Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Medienkompetenz im Unterricht Neue Technologien Grundlagen und Überblick für die Anwendung im Unterricht.

Ähnliche Präsentationen


Präsentation zum Thema: "Medienkompetenz im Unterricht Neue Technologien Grundlagen und Überblick für die Anwendung im Unterricht."—  Präsentation transkript:

1 Medienkompetenz im Unterricht Neue Technologien Grundlagen und Überblick für die Anwendung im Unterricht

2 Inhalte Modellierung Auszeichnungssprachen Mobile Endgeräte kollaborative Arbeitstechniken Datenschutz und -sicherheit

3 Motivation Fachdidaktik Für Informatik noch in den Kinderschuhen Für Medieninformatik nicht vorhanden Gesellschaft Wirtschaft Schule Zugesprochener Stellenwert in den verschiedenen Bereichen (BHS+AHS in Bezug auf Stundentafeln ohne Schwerpunkte und besondere Schulformen)

4 Motivation Grundlagen der Informatik Kompetenzvermittlung auf Basis der Prinzipien Methoden und Denkweisen der Informatik. (Fundamentale Ideen) Als Hilfestellung bei der Bewältigung der Komplexität der Inhalte.

5 Motivation Kompetenzorientierter Unterricht Was können Schülerinnen, wenn sie das können? kognitiver Bereich sprachlich- kommunikativer Bereich kreativ- gestalterischer Bereich personaler und sozialer Bereich

6 Motivation Nutzen für den Unterricht Anbahnen von Wissenstransfer Nachhaltigkeit Wahlfreiheit bei den Werkzeugen (Software)

7 Abstraktion als Grundprinzip der informatischen Problemlösung Hubwieser:Wir wollen [...] ein Modell deshalb als eine abstrahierte Beschreibung eines realen oder geplanten Systems verstehen, dass die für eine bestimmte Zielsetzung wesentlichen Eigenschaften des Systems erhält. Die Erstellung einer solchen Beschreibung wollen wir Modellbildung oder Modellierung nennen.

8 Beispiele Softwareentwicklung (UML) Datenbankenentwicklung (ER) Layout Gestaltung (Scribble -> Layout) Multimedia (Storyboard) …………

9 Modellbildung: Problemorientierte Modellierung Reales oder geplantes System Anwender Modell 1 Modell 2 Modell 3 Modell 4 Ein zu analysierendes System hat nicht ein bestimmtes Modell zur Folge!

10 Modellierungstechniken I UML UML (Unified Modeling Language) Spezifikation Visualisierung Konstruktion Dokumentation

11 UML ein Modellierungsbaukasten Anwendungsfalldiagramm Klassendiagramm Zustandsdiagramm Sequenzdiagramm Aktivitätsdiagramm

12 UML-Beispiel: Klassendiagramm Ausgangspunkt ist die philosophische Grundidee, dass wir unsere Umwelt dadurch ordnen, dass wir die Objekte der realen Welt in Klassen einteilen.

13 Beispiel zu Klassen Die Klasse Katze ist eindeutig beschreibbar über: ihre Funktionen (Schnurren, Kratzen, Essen,..) ihre Eigenschaften (Fellfarbe, Ohren, Schwanz, Tasthaare,….) Wir alle wissen, was wir unter der Klasse (Sammelbegriff) Katze verstehen.

14 Überführung in UML- Klassendiagram Katze Kopf Ohren Tasthaare Schwanz Fell Krallen Gebiss Augen Geschlecht Gewicht Alter schnurren putzen markieren jagen Eigenschaften Methoden

15 Von der Klasse zum konkreten Objekt Katze Kopf Ohren Tasthaare Schwanz Fell Krallen Gebiss Augen Geschlecht Gewicht Alter schnurren putzen markieren jagen Garfield Kopf=gedrungen Ohren=aufgerichtet Tasthaare=6 Schwanz=buschig Fell= rot Krallen=eingezogen Gebiss=vollständig Augen=grün Geschlecht=männlich Gewicht=7kg Alter=5 schnurren putzen markieren jagen

16 Arbeitsaufgabe Teil I Erstellen Sie ein Klassendiagramm für die Klasse Mülleimer. Erstellen Sie ein Klassendiagramm für die Klasse Textabsatz.

17 Arbeitsaufgabe Teil II Vergleichen Sie ihre Ergebnisse mit den konkreten Objekten Papierkorb am Desktop und mit einem Absatz in einem Textbearbeitungsprogramm ihrer Wahl (rechte Maustaste -> Kontextmenü). Versuchen sie auch in anderen Programmen (z.B. Bildbearbeitung) Klassen und daraus abgeleitete Objekte zu identifizieren und über ihre Methoden (Funktionen) und Eigenschaften zu beschreiben. Verwenden sie dazu immer zwei verschiedene Programme und versuchen sie die Gemeinsamkeiten herauszufinden (z.B. in Gimp und Photoshop usw.).

18 Modellierungstechniken II Entity-Relationship-Modell (ER) Modellierungstechniken II Entity-Relationship-Modell (ER) Dient zur Modellierung von Relationalen- Datenbanken. Ermöglicht auch ohne spezielle Kenntnis der Relationen Algebra einfache Datenbanken zu entwerfen (modellieren) und darauf aufbauend zu implementieren.

19 Modellierungstechniken II Beispiel zu ER CD-TitelInterpret gesungen ID_Titelnummer Name Spieldauer ID_Interpret Name Attribut Beziehung Entität ID_Interpret (FK) Gründungsjahr

20 Modellierungstechniken II Datenbank Interpret InterpretennummerNameGründungsjahr 1Grönemeyer Aerosmith U Anastacia Jimi Hendrix Sam & Dave Eddie Floyd Bob & Earl Greenday CD-Titel TitelnummerNameSpieldauerInterpretennummer 1Chaos1341 2Keine Garantie2301 3Ich will mehr1501 4Intro2602 5Eat the rich2802 6Get a grip2402 7Zoo station2673 8even better than the real thing2213 CD-TitelInterpret gesu nge n ID_Titeln ummer Name Spielda uer ID_Interpr et Name ID_Int erpret ( FK ) Gründung sjahr

21 Modellierungstechniken III Scribble/Layout Beispiel: Zur groben Planung eines Layouts (Web)

22 Modellierungstechniken III Storryboard Quelle: film directing - shot by shot – visualizing from conzept to screen, by Steven D. Katz. Copyright 1991 by Michael Wiese Productions, Page 92

23 Versuch einer Ordnung darstellbare Komplexität Formalisierungsgrad der Modellierungstechnik Quelle: eigener Entwurf

24 Arbeitsauftrag zu Modellierung Suchen sie nach einer geeigneten App (Application software) um damit ein Scribble auf ihrem Smartphone, Tablet, Notebook oder Desktop erstellen zu können. Versuchen sie ihre Wahl für andere nachvollziehbar zu begründen.

25 Modellieren im Team Arbeitsaufgaben Gehen Sie auf die Seite und sehen Sie sich die angebotenen Modellierungsmodelle (Diagramme) an.http://www.gliffy.com Erstellen Sie mit Hilfe der Website https://bubbl.us/ eine Mindmap zum Thema Inhalte des Faches Medieninformatik https://bubbl.us/

26 Auszeichnungssprachen Beschreiben die Bausteine eines Dokuments. Legen die Beziehung zwischen den Bausteinen fest.

27 Auszeichnungssprachen Begriffe Elemente (Bausteine des Dokuments) Attribute (Eigenschaften der Elemente) Hierarchie (Elemente können Eltern- und oder Kind- Elemente anderer Elemente sein.)

28 Grundidee Titel->Eine Einführung in Auszeichnungssprachen<-Titel Überschrift1->Motivation<-Überschrift1 Absatz->Auszeichnungssprachen …. Haben.<-Absatz

29 Arbeitsauftrag Versuchen sie aus dem im Quelltext vorliegenden Dokumenten ein Word- oder Open Office-Dokument zu erstellen. Wie werden die Elemente in den Quelltexten markiert und mit Hilfe dieser Markierungen strukturiert?

30 Auszeichnungssprachen Beispiel: HTML Hypertext Markup Language Elemente Eintrag Heading Attribute Eintrag Heading Hierarchie Apple Orange

31 Auszeichnungssprachen Beispiel XML eXtensible Markup Language Elemente Hierarchie Eltern Element(e) Kind Element(e)

32 Auszeichnungssprachen Beispiel WPF (Windows Presentation Foundation)

33 Auszeichnungssprachen Beispiel Latex Elemente Attribute Hierarchie

34 Vorteile von Auszeichnungssprachen Einfache Methode Daten zu strukturieren Möglichkeit zur Trennung von Struktur und Formatierung Universell einsetzbar Smartphone Tablet Desktop...

35 S-Bahn (Verspätungen) Wettervorhersage Stundenplan Facebook Kalender Twitter Musik.... S-Bahn (Verspätungen) Wettervorhersage Stundenplan Facebook Kalender Twitter Musik.... Mobile Endgeräte Überall und jederzeit müssen Informationen (Daten) verfügbar sein.

36 Mobile Endgeräte Grundlegende Techniken Netzwerktechnik ISO-OSI Schichtenmodell Datenbanken Programmierung serverseitige- und clientseitige Auszeichnungssprachen

37 Netzwerktechnik Client- Serverprinzip + Schichtenmodell = Heutige Netzwerkstrukturen OSI-SchichtEinordnungDoD-SchichtEinordnungProtokollbeispielEinheitenKopplungselemente 7 Anwendungen (Application) Anwendungs- orientiert Anwendung Ende zu Ende HTTP FTP HTTPS SMTP LDAP NCP Daten Gateway, Content- Switch, Layer-4-7- Switch 6 Darstellung (Presentation) 5 Sitzung (Session) 4 Transport (Transport) Transport- orientiert Transport TCP UDP SCTP SPX TCP = Segmente UDP = Datagramme 3 Vermittlung (Network) Vermittlung Punkt zu Punkt ICMP IGMP IP IPsec IPX Pakete Router, Layer-3- Switch 2 Sicherung (Data Link) Netzzugriff Ethernet Token Ring FDDI ARCNET RahmenBridge, Switch 1 Bitübertragung (Physical) BitsRepeater, Hub Quelle: ( )

38 Datenbanken Def: Eine Datenbank ist eine geordnete, selbstbeschreibende Sammlung von Daten, die miteinander in Beziehung stehen Bilden das Gehirn unserer vernetzten Welt Geschäftsfeld für Unternehmen (z.B Google) Angriffspunkt von Hackern und Behörden

39 Serverseitige Programmierung Dynamische Gestaltung und Bereitstellung von Inhalten für unterschiedliche Clients. Datenbankanbindung

40 Beispiel PHP

41 Clientseitige Programmierung Diese Programmiersprachen (Script- Sprachen) werden auf dem Client, zu meist Browser, zur Bereitstellung von dynamischen Inhalten verwendet.

42 Beispiel JavaScript

43 Betriebssysteme Mac OS (Apple) Android (Google) Windows 8 (Microsoft)

44 Betriebssystem Stellt grundlegende Funktionalität zur Verfügung Ermöglicht Anwendungssoftware (APP) den Zugriff auf die Hardware Kamera GPS Lagesensor Touchscreen …..

45 Anwendungssoftware Apps App Betriebssystem unabhängig (weitgehend) Betriebssystem abhängig Auszeichnungssprache (HTML+CSS) Scriptsprache (JavaScript Frameworks) Programmierung mit SDK (Software Development Kit)

46 Anwendungssoftware Apps Grundsätzlich kein Unterschied zur klassischen Anwendungssoftware Neue Vertriebsstrategien Apple über Appstore Android über Android Market (Google play) Microsoft Store für Windows 8

47 Anwendungssoftware Apps BetriebssystemKontrolleFreePay Mac OSstrengJa AndroidoffenJa Windows 8strengjaJa Quelle: Google-Android html

48 Anwendungssoftware Apps Sicherheitsaspekte Bezugsquelle Apps die von den Apple oder Microsoft Store angeboten werden sind geprüft. Die Android Apps unterliegen keiner strengen Prüfung Rechte, die von den Anwendungen bei der Installation angefordert werden

49 Anwendungssoftware Apps Beispiel Android

50

51

52 Die Beispiel Anwendung Mindjet (Mind Map) Diese Anwendung verlangt vollen Netzwerkzugriff und Hardwarezugriff Gefahr von Trojaner Apps

53 Datenschutz/Datensicherheit Datenschutz und -sicherheit Datenschutzrecht § Technische Aspekte

54 Datenschutz/Datensicherheit Datenschutzrecht Nationalstaatlich geregelt Österreich ge=bundesnormen&Gesetzesnummer= ge=bundesnormen&Gesetzesnummer= EU-Raum Internationales Recht

55 Cloud Datenschutz/Datensicherheit Blickwinkel Meine Daten Server Auf dem Weg im Netz In der Cloud Auf einem Server im Netz Am Gerät

56 Datenschutz/Datensicherheit Verschlüsseln der Daten Beispiel Truecrypt Sicheres Löschen der Daten Beispiel CCleaner Passwörter Sicherheit Aufbewahrung Schadprogramme Trojaner Apps Problemfeld mobile Endgeräte

57 Datenschutz/Datensicherheit Beispiel TrueCrypt Verschlüsselung von Dateien, Laufwerken oder ganzen Laufwerken mit TrueCrypt

58 Datenschutz/Datensicherheit Beispiel TrueCrypt Umfang der Verschlüsselung

59 Datenschutz/Datensicherheit Beispiel TrueCrypt Verschlüsseln und verbergen

60 Datenschutz/Datensicherheit Beispiel TrueCrypt Verschlüsselungs- Algorithmen

61 Datenschutz/Datensicherheit Beispiel TrueCrypt Passwortrichtlinien

62 Datenschutz/Datensicherheit Beispiel CCleaner Spuren in Anwendungen

63 Datenschutz/Datensicherheit Beispiel CCleaner Spuren im Betriebssystem

64 Datenschutz/Datensicherheit Beispiel CCleaner Sicheres Löschen

65 Datenschutz/Datensicherheit Beispiel CCleaner Sammeln von Daten beschränken

66 Datenschutz/Datensicherheit Auf dem Weg im Netz Sichere Übertragung https Secure ftp (ssh ftp) Datensammeln von Dritten unterbinden Zum Beispiel Google

67 Datenschutz/Datensicherheit Beispiel Google (tracking cookies)

68 Datenschutz/Datensicherheit Beispiel Google

69 Datenschutz/Datensicherheit Auf einem Server im Netz Genaue Auswahl der Daten, die von mir dort gespeichert werden Zum Beispiel bei Facebook Verschlüsseln der Daten am Server Verschlüsselte Übertragung

70 Datenschutz/Datensicherheit In der Cloud Selbe Situation wie bei einem Sever im Netz Zumeist laufen mehrere Datenstränge hier zusammen (Synchronisierung) schwer abzusichern

71 Datenschutz/Datensicherheit Zertifizierungssysteme Asymmetrisches Kryptosystem (Public- Privatkey) Interne Netze Im Internet Mailverschlüsselung S/MIME: Secure / Multipurpose Internet Mail Extensions OpenPGP: Open Pretty Good Privacy

72 Datenschutz/Datensicherheit Datenspeicherung gegen Verlust Backuplösungen Sicherungen auf Dateiebene Sicherungen auf Laufwerksebene Sicherungen auf Betriebssystemebene Externe Speichermedien oder im Netz Kostenpflichtige Backuplösungen Kostenlose Backuplösungen (Clonezilla) Cloud-Dienste

73 kollaborative Arbeitstechniken Arbeitsauftrag I Sie haben zur Erstellung eines Dokumentes folgende Elemente (HTML) zur Verfügung: Text Überschrift zweiter Ordnung Text Überschrift dritter Ordnung Text Text Absatz Element Unsortierte Liste Text Listenelement Text Versuchen Sie aus diesen Elementen (jedes Element kann 1..n mal verwendet werden) ein Dokument zu erstellen. Verwenden Sie zur Erstellung einen Editor ihrer Wahl. Verschlüsseln Sie das Dokument mit Truecrypt und senden Sie es mir elektronisch zu. Sie erhalten dann von mir ein Dokument (mit Truecrypt verschlüsselt) zurück.

74 kollaborative Arbeitstechniken Arbeitsauftrag II Öffnen Sie das entschlüsselte HTML- Dokument mit Microsoft-Word. Speichern Sie das Dokument als Dokumentname.docx Präsentieren Sie ihre Ergebnisse im Plenum

75 Literaturverzeichnis Forbrig, P. (2007). Objektorientierte Softwareentwicklung mit UML. Carl Hanser Verlag GmbH & CO. KG. Geisler, F. (2009). Datenbanken - Grundlagen und Design. Verlagsgruppe Hüthig- Jehle-Rehm. Hanke, J.-C. (2010). PHP und MySQL für Kids. bhv. Hubwieser, P. (2007). Didaktik der Informatik: Grundlagen, Konzepte, Beispiele. Springer. Koch, S. (2011). JavaScript: Einführung, Programmierung und Referenz. Dpunkt Verlag. Körner, P. (2012). HTML5 und CSS3 - Die neuen Webstandards im praktischen Einsatz. Galileo Press. Post, U. (2012). Android-Apps entwickeln: Für Programmiereinsteiger geeignet. Galileo Computing. Schreiner, R. (2012). Computernetzwerke: Von den Grundlagen zur Funktion und Anwendung. Carl Hanser Verlag GmbH & CO. KG. Seidl, M., Brandsteidl, M., Huemer, C., & Kappel, G. (2012). Classroom: Eine Einführung in die objektorientierte Modellierung. dpunkt.verlag GmbH.


Herunterladen ppt "Medienkompetenz im Unterricht Neue Technologien Grundlagen und Überblick für die Anwendung im Unterricht."

Ähnliche Präsentationen


Google-Anzeigen