (z.B. Liebesbrief), WhatsApp-Nachrichten/Snapchat (Fotos),           SuS wenden Kriterien zur Bewertung
                                             Schülerakte/Noten, Anonymität…                                             informatischer Sachverhalte an.
                                                                                                                        SuS gewinnen Einblick in
„Unsichtbare“ Nachrichten                                                                                               Möglichkeiten der Manipulation von
                                       Steganographie:
                                           • Geheimtinte, Räubersprache (Kalle Blomquist), Bild in Bild, visuelle       Daten.
                                              „Kryptographie“, Buchchiffre (Beale-Chiffre)                              SuS beurteilen Wechselwirkungen
                                                                                                                        zwischen Informatiksystemen,
Nachrichten ver- und entschlüsseln     Transposition:                                                                   Mensch und Gesellschaft.
   • Transposition                         • Skytale(n) basteln mit verschiedenen Durchmessern, Schablone, Pflügen
   • Substitution
                                       Substitution:
Nachrichten ohne Schlüssel „knacken“      • Freimaurer, Playfair, ROT13 (GeoCaching), Caesar

                                       Material:
                                        https://ddi.uni-wuppertal.de/www-madin/material/spioncamp/dl/Alle-Stationen-
                                          hintereinander.pdf
                                        https://schuelerlabor.informatik.rwth-aachen.de/modulmaterialien/schatzsuche
                                        https://www.swisseduc.ch/geschichte/kryptographie/index.html
                                        https://www.inf-schule.de/kommunikation/kryptologie

                                       Medien:
                                          • Simon Singh: Geheime Botschaften: Die Kunst der Verschlüsselung von der
                                              Antike bis in die Zeiten des Internets
                                          • Gallenbacher, Jens (2007): Abenteuer Informatik. IT zum Anfassen: von
                                              Routenplaner bis Online-Banking. Heidelberg: Spektrum. S. 121ff.
                                          • Editor für Caesar-Verschlüsselung: https://gc.de/gc/caesar/
                                          • https://www.cryptool.org/de/cryptool2
                                          • Verschlüsselung einfach erklärt (fünf Videos):
                                              https://www.youtube.com/playlist?
                                              list=PLQqYRGYVdbVmi3m0kFdLKnHtBwLFEh01N
Sie können auch lesen