it-lehren.de

Materialien für den Informatikunterricht


Unterrichtsreihe "Informationen binär codieren"


Animationen zur asymmetrischen Kryptographie

In einer Animation können Nachrichten mit kleinen Schlüsseln nachvollziehbar mit dem RSA-Verfahren mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Hashwert der Nachricht als digitale Unterschrift mit dem privaten Schlüssel des Absenders verschlüsselt werden und durch den Empfänger entschlüsselt bzw. verifiziert werden. Einleitende Videos erklären den Umgang mit der Animation und den Schlüsseln.

Rollenspiel "Wie funktioniert das Internet?"


Aufbau eines Prozessors

  • PPT-Folie zum Aufbau eines einfachen Ein-Adress-Rechners

LEGO MINDSTORMS Roboter programmieren

Die Programmierung von LEGO MINDSTORMS NXT Roboter erlaubt es Schülerinnen und Schülern die Auswirkungen ihres informatischen Handelns unmittelbar in der Realität beobachten zu können und so relativ schnell Erfolgserlebnisse zu haben. Die Firma LPE vertreibt exklusiv die LEGO MINDSTORMS Education-Sets, die im Gegensatz zu den Sets aus dem Spielwarenhandel mit einem Akku, verschiedenen zusätzlichen Teilen und einer übersichtlicheren Kiste mit Fächern ausgestattet ist.


Planspiele zum Datenschutz

Die Planspiele "Datenschutz in vernetzten Informationssystemen" (1987) und "Jugend im Datennetz" (1991) vermitteln ein Bewusstsein für Datenspuren beim bargeldlosen Bezahlen z. B. mit EC-Karten zu entwickeln.

  • → Jugend im Datennetz Papierversion des Planspiels von Friedemann Brandt und Harald Heinzerling mit ausführlicher Beschreibung des Vorgehens
  • Datenschutz in vernetzten Informationssystemen erste Papierversion eines Planspiels zum Datenschutz von Volker Hammer und Ulrich Pordesch

2005 wurde das Material zum Planspiel "Jugend im Datennetz" aktualisiert (€ anstatt DM-Preise, MP3-Player anstatt Plattenspielern, ...) und mit Barcodes versehen. Alternativ zum Einsatz mit Papier eine verteilte Software mit einem Bankserver und mehreren Kassenterminals in Python entwickelt, die das Entstehen der Datenspuren zunächst wie in der Realwelt versteckt und die Spuren erst in der 2. Spielphase in der Auswertung elektronisch erstellter Log-Dateien wie Kontoauszügen und Kassenprotokollen thematisert. Dabei können Artikel- und Kontonummern sowohl über die Tastatur eingegeben als auch mit einem Barcodeleser eingelesen werden. 2016 wurde das Material auch von der Uni Wuppertal überarbeitet. Die Idee des computergestützten Spiels wurde dann auch in einer Onlinve-Version umgesetzt, bei der die Installation von Software entfällt.

Vor einigen Jahren wurde die Idee des Planspiels in die Schülerinnen und Schülern deutlich nähere Welt des Web 2.0 portiert, Leiter sind sowohl eine von Dr. Jürgen Poloczek an der Goethe-Universität in Frankfurt betreuten Seminars entwickelte Papier-Version als auch eine von Frank Oppermann und Alexander Dietz im Rahmen der Berliner Arbeitsgruppe des offenen IniK-Projekts entwickelte Online-Version nicht mehr verfügbar.

Eine ähnliche Übersicht mit Verweisen zu weiteren interessanten Rollen- und Planspielen findet sich auf den Webseiten der Qualitäts- und Unterstützungsagentur des Landesinstituts für Schule in NRW.


Tabellenkalkulation

Übung für den Einstieg in die Tabellenkalkulation - Aufgabe Umfrage Computernutzung

Vertiefende Übung zur Anwendung von Formeln - Aufgabe Artikelliste (Passwort: lecxe):

Impressum