Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
1
Medienkompetenz im Unterricht
Neue Technologien Grundlagen und Überblick für die Anwendung im Unterricht
2
Inhalte Modellierung Auszeichnungssprachen Mobile Endgeräte
kollaborative Arbeitstechniken Datenschutz und -sicherheit
3
Motivation Fachdidaktik
Für Informatik noch in den Kinderschuhen Für Medieninformatik nicht vorhanden Zugesprochener Stellenwert in den verschiedenen Bereichen Gesellschaft Wirtschaft Schule (BHS+AHS in Bezug auf Stundentafeln ohne Schwerpunkte und besondere Schulformen)
4
Motivation Grundlagen der Informatik
Kompetenzvermittlung auf Basis der Prinzipien Methoden und Denkweisen der Informatik. (Fundamentale Ideen) Als Hilfestellung bei der Bewältigung der Komplexität der Inhalte.
5
Motivation Kompetenzorientierter Unterricht
MEDIENINFORMATIK kognitiver Bereich sprachlich-kommunikativer Bereich Was können Schülerinnen, wenn sie das können? kreativ-gestalterischer Bereich personaler und sozialer Bereich
6
Motivation Nutzen für den Unterricht
Anbahnen von Wissenstransfer Nachhaltigkeit Wahlfreiheit bei den Werkzeugen (Software)
7
Abstraktion als Grundprinzip der informatischen Problemlösung
Hubwieser:„Wir wollen [...] ein Modell deshalb als eine abstrahierte Beschreibung eines realen oder geplanten Systems verstehen, dass die für eine bestimmte Zielsetzung wesentlichen Eigenschaften des Systems erhält. Die Erstellung einer solchen Beschreibung wollen wir Modellbildung oder Modellierung nennen.“
8
Beispiele Softwareentwicklung (UML) Datenbankenentwicklung (ER)
Layout Gestaltung (Scribble -> Layout) Multimedia (Storyboard) …………
9
Modellbildung: Problemorientierte Modellierung
Reales oder geplantes System Anwender Modell 3 Modell 4 Ein zu analysierendes System hat nicht ein bestimmtes Modell zur Folge!
10
Modellierungstechniken I UML
UML (Unified Modeling Language) Spezifikation Visualisierung Konstruktion Dokumentation
11
UML ein Modellierungsbaukasten
Anwendungsfalldiagramm Klassendiagramm Zustandsdiagramm Sequenzdiagramm Aktivitätsdiagramm
12
UML-Beispiel: Klassendiagramm
Ausgangspunkt ist die philosophische Grundidee, dass wir unsere Umwelt dadurch ordnen, dass wir die Objekte der realen Welt in Klassen einteilen.
13
Beispiel zu Klassen Die Klasse Katze ist eindeutig beschreibbar über:
ihre Funktionen (Schnurren, Kratzen, Essen,..) ihre Eigenschaften (Fellfarbe, Ohren, Schwanz, Tasthaare,….) Wir alle wissen, was wir unter der Klasse (Sammelbegriff) Katze verstehen.
14
Überführung in UML-Klassendiagram
Katze Kopf Ohren Tasthaare Schwanz Fell Krallen Gebiss Augen Geschlecht Gewicht Alter schnurren putzen markieren jagen Eigenschaften Methoden
15
Von der Klasse zum konkreten Objekt
Katze Kopf Ohren Tasthaare Schwanz Fell Krallen Gebiss Augen Geschlecht Gewicht Alter schnurren putzen markieren jagen Garfield Kopf=gedrungen Ohren=aufgerichtet Tasthaare=6 Schwanz=buschig Fell= rot Krallen=eingezogen Gebiss=vollständig Augen=grün Geschlecht=männlich Gewicht=7kg Alter=5 schnurren putzen markieren jagen
16
Arbeitsaufgabe Teil I Erstellen Sie ein Klassendiagramm für die Klasse Mülleimer. Erstellen Sie ein Klassendiagramm für die Klasse Textabsatz.
17
Arbeitsaufgabe Teil II
Vergleichen Sie ihre Ergebnisse mit den konkreten Objekten Papierkorb am Desktop und mit einem Absatz in einem Textbearbeitungsprogramm ihrer Wahl (rechte Maustaste -> Kontextmenü). Versuchen sie auch in anderen Programmen (z.B. Bildbearbeitung) Klassen und daraus abgeleitete Objekte zu identifizieren und über ihre Methoden (Funktionen) und Eigenschaften zu beschreiben. Verwenden sie dazu immer zwei verschiedene Programme und versuchen sie die Gemeinsamkeiten herauszufinden (z.B. in Gimp und Photoshop usw.).
18
Modellierungstechniken II Entity-Relationship-Modell (ER)
Dient zur Modellierung von Relationalen- Datenbanken. Ermöglicht auch ohne spezielle Kenntnis der Relationen Algebra einfache Datenbanken zu entwerfen (modellieren) und darauf aufbauend zu implementieren .
19
Modellierungstechniken II Beispiel zu ER
Attribut ID_Titelnummer ID_Interpret Beziehung ID_Interpret (FK) CD-Titel Interpret gesungen Entität Name Name Gründungsjahr Spieldauer
20
Modellierungstechniken II Datenbank
Interpret Interpretennummer Name Gründungsjahr 1 Grönemeyer 2 Aerosmith 3 U2 4 Anastacia 5 Jimi Hendrix 6 Sam & Dave 7 Eddie Floyd 8 Bob & Earl 9 Greenday CD-Titel Titelnummer Name Spieldauer Interpretennummer 1 Chaos 134 2 Keine Garantie 230 3 Ich will mehr 150 4 Intro 260 5 Eat the rich 280 6 Get a grip 240 7 Zoo station 267 8 even better than the real thing 221 CD-Titel Interpret gesungen ID_Titelnummer Name Spieldauer ID_Interpret (FK) Gründungsjahr
21
Modellierungstechniken III Scribble/Layout
Beispiel: Zur groben Planung eines Layouts (Web)
22
Modellierungstechniken III Storryboard
Quelle: film directing - shot by shot – visualizing from conzept to screen, by Steven D. Katz. Copyright 1991 by Michael Wiese Productions, Page 92
23
Versuch einer Ordnung Formalisierungsgrad der Modellierungstechnik
darstellbare Komplexität Quelle: eigener Entwurf
24
Arbeitsauftrag zu Modellierung
Suchen sie nach einer geeigneten App (Application software) um damit ein Scribble auf ihrem Smartphone, Tablet, Notebook oder Desktop erstellen zu können. Versuchen sie ihre Wahl für andere nachvollziehbar zu begründen.
25
Modellieren im Team Arbeitsaufgaben
Gehen Sie auf die Seite und sehen Sie sich die angebotenen Modellierungsmodelle (Diagramme) an. Erstellen Sie mit Hilfe der Website eine Mindmap zum Thema „Inhalte des Faches Medieninformatik“
26
Auszeichnungssprachen
Beschreiben die Bausteine eines Dokuments. Legen die Beziehung zwischen den Bausteinen fest.
27
Auszeichnungssprachen
Begriffe Elemente (Bausteine des Dokuments) Attribute (Eigenschaften der Elemente) Hierarchie (Elemente können Eltern- und oder Kind- Elemente anderer Elemente sein.)
28
Grundidee Titel->Eine Einführung in Auszeichnungssprachen<-Titel
Überschrift1->Motivation<-Überschrift1 Absatz->Auszeichnungssprachen …. Haben.<-Absatz
29
Arbeitsauftrag Versuchen sie aus dem im Quelltext vorliegenden Dokumenten ein Word- oder Open Office-Dokument zu erstellen. Wie werden die Elemente in den Quelltexten „markiert“ und mit Hilfe dieser Markierungen strukturiert?
30
Auszeichnungssprachen Beispiel: HTML
Hypertext Markup Language Elemente <Elementname>Eintrag</Elementname> <h1>Heading</h1> Attribute <Elementname Attribut=“Wert“>Eintrag</Elementname> <h1 id=“importend“ >Heading</h1> Hierarchie <ul id=“fruits“ ><li>Apple</li><li>Orange</li></ul>
31
Auszeichnungssprachen Beispiel XML
eXtensible Markup Language Hierarchie Eltern Element(e) Kind Element(e) Elemente
32
Auszeichnungssprachen Beispiel WPF (Windows Presentation Foundation)
33
Auszeichnungssprachen Beispiel Latex
Elemente Attribute Hierarchie
34
Vorteile von Auszeichnungssprachen
Einfache Methode Daten zu strukturieren Möglichkeit zur Trennung von Struktur und Formatierung Universell einsetzbar Smartphone Tablet Desktop ...
35
S-Bahn (Verspätungen)
Mobile Endgeräte Überall und jederzeit „müssen“ Informationen (Daten) verfügbar sein. S-Bahn (Verspätungen) Wettervorhersage Stundenplan Facebook Kalender Twitter Musik ....
36
Mobile Endgeräte Grundlegende Techniken Netzwerktechnik Datenbanken
ISO-OSI Schichtenmodell Datenbanken Programmierung serverseitige- und clientseitige Auszeichnungssprachen
37
Netzwerktechnik Client- Serverprinzip + Schichtenmodell = Heutige Netzwerkstrukturen OSI-Schicht Einordnung DoD-Schicht Protokollbeispiel Einheiten Kopplungselemente 7 Anwendungen (Application) Anwendungs- orientiert Anwendung Ende zu Ende HTTP FTP HTTPS SMTP LDAP NCP Daten Gateway, Content-Switch, Layer-4-7-Switch 6 Darstellung (Presentation) 5 Sitzung (Session) 4 Transport (Transport) Transport- orientiert Transport TCP UDP SCTP SPX TCP = Segmente UDP = Datagramme 3 Vermittlung (Network) Vermittlung Punkt zu Punkt ICMP IGMP IP IPsec IPX Pakete Router, Layer-3-Switch 2 Sicherung (Data Link) Netzzugriff Ethernet Token Ring FDDI ARCNET Rahmen Bridge, Switch 1 Bitübertragung (Physical) Bits Repeater, Hub Quelle: ( )
38
Datenbanken Def: Eine Datenbank ist eine geordnete, selbstbeschreibende Sammlung von Daten, die miteinander in Beziehung stehen Bilden das „Gehirn“ unserer vernetzten Welt Geschäftsfeld für Unternehmen (z.B Google) Angriffspunkt von Hackern und Behörden
39
Serverseitige Programmierung
Dynamische Gestaltung und Bereitstellung von Inhalten für unterschiedliche Clients. Datenbankanbindung
40
Beispiel PHP
41
Clientseitige Programmierung
Diese Programmiersprachen (Script- Sprachen) werden auf dem Client, zu meist Browser, zur Bereitstellung von dynamischen Inhalten verwendet.
42
Beispiel JavaScript
43
Betriebssysteme Mac OS (Apple) Android (Google) Windows 8 (Microsoft)
44
Betriebssystem Stellt grundlegende Funktionalität zur Verfügung
Ermöglicht Anwendungssoftware (APP) den Zugriff auf die Hardware Kamera GPS Lagesensor Touchscreen …..
45
Anwendungssoftware Apps
Betriebssystem unabhängig (weitgehend) Betriebssystem abhängig Auszeichnungssprache (HTML+CSS) Scriptsprache (JavaScript Frameworks) Programmierung mit SDK (Software Development Kit)
46
Anwendungssoftware Apps
Grundsätzlich kein Unterschied zur „klassischen“ Anwendungssoftware Neue Vertriebsstrategien Apple über Appstore Android über Android Market (Google play) Microsoft Store für Windows 8
47
Anwendungssoftware Apps
Betriebssystem Kontrolle Free Pay Mac OS streng Ja Android offen Windows 8 ja Quelle:
48
Anwendungssoftware Apps
Sicherheitsaspekte Bezugsquelle Apps die von den Apple oder Microsoft Store angeboten werden sind geprüft. Die Android Apps unterliegen keiner strengen Prüfung Rechte, die von den Anwendungen bei der Installation angefordert werden
49
Anwendungssoftware Apps Beispiel Android
50
Anwendungssoftware Apps Beispiel Android
51
Anwendungssoftware Apps Beispiel Android
52
Anwendungssoftware Apps Beispiel Android
Die Beispiel Anwendung Mindjet (Mind Map) Diese Anwendung verlangt vollen Netzwerkzugriff und Hardwarezugriff Gefahr von Trojaner Apps
53
Datenschutz/Datensicherheit
Datenschutz und -sicherheit Datenschutzrecht § Technische Aspekte
54
Datenschutz/Datensicherheit
Datenschutzrecht Nationalstaatlich geregelt Österreich EU-Raum Internationales Recht
55
Datenschutz/Datensicherheit
Blickwinkel In der Cloud Server Cloud Server Meine Daten Server Server Am Gerät Auf dem Weg im Netz Auf einem Server im Netz
56
Datenschutz/Datensicherheit
Am Gerät Verschlüsseln der Daten Beispiel Truecrypt Sicheres Löschen der Daten Beispiel CCleaner Passwörter Sicherheit Aufbewahrung Schadprogramme Trojaner Apps Problemfeld mobile Endgeräte
57
Datenschutz/Datensicherheit Beispiel TrueCrypt
Verschlüsselung von Dateien, Laufwerken oder ganzen Laufwerken mit TrueCrypt
58
Datenschutz/Datensicherheit Beispiel TrueCrypt
Umfang der Verschlüsselung
59
Datenschutz/Datensicherheit Beispiel TrueCrypt
Verschlüsseln und verbergen
60
Datenschutz/Datensicherheit Beispiel TrueCrypt
Verschlüsselungs- Algorithmen
61
Datenschutz/Datensicherheit Beispiel TrueCrypt
Passwortrichtlinien
62
Datenschutz/Datensicherheit Beispiel CCleaner
Spuren in Anwendungen
63
Datenschutz/Datensicherheit Beispiel CCleaner
Spuren im Betriebssystem
64
Datenschutz/Datensicherheit Beispiel CCleaner
Sicheres Löschen
65
Datenschutz/Datensicherheit Beispiel CCleaner
Sammeln von Daten beschränken
66
Datenschutz/Datensicherheit
Auf dem Weg im Netz Sichere Übertragung https Secure ftp (ssh ftp) Datensammeln von Dritten unterbinden Zum Beispiel Google
67
Datenschutz/Datensicherheit Beispiel Google (tracking cookies)
68
Datenschutz/Datensicherheit Beispiel Google
69
Datenschutz/Datensicherheit
Auf einem Server im Netz Genaue Auswahl der Daten, die von mir dort gespeichert werden Zum Beispiel bei Facebook Verschlüsseln der Daten am Server Verschlüsselte Übertragung
70
Datenschutz/Datensicherheit
In der Cloud Selbe Situation wie bei einem Sever im Netz Zumeist laufen mehrere Datenstränge hier zusammen (Synchronisierung) schwer abzusichern
71
Datenschutz/Datensicherheit
Zertifizierungssysteme Asymmetrisches Kryptosystem (Public- Privatkey) Interne Netze Im Internet Mailverschlüsselung S/MIME: Secure / Multipurpose Internet Mail Extensions OpenPGP: Open Pretty Good Privacy
72
Datenschutz/Datensicherheit
Datenspeicherung gegen Verlust Backuplösungen Sicherungen auf Dateiebene Sicherungen auf Laufwerksebene Sicherungen auf Betriebssystemebene Externe Speichermedien oder im Netz Kostenpflichtige Backuplösungen Kostenlose Backuplösungen (Clonezilla) Cloud-Dienste
73
kollaborative Arbeitstechniken
Arbeitsauftrag I Sie haben zur Erstellung eines Dokumentes folgende Elemente (HTML) zur Verfügung: <h2> Text </h2> Überschrift zweiter Ordnung <h3> Text </h3> Überschrift dritter Ordnung <p> Text Text </p> Absatz Element <ul> Unsortierte Liste <li> Text </li> Listenelement <li> Text </li> </ul> Versuchen Sie aus diesen Elementen (jedes Element kann 1..n mal verwendet werden) ein Dokument zu erstellen. Verwenden Sie zur Erstellung einen Editor ihrer Wahl. Verschlüsseln Sie das Dokument mit Truecrypt und senden Sie es mir elektronisch zu. Sie erhalten dann von mir ein Dokument (mit Truecrypt verschlüsselt) zurück.
74
kollaborative Arbeitstechniken
Arbeitsauftrag II Öffnen Sie das entschlüsselte HTML- Dokument mit Microsoft-Word. Speichern Sie das Dokument als Dokumentname.docx Präsentieren Sie ihre Ergebnisse im Plenum
75
Literaturverzeichnis
Forbrig, P. (2007). Objektorientierte Softwareentwicklung mit UML. Carl Hanser Verlag GmbH & CO. KG. Geisler, F. (2009). Datenbanken - Grundlagen und Design. Verlagsgruppe Hüthig-Jehle-Rehm. Hanke, J.-C. (2010). PHP und MySQL für Kids. bhv. Hubwieser, P. (2007). Didaktik der Informatik: Grundlagen, Konzepte, Beispiele. Springer. Koch, S. (2011). JavaScript: Einführung, Programmierung und Referenz. Dpunkt Verlag. Körner, P. (2012). HTML5 und CSS3 - Die neuen Webstandards im praktischen Einsatz. Galileo Press. Post, U. (2012). Android-Apps entwickeln: Für Programmiereinsteiger geeignet. Galileo Computing. Schreiner, R. (2012). Computernetzwerke: Von den Grundlagen zur Funktion und Anwendung. Carl Hanser Verlag GmbH & CO. KG. Seidl, M., Brandsteidl, M., Huemer, C., & Kappel, G. (2012). Classroom: Eine Einführung in die objektorientierte Modellierung. dpunkt.verlag GmbH.
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.