Informatik

Allgemein: Ein Schulbuch wird aktuell in der E-Phase und in der Q-Phase nicht verwendet. Wir arbeiten ausschließlich mit in der Fachgruppe erstellten Arbeitsblättern für alle Themengebiete. Sämtliche genutzte Software ist Freeware und somit kostenfrei nutzbar.

 

Einführungsphase Halbjahr 1: Einführung in Algorithmen und Datenstrukturen mit einer visuellen Programmierumgebung

 

Einführung in Algorithmen und Datenstrukturen

  1. Kontrollstrukturen mit einer visuellen Programmierumgebung
    • Anweisung, Sequenz, Schleife und Verzweigung
  2. Algorithmen mit mit einer visuellen Programmierumgebung
    • Entwurf und Implementierung unter Verwendung der elementaren Kontrollstrukturen.
  3. Variablen und Wertzuweisungen mit mit einer visuellen Programmier-umgebung
    • Speicherung mit Variablen.
    • Variablen und Wertzuweisungen in Algorithmen.
  4. Darstellung von Algorithmen
    • Algorithmen als Struktogramm
  5. Trace-Tabellen
    • Darstellung von Variablenbelegungen mit Hilfe von Trace-Tabellen.
  6. Erstellung von Operationen
    • Systematischen Erstellen von Operationen zu gegebenen Problemen im Sachzusammenhang (z.B. Caesar-Verschlüsselung)
  7. Zeichenketten
    • Verwendung und elementare Operationen
  8. Einführung in eine teilweise textbasierte Programmierumgebung
    • Klassen, Objekte und Kontrollstrukturen im Sachzusammenhang

Die Schülerinnen und Schüler lernen in diesen Themen sogenannte elementare Kontrollstrukturen einer jeden Programmiersprache kennen und diese zielgerecht zur Umsetzung konkreter Probleme zu nutzen.

Zur Einführung in diese Thematik wird am GSG die Programmierumgebung Scratch gewählt. Ebenso können BYOB bzw. Snap! genutzt werden.

Die Programmierumgebungen ermöglichen es Einsteigern den Aufbau von Algorithmen intuitiv kennenzulernen und zu nutzen, ohne auf formale Syntax zu achten, die bei textbasierten Programmierumgebungen die größte Hürde darstellen.

So können schnell Erfolge erzielt und die elementaren Kontrollstrukturen erfasst werden.

Diese Programme sind alle frei und kostenlos nutz- und herunterladbar, können aber auch online genutzt werden.

Die Oberfläche sieht folgendermaßen aus:

1

Hier kann man direkt über eine Bibliothek Objekte, wie z.B. die Katze oben links. Auf die sogenannte Bühne setzen.

Möchte man die Objekte etwas tun lassen, so wählt man über das Menü in der Mitte die entsprechende Kategorie aus (Bewegung, Fühlen, Töne,...) und kann so die gwünschten Programm-teile zusammensetzen. 

Die Kontrollstrukturen sind im Bereich Control zu finden.

So werden z.B. bedingte Anweisungen und Schleifen schnell als solche erkannt und zielsicher genutzt.

 2  3  4

Im Unterrichtsverkauf lernen die Schülerinnen und Schüler auch den Umgang mit Variablen und Zeichenketten kennen und können dann auch komplexere Programme anfertigen, wie z.B. ein unten abgebildetes Spiel.

8

Im Bereich der Kryptologie wird sich in diesem Themenbereich mit einfachen klassischen Verschlüsselungsverfahren und deren Sicherheit (Kryptoanalyse) beschäftigt. Die Verfahren werden insbesondere in der genutzten Programmierumgebung umgesetzt.

Einen Einstieg in eine teilweise textbasierte Programmierumgebung, wie z.B. mit Greenfoot oder BlueJ wird es am Ende dieses Themas auch geben. So bekommen die Schülerinnen und Schüler einen guten Überblick, was auch in der Qualifikationsphase erwartet wird und erhalten einen sanfteren Einstieg in textbasierte Programmierumgebungen.

  

Einführungsphase Halbjahr 2:

 Codierungen und Datenaustausch in Netzwerken

  1. Grundbegriffe: Aufbau eines Computers, Speichergrößen
  2. Dualsystem/Hexadezimalsystem, ASCII, Unicode
    • grundlegende Codierungen von Daten, u. a. Dualzahlen, ASCII, RGB-Modell.
  3. Komponenten eines Netzwerks als Informatiksystem
    • Endgeräte, Switch, IP, Router, DNS, Web-Server, E-Mailserver
  4. Dezentraler Aufbau des Internets
  5. Sicherheit der Kommunikation im Internet
  6. Rechtliche Rahmenbedingungen im Umgang mit Daten
    • informationelle Selbstbestimmung / Datenschutzrichtlinien

In diesem Themengebiet geht es zunächst um die Aufbereitung von Daten (Zeichen und Farben), sodass ein Computer dieser verarbeiten kann.

Umwandlung von Zahlen ins Dualsystem, Zeichen mit der ASCII-Codierung und Unicode, Farben im RGB-Modell.

56

Das RGB-Farbmodell ist ein additives Farbmodell, bei dem eine Farbe durch die Angabe des Rot-, Grün- und Blauanteils definiert wird.

Man kann sich diese Farbmischung als eine Überlagerung von Scheinwerfern mit den Farben Rot, Grün und Blau vorstellen, wobei der jeweilige Scheinwerfer umso stärker strahlt, je höher der entsprechende Farbanteil ist.

Überschneiden sich zwei Lichtkreise, so entstehen Sekundärfarben, die Farben Gelb, Magenta und Cyan. In der Mitte überschneiden sich alle drei Lichtkreise – die Mischung erscheint Weiß. Die Farbe Schwarz wird durch die Dunkelheit (kein Licht) im umgebenden Raum repräsentiert.

Die Farbanteile (r, g, b) werden dabei in Zahlen von 0 bis 255 codiert.

 7

Das Thema Netzwerke wird mithilfe des Programms Filius unterrichtet. Damit können virtuelle Netzwerke mit allen relevanten Einstellungen angelegt werden.

9

Die Wege der Daten in einem häuslichen Netzwerk inklusive der Einstellungen der beteiligten Hardware werden hier ebenso thematisiert, wie die Lagerung von Websites im Internet und deren Aufruf, sowie Mailserver.

Der Weg, den Daten im Internet nehmen, wird hier auch thematisiert. Das Recht auf informationelle Selbstbestimmung und elementare Regeln im Umgang mit den eigenen Daten im Rahmen von Social Media wird ebenfalls Unterrichtsinhalt sein.

Durch die Software Filius können im Unterricht auch Nachrichten netzwerkübergreifend in den Informatikräumen zu den von den Schülerinnen und Schülern aufgebauten Netzwerken gesendet werden.

 

Kryptologie

  1. Transpositions- und Substitutionsverfahren
    • Drillinge, Skytale, Caesar-Verfahren
  2. Sicherheit bei einfachen Verschlüsselungen
    • Häufigkeitsanalyse

Bereits in der Antike hat sich der Mensch mit der Verschlüsselung von Nachrichten beschäftigt. Wer will schon, dass ein Dritter alles lesen kann, was man versendet?

Im Rahmen der E-Phase geht es hier um klassische Verschlüsselungsverfahren, wie die Caesar-Verschlüsselung und Skytale und deren Sicherheit, was die Kryptoanalyse angeht.

Die Caesar-Verschlüsselung wird dann auch algorithmisch mit der vorher kennengelernten Programmierumgebung umgesetzt. Hierbei werden alle elementaren Kontrollstrukturen und der Umgang mit Variablen und Zeichenketten gefestigt.