Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Medienkompetenz im Unterricht

Ähnliche Präsentationen


Präsentation zum Thema: "Medienkompetenz im Unterricht"—  Präsentation transkript:

1 Medienkompetenz im Unterricht
Neue Technologien Grundlagen und Überblick für die Anwendung im Unterricht

2 Inhalte Modellierung Auszeichnungssprachen Mobile Endgeräte
kollaborative Arbeitstechniken Datenschutz und -sicherheit

3 Motivation Fachdidaktik
Für Informatik noch in den Kinderschuhen Für Medieninformatik nicht vorhanden Zugesprochener Stellenwert in den verschiedenen Bereichen Gesellschaft Wirtschaft Schule (BHS+AHS in Bezug auf Stundentafeln ohne Schwerpunkte und besondere Schulformen)

4 Motivation Grundlagen der Informatik
Kompetenzvermittlung auf Basis der Prinzipien Methoden und Denkweisen der Informatik. (Fundamentale Ideen) Als Hilfestellung bei der Bewältigung der Komplexität der Inhalte.

5 Motivation Kompetenzorientierter Unterricht
MEDIENINFORMATIK kognitiver Bereich sprachlich-kommunikativer Bereich Was können Schülerinnen, wenn sie das können? kreativ-gestalterischer Bereich personaler und sozialer Bereich

6 Motivation Nutzen für den Unterricht
Anbahnen von Wissenstransfer Nachhaltigkeit Wahlfreiheit bei den Werkzeugen (Software)

7 Abstraktion als Grundprinzip der informatischen Problemlösung
Hubwieser:„Wir wollen [...] ein Modell deshalb als eine abstrahierte Beschreibung eines realen oder geplanten Systems verstehen, dass die für eine bestimmte Zielsetzung wesentlichen Eigenschaften des Systems erhält. Die Erstellung einer solchen Beschreibung wollen wir Modellbildung oder Modellierung nennen.“

8 Beispiele Softwareentwicklung (UML) Datenbankenentwicklung (ER)
Layout Gestaltung (Scribble -> Layout) Multimedia (Storyboard) …………

9 Modellbildung: Problemorientierte Modellierung
Reales oder geplantes System Anwender Modell 3 Modell 4 Ein zu analysierendes System hat nicht ein bestimmtes Modell zur Folge!

10 Modellierungstechniken I UML
UML (Unified Modeling Language) Spezifikation Visualisierung Konstruktion Dokumentation

11 UML ein Modellierungsbaukasten
Anwendungsfalldiagramm Klassendiagramm Zustandsdiagramm Sequenzdiagramm Aktivitätsdiagramm

12 UML-Beispiel: Klassendiagramm
Ausgangspunkt ist die philosophische Grundidee, dass wir unsere Umwelt dadurch ordnen, dass wir die Objekte der realen Welt in Klassen einteilen.

13 Beispiel zu Klassen Die Klasse Katze ist eindeutig beschreibbar über:
ihre Funktionen (Schnurren, Kratzen, Essen,..) ihre Eigenschaften (Fellfarbe, Ohren, Schwanz, Tasthaare,….) Wir alle wissen, was wir unter der Klasse (Sammelbegriff) Katze verstehen.

14 Überführung in UML-Klassendiagram
Katze Kopf Ohren Tasthaare Schwanz Fell Krallen Gebiss Augen Geschlecht Gewicht Alter schnurren putzen markieren jagen Eigenschaften Methoden

15 Von der Klasse zum konkreten Objekt
Katze Kopf Ohren Tasthaare Schwanz Fell Krallen Gebiss Augen Geschlecht Gewicht Alter schnurren putzen markieren jagen Garfield Kopf=gedrungen Ohren=aufgerichtet Tasthaare=6 Schwanz=buschig Fell= rot Krallen=eingezogen Gebiss=vollständig Augen=grün Geschlecht=männlich Gewicht=7kg Alter=5 schnurren putzen markieren jagen

16 Arbeitsaufgabe Teil I Erstellen Sie ein Klassendiagramm für die Klasse Mülleimer. Erstellen Sie ein Klassendiagramm für die Klasse Textabsatz.

17 Arbeitsaufgabe Teil II
Vergleichen Sie ihre Ergebnisse mit den konkreten Objekten Papierkorb am Desktop und mit einem Absatz in einem Textbearbeitungsprogramm ihrer Wahl (rechte Maustaste -> Kontextmenü). Versuchen sie auch in anderen Programmen (z.B. Bildbearbeitung) Klassen und daraus abgeleitete Objekte zu identifizieren und über ihre Methoden (Funktionen) und Eigenschaften zu beschreiben. Verwenden sie dazu immer zwei verschiedene Programme und versuchen sie die Gemeinsamkeiten herauszufinden (z.B. in Gimp und Photoshop usw.).

18 Modellierungstechniken II Entity-Relationship-Modell (ER)
Dient zur Modellierung von Relationalen- Datenbanken. Ermöglicht auch ohne spezielle Kenntnis der Relationen Algebra einfache Datenbanken zu entwerfen (modellieren) und darauf aufbauend zu implementieren .

19 Modellierungstechniken II Beispiel zu ER
Attribut ID_Titelnummer ID_Interpret Beziehung ID_Interpret (FK) CD-Titel Interpret gesungen Entität Name Name Gründungsjahr Spieldauer

20 Modellierungstechniken II Datenbank
Interpret Interpretennummer Name Gründungsjahr 1 Grönemeyer 2 Aerosmith 3 U2 4 Anastacia 5 Jimi Hendrix 6 Sam & Dave 7 Eddie Floyd 8 Bob & Earl 9 Greenday CD-Titel Titelnummer Name Spieldauer Interpretennummer 1 Chaos 134 2 Keine Garantie 230 3 Ich will mehr 150 4 Intro 260 5 Eat the rich 280 6 Get a grip 240 7 Zoo station 267 8 even better than the real thing 221 CD-Titel Interpret gesungen ID_Titelnummer Name Spieldauer ID_Interpret (FK) Gründungsjahr

21 Modellierungstechniken III Scribble/Layout
Beispiel: Zur groben Planung eines Layouts (Web)

22 Modellierungstechniken III Storryboard
Quelle: film directing - shot by shot – visualizing from conzept to screen, by Steven D. Katz. Copyright 1991 by Michael Wiese Productions, Page 92

23 Versuch einer Ordnung Formalisierungsgrad der Modellierungstechnik
darstellbare Komplexität Quelle: eigener Entwurf

24 Arbeitsauftrag zu Modellierung
Suchen sie nach einer geeigneten App (Application software) um damit ein Scribble auf ihrem Smartphone, Tablet, Notebook oder Desktop erstellen zu können. Versuchen sie ihre Wahl für andere nachvollziehbar zu begründen.

25 Modellieren im Team Arbeitsaufgaben
Gehen Sie auf die Seite und sehen Sie sich die angebotenen Modellierungsmodelle (Diagramme) an. Erstellen Sie mit Hilfe der Website https://bubbl.us/ eine Mindmap zum Thema „Inhalte des Faches Medieninformatik“

26 Auszeichnungssprachen
Beschreiben die Bausteine eines Dokuments. Legen die Beziehung zwischen den Bausteinen fest.

27 Auszeichnungssprachen
Begriffe Elemente (Bausteine des Dokuments) Attribute (Eigenschaften der Elemente) Hierarchie (Elemente können Eltern- und oder Kind- Elemente anderer Elemente sein.)

28 Grundidee Titel->Eine Einführung in Auszeichnungssprachen<-Titel
Überschrift1->Motivation<-Überschrift1 Absatz->Auszeichnungssprachen …. Haben.<-Absatz

29 Arbeitsauftrag Versuchen sie aus dem im Quelltext vorliegenden Dokumenten ein Word- oder Open Office-Dokument zu erstellen. Wie werden die Elemente in den Quelltexten „markiert“ und mit Hilfe dieser Markierungen strukturiert?

30 Auszeichnungssprachen Beispiel: HTML
Hypertext Markup Language Elemente <Elementname>Eintrag</Elementname> <h1>Heading</h1> Attribute <Elementname Attribut=“Wert“>Eintrag</Elementname> <h1 id=“importend“ >Heading</h1> Hierarchie <ul id=“fruits“ ><li>Apple</li><li>Orange</li></ul>

31 Auszeichnungssprachen Beispiel XML
eXtensible Markup Language Hierarchie Eltern Element(e) Kind Element(e) Elemente

32 Auszeichnungssprachen Beispiel WPF (Windows Presentation Foundation)

33 Auszeichnungssprachen Beispiel Latex
Elemente Attribute Hierarchie

34 Vorteile von Auszeichnungssprachen
Einfache Methode Daten zu strukturieren Möglichkeit zur Trennung von Struktur und Formatierung Universell einsetzbar Smartphone Tablet Desktop ...

35 S-Bahn (Verspätungen)
Mobile Endgeräte Überall und jederzeit „müssen“ Informationen (Daten) verfügbar sein. S-Bahn (Verspätungen) Wettervorhersage Stundenplan Facebook Kalender Twitter Musik ....

36 Mobile Endgeräte Grundlegende Techniken Netzwerktechnik Datenbanken
ISO-OSI Schichtenmodell Datenbanken Programmierung serverseitige- und clientseitige Auszeichnungssprachen

37 Netzwerktechnik Client- Serverprinzip + Schichtenmodell = Heutige Netzwerkstrukturen OSI-Schicht Einordnung DoD-Schicht Protokollbeispiel Einheiten Kopplungselemente 7 Anwendungen (Application) Anwendungs- orientiert Anwendung Ende zu Ende HTTP FTP HTTPS SMTP LDAP NCP Daten Gateway, Content-Switch, Layer-4-7-Switch 6 Darstellung (Presentation) 5 Sitzung (Session) 4 Transport (Transport) Transport- orientiert Transport TCP UDP SCTP SPX TCP = Segmente UDP = Datagramme 3 Vermittlung (Network) Vermittlung Punkt zu Punkt ICMP IGMP IP IPsec IPX Pakete Router, Layer-3-Switch 2 Sicherung (Data Link) Netzzugriff Ethernet Token Ring FDDI ARCNET Rahmen Bridge, Switch 1 Bitübertragung (Physical) Bits Repeater, Hub Quelle: ( )

38 Datenbanken Def: Eine Datenbank ist eine geordnete, selbstbeschreibende Sammlung von Daten, die miteinander in Beziehung stehen Bilden das „Gehirn“ unserer vernetzten Welt Geschäftsfeld für Unternehmen (z.B Google) Angriffspunkt von Hackern und Behörden

39 Serverseitige Programmierung
Dynamische Gestaltung und Bereitstellung von Inhalten für unterschiedliche Clients. Datenbankanbindung

40 Beispiel PHP

41 Clientseitige Programmierung
Diese Programmiersprachen (Script- Sprachen) werden auf dem Client, zu meist Browser, zur Bereitstellung von dynamischen Inhalten verwendet.

42 Beispiel JavaScript

43 Betriebssysteme Mac OS (Apple) Android (Google) Windows 8 (Microsoft)

44 Betriebssystem Stellt grundlegende Funktionalität zur Verfügung
Ermöglicht Anwendungssoftware (APP) den Zugriff auf die Hardware Kamera GPS Lagesensor Touchscreen …..

45 Anwendungssoftware Apps
Betriebssystem unabhängig (weitgehend) Betriebssystem abhängig Auszeichnungssprache (HTML+CSS) Scriptsprache (JavaScript Frameworks) Programmierung mit SDK (Software Development Kit)

46 Anwendungssoftware Apps
Grundsätzlich kein Unterschied zur „klassischen“ Anwendungssoftware Neue Vertriebsstrategien Apple über Appstore Android über Android Market (Google play) Microsoft Store für Windows 8

47 Anwendungssoftware Apps
Betriebssystem Kontrolle Free Pay Mac OS streng Ja Android offen Windows 8 ja Quelle:

48 Anwendungssoftware Apps
Sicherheitsaspekte Bezugsquelle Apps die von den Apple oder Microsoft Store angeboten werden sind geprüft. Die Android Apps unterliegen keiner strengen Prüfung Rechte, die von den Anwendungen bei der Installation angefordert werden

49 Anwendungssoftware Apps Beispiel Android

50 Anwendungssoftware Apps Beispiel Android

51 Anwendungssoftware Apps Beispiel Android

52 Anwendungssoftware Apps Beispiel Android
Die Beispiel Anwendung Mindjet (Mind Map) Diese Anwendung verlangt vollen Netzwerkzugriff und Hardwarezugriff Gefahr von Trojaner Apps

53 Datenschutz/Datensicherheit
Datenschutz und -sicherheit Datenschutzrecht § Technische Aspekte

54 Datenschutz/Datensicherheit
Datenschutzrecht Nationalstaatlich geregelt Österreich EU-Raum Internationales Recht

55 Datenschutz/Datensicherheit
Blickwinkel In der Cloud Server Cloud Server Meine Daten Server Server Am Gerät Auf dem Weg im Netz Auf einem Server im Netz

56 Datenschutz/Datensicherheit
Am Gerät Verschlüsseln der Daten Beispiel Truecrypt Sicheres Löschen der Daten Beispiel CCleaner Passwörter Sicherheit Aufbewahrung Schadprogramme Trojaner Apps Problemfeld mobile Endgeräte

57 Datenschutz/Datensicherheit Beispiel TrueCrypt
Verschlüsselung von Dateien, Laufwerken oder ganzen Laufwerken mit TrueCrypt

58 Datenschutz/Datensicherheit Beispiel TrueCrypt
Umfang der Verschlüsselung

59 Datenschutz/Datensicherheit Beispiel TrueCrypt
Verschlüsseln und verbergen

60 Datenschutz/Datensicherheit Beispiel TrueCrypt
Verschlüsselungs- Algorithmen

61 Datenschutz/Datensicherheit Beispiel TrueCrypt
Passwortrichtlinien

62 Datenschutz/Datensicherheit Beispiel CCleaner
Spuren in Anwendungen

63 Datenschutz/Datensicherheit Beispiel CCleaner
Spuren im Betriebssystem

64 Datenschutz/Datensicherheit Beispiel CCleaner
Sicheres Löschen

65 Datenschutz/Datensicherheit Beispiel CCleaner
Sammeln von Daten beschränken

66 Datenschutz/Datensicherheit
Auf dem Weg im Netz Sichere Übertragung https Secure ftp (ssh ftp) Datensammeln von Dritten unterbinden Zum Beispiel Google

67 Datenschutz/Datensicherheit Beispiel Google (tracking cookies)

68 Datenschutz/Datensicherheit Beispiel Google

69 Datenschutz/Datensicherheit
Auf einem Server im Netz Genaue Auswahl der Daten, die von mir dort gespeichert werden Zum Beispiel bei Facebook Verschlüsseln der Daten am Server Verschlüsselte Übertragung

70 Datenschutz/Datensicherheit
In der Cloud Selbe Situation wie bei einem Sever im Netz Zumeist laufen mehrere Datenstränge hier zusammen (Synchronisierung) schwer abzusichern

71 Datenschutz/Datensicherheit
Zertifizierungssysteme Asymmetrisches Kryptosystem (Public- Privatkey) Interne Netze Im Internet Mailverschlüsselung S/MIME: Secure / Multipurpose Internet Mail Extensions OpenPGP: Open Pretty Good Privacy

72 Datenschutz/Datensicherheit
Datenspeicherung gegen Verlust Backuplösungen Sicherungen auf Dateiebene Sicherungen auf Laufwerksebene Sicherungen auf Betriebssystemebene Externe Speichermedien oder im Netz Kostenpflichtige Backuplösungen Kostenlose Backuplösungen (Clonezilla) Cloud-Dienste

73 kollaborative Arbeitstechniken
Arbeitsauftrag I Sie haben zur Erstellung eines Dokumentes folgende Elemente (HTML) zur Verfügung: <h2> Text </h2> Überschrift zweiter Ordnung <h3> Text </h3> Überschrift dritter Ordnung <p> Text Text </p> Absatz Element <ul> Unsortierte Liste <li> Text </li> Listenelement <li> Text </li> </ul> Versuchen Sie aus diesen Elementen (jedes Element kann 1..n mal verwendet werden) ein Dokument zu erstellen. Verwenden Sie zur Erstellung einen Editor ihrer Wahl. Verschlüsseln Sie das Dokument mit Truecrypt und senden Sie es mir elektronisch zu. Sie erhalten dann von mir ein Dokument (mit Truecrypt verschlüsselt) zurück.

74 kollaborative Arbeitstechniken
Arbeitsauftrag II Öffnen Sie das entschlüsselte HTML- Dokument mit Microsoft-Word. Speichern Sie das Dokument als Dokumentname.docx Präsentieren Sie ihre Ergebnisse im Plenum

75 Literaturverzeichnis
Forbrig, P. (2007). Objektorientierte Softwareentwicklung mit UML. Carl Hanser Verlag GmbH & CO. KG. Geisler, F. (2009). Datenbanken - Grundlagen und Design. Verlagsgruppe Hüthig-Jehle-Rehm. Hanke, J.-C. (2010). PHP und MySQL für Kids. bhv. Hubwieser, P. (2007). Didaktik der Informatik: Grundlagen, Konzepte, Beispiele. Springer. Koch, S. (2011). JavaScript: Einführung, Programmierung und Referenz. Dpunkt Verlag. Körner, P. (2012). HTML5 und CSS3 - Die neuen Webstandards im praktischen Einsatz. Galileo Press. Post, U. (2012). Android-Apps entwickeln: Für Programmiereinsteiger geeignet. Galileo Computing. Schreiner, R. (2012). Computernetzwerke: Von den Grundlagen zur Funktion und Anwendung. Carl Hanser Verlag GmbH & CO. KG. Seidl, M., Brandsteidl, M., Huemer, C., & Kappel, G. (2012). Classroom: Eine Einführung in die objektorientierte Modellierung. dpunkt.verlag GmbH.


Herunterladen ppt "Medienkompetenz im Unterricht"

Ähnliche Präsentationen


Google-Anzeigen