• Schulstufe
  • Klassenstufe
  • Schulform
  • Fach
  • Materialtyp
  • Quelle 2
    zurücksetzen
Sortierung nach Datum / Relevanz
Kacheln     Liste

Die Erfindung des Computers – Zuses Z3

Unterrichtseinheit

Vor 100 Jahren – am 22. Juni 1910 – wurde Konrad Zuse geboren. Das Zuse-Jahr 2010 soll dieses Jubiläum gebührend ehren. In dieser Unterrichtseinheit erhalten Schülerinnen und Schüler Einblicke in die Erfindung des Computers durch Konrad Zuse und in die Funktionsweise seines ersten Rechners - den Z3.Was sind Dualzahlen und warum rechnen Computer mit ihnen? Wie funktioniert binäre Logik und was sind logische Gatter? Wie arbeitete Konrad Zuses Z3? Die Antworten auf diese Fragen können Schülerinnen und Schüler mit einer zum Zuse-Jahr 2010 entwickelten Lernumgebung finden. Die dynamischen Arbeitsblätter enthalten interaktive Übungen und Veranschaulichungen, die mit LogiFlash erstellt wurden. Dieser Logiksimulator für die Darstellung von digitalen Schaltungen wurde am Lehrstuhl für Technische Informatik der Johann Wolfgang Goethe-Universität Frankfurt am Main entwickelt und steht kostenfrei zur Verfügung. Würdigung der Leistung Konrad Zuses Die hier vorgestellte Lernumgebung kann im Rahmen des Lehrplans genutzt werden. Konzipiert wurde sie vom Autor aber insbesondere zur Würdigung von Konrad Zuse (1910-1995) im Zuse-Jahr 2010. Hier bietet sich ihr Einsatz im Rahmen eingeschobener Unterrichtsstunden an (eine Doppelstunde sollte reichen). Im Verlauf des Unterrichtsgesprächs kann ferner auf die Begriffe Verarbeitungsbreite (Bit) und Speichergröße (Bit und Byte) eingegangen werden. Einführung der Lernumgebung per Beamer Schülerinnen und Schüler der Klasse 7 sind den Einsatz interaktiver Arbeitsblätter oft noch nicht gewohnt. Daher sollte der Umgang damit zunächst von der Lehrperson per Beamer gezeigt werden. Insbesondere der Umgang mit den interaktiven LogiFlash-Simulationen kann so demonstriert werden. Hinweise zu den Übungen Ein Hinweis auf die Notwendigkeit einer korrekten Zahleneingabe bei den Übungen führt zu erhöhter Konzentration und damit zu weniger Frusterlebnissen. Diese entstehen, wenn Fragen inhaltlich richtig, aber formal fehlerhaft (zum Beispiel durch Leerstellen) in die Arbeitsblätter eingegeben werden. Die Angaben werden dann als falsch bewertet. Auch Partnerarbeiten zwischen Schülerinnen und Schülern mit guten Deutschkenntnissen und Lernenden, denen die deutsche Sprache schwer fällt (Integrationskinder), kann zur Vermeidung von Frusterlebnissen beitragen. Aufbau und Inhalte der Lernumgebung Die Themen der Lernumgebung werden kurz vorgestellt. Screenshots zeigen Ausschnitte aus den interaktiven Übungen. Green IT Von der Erfindung des Computers kann ein Bogen geschlagen werden zum heutigen rasanten Wachstum der Datenströme im Internet, die einen signifikanten Beitrag zum Kohlenstoffdioxidausstoß leisten werden, wenn die Energieeffizienz der heutigen Technologie nicht stark verbessert wird. "Green IT" ist das Schlagwort. Computer Gestern - Heute - Morgen: "Green IT" In Zeiten drastisch wachsender Datenströme muss die Nutzung von Informations- und Kommunikationstechnologie umwelt- und ressourcenschonend gestaltet werden. Die Schülerinnen und Schüler sollen im Lernbereich "Computer verstehen: Daten und Strukturen" den grundlegenden Aufbau eines Computers kennen (Hardware, Prozessor, Bus, Speicher). das Blockschaltbild eines Computers verstehen. das Prinzip "Eingabe - Verarbeitung - Ausgabe" verstehen. die Auswirkungen der Rechentechnik aus historischer Sicht bewerten. ein Modell für Informatiksysteme kennenlernen. im Wahlpflichtbereich "Computer Gestern - Heute - Morgen" die Leistung eines Rechners anhand verschiedener Kriterien beurteilen können. die Lernumgebung für das Fach Mathematik zur Prüfungsvorbereitung zum Thema Stellenwertsysteme (Klasse 10) nutzen. Thema Die Erfindung des Computers - Zuses Z3 Autor Jens Tiburski Fächer Informatik, Mathematik (Stellenwertsysteme) Zielgruppe ab Klasse 7 (Informatik), Klasse 10 (Mathematik) Zeitraum 1-2 Stunden Technische Voraussetzungen Computer in ausreichender Zahl (Einzel- oder Partnerarbeit); aktiviertes Java-Script, Flash Player Zuerst werden die Schülerinnen und Schüler darauf aufmerksam gemacht, dass die Rechenmaschinen vor der Erfindung des Computers noch mechanisch funktionierten. Doch selbst herausragende Konstruktionen demonstrierten lediglich die Unmöglichkeit, analytische Maschinen von hoher Komplexität technisch zu verwirklichen. Das macht die Genialität Zuses deutlich, der mit zwei revolutionären Ideen die Entwicklung des modernen Computers ermöglichte: Durch den Vergleich mit Anlagen aus der Nachrichtentechnik kam er zu dem Schluss, dass Rechenmaschinen ebenfalls elektronisch funktionieren müssten - durch den Einsatz von Relais als Schalter. Da Relais nur zwei Schaltzustände kennen - High und Low - erkannte Zuse, dass Rechenmaschinen auf dem Dualsystem basieren müssten. Boolesche Logik Also stellte er seine Experimente mit mechanischen Rechenmaschinen ein (der Zuse Z1 war noch ein mechanischer Rechner) und arbeitete an der Umsetzung der Rechenregeln für Dualzahlen mittels logischer Operatoren. Dass es die Boolesche Logik schon gab, wusste Konrad Zuse nicht. Er entwickelte jedoch unabhängig dieselben Schlussfolgerungen. Die interaktiven Arbeitsmaterialien der Unterrichtseinheit beginnen mit der Erforschung der Rechenregeln für das Dualsystem (also das Zahlensystem auf der Basis 2). Nach grundsätzlichen Erläuterungen haben die Schülerinnen und Schüler die Möglichkeit, ihr erworbenes Wissen in interaktiven Aufgabenstellungen zu testen. Nach der Konvertierung von Dezimalzahlen in Dualzahlen (Abb. 1, Platzhalter bitte anklicken) und umgekehrt sind Additions- sowie eine Multiplikationsaufgabe zu lösen. Die Lernumgebung gibt den Schülerinnen und Schülern Rückmeldungen zum Erfolg ihrer Bemühungen. Den nächsten inhaltlichen Schwerpunkt bildet das Verständnis sogenannter logischer Gatter. Es wird gezeigt, wie solche Gatter aufgebaut sind und welche Funktion sie erfüllen. Dabei beschränkt sich die Lernumgebung auf die wesentlichen Gatter: And-Gatter Or-Gatter Xor-Gatter Nand-Gatter Nor-Gatter Xnor-Gatter Interaktive Übungen Mithilfe von Flash-Simulationen logischer Schaltungen (erstellt mit LogiFlash ) können die Schülerinnen und Schüler die Erklärungen nachvollziehen und eigene Überlegungen visualisieren. Das Kapitel enthält interaktive Übungen zu Wahrheitstabellen logischer Gatter. In verschiedenen Aufgaben können die Schülerinnen und Schüler Wahrheitstabellen vorgegebener Gatter erkunden sowie Gatter anhand ihres Verhaltens zuordnen. Abb. 2 zeigt ein Beispiel: In der Übung muss die Wahrheitstabelle ermittelt und dem entsprechenden Gatter zugeordnet werden. Danach werden - mithilfe der Gatter - die Rechenregeln für Dualzahlen digital umgesetzt. Der 1-Bit-Addierer bildet die Grundlage für das Verständnis des Zusammenhangs zwischen Rechenregeln und logischen Gattern. Wenn dieses Funktionsprinzip verstanden wurde, geht es mit dem 8-Bit-Addierer weiter. Hier liegt der Schwerpunkt auf der Weitergabe des Übertrags. Es kann zwar nur der Übertrag 1 entstehen, aber dieser muss gegebenenfalls über mehrere Stellen weitergegeben werden. Die sich daraus ergebenden Überlegungen zum Einsatz verschiedener Gatter führen auf eine schon recht komplexe Schaltung mit einer Vielzahl von Gattern, die - zur optischen Abgrenzung - in verschiedenen Reihen angeordnet sind (Abb. 3, Platzhalter bitte anklicken). Dieser 8-Bit-Addierer ist nun das eigentliche Rechenwerk des Z3. Es wird an dieser Stelle darauf hingewiesen, dass es sich um ein stark vereinfachtes Modell des Rechenwerks von Konrad Zuse handelt. Im Gegensatz zu Konrad Zuses Rechner wird unser Rechenwerk nun aber noch mit Wandlern zur Ein- und Ausgabe von Dezimalziffern ausgestattet: Dezimal-Dual-Wandler Dieser Wandler basiert komplett auf Or-Gattern, die dafür sorgen, dass eingegebene Dezimalziffern über die Lampen am Ausgang als Dualzahlen weitergegeben werden. Dual-Dezimal-Wandler Dieser Wandler verwendet zwei Gattertypen, das And-Gatter und das Nor-Gatter. Das jeweilige And-Gatter testet die gesetzten richtigen Bits, während das Nor-Gatter falsch gesetzte Bits "herausfiltert". So wird zum Beispiel die Lampe mit der Nummer 7 nur dann auf High-Level gesetzt, wenn die Bits 1, 2 und 3 aktiviert sind und gleichzeitig die Bits 4 und 5 deaktiviert sind (Abb. 4). Wenn man nun den 8-Bit-Addierer mit zwei Dezimal-Dual-Wandlern zur Eingabe von Dezimalziffern und einem Dual-Dezimal-Wandler zur Anzeige der Ergebnisse in Dezimalform ausstattet, erhält man einen einfachen Rechner, der zwei Dezimalziffern addiert und das Ergebnis anzeigt. Der Informationsfluss kann dabei anhand der türkis eingefärbten Hervorhebungen von den Schülerinnen und Schüler nachvollzogen werden, sodass das Funktionsprinzip deutlich wird (Abb. 5) Die Schaltung in Abb. 5 wirkt auf den ersten Blick sicher verwirrend. Deshalb wird dieser Rechner nun modular umgestaltet. Die Hauptbaugruppen werden in Module zusammengefasst. Dann erfolgt die Verdrahtung und man erhält ein Funktionsschema, das wesentlich übersichtlicher wirkt als das vollständige Modell. Dass es sich jedoch um dieselben Schaltungen handelt, kann man durch das Anklicken des Lupen-Symbols sehen. Das Lupensymbol erscheint, wenn Sie den Cursor über die linke oder rechte untere Ecke (4-Bit-Addierer) der Module führen (siehe roter Kreis in Abb. 6). Aufgaben Im letzten Übungsteil sollen die Schülerinnen und Schüler ihr erworbenes Wissen über die logischen Schaltungen testen. Drei vorgegebene Schaltungen sind zu komplettieren: 1-Bit-Addierer Die beiden passenden Logik-Gatter sollen an die richtigen Stellen gezogen und die Schaltungen korrekt verdrahten werden. Per Klick auf das Fragezeichen-Symbol lassen sich Tipps aufrufen. Der Test-Button prüft die Schaltung - das kann bei umfangreichen Schaltungen einige Sekunden dauern - und gibt dann das Ergebnis in Form einer Messagebox aus. 4-Bit-Addierer Neben den vier 1-Bit-Addierern muss die Weiterleitung des Übertrags fehlerfrei funktionieren. Die Aufgabe besteht in der korrekten Verdrahtung der logischen Gatter der Übertragsweiterleitung. Modul-Rechner Der letzte Schaltplan beinhaltet zwei Dezimal-Dualwandler, einen 4-Bit-Addierer sowie einen Dual-Dezimal-Wandler. Die Aufgabe ist es nun, die fertigen Module richtig zu verdrahten, sodass der Modul-Rechner fehlerfrei funktioniert. Im Themenbereich "Computer Gestern - Heute - Morgen" bietet sich ein Ausblick auf die Bestrebungen an, die Nutzung von Informationstechnik (IT) beziehungsweise aller Informations- und Kommunikationstechnologie umwelt- und ressourcenschonend zu gestalten. Dies betrifft die Produktion der Komponenten (Energieeinsatz, Materialien, Produktionsmittel). das Design der Systeme (Energieverbrauch im Betrieb). die Entsorgung oder das Recycling der Geräte. Der letztgenannte Aspekt schließt insbesondere die Schadstoffthematik mit ein, also ob schädliche Stoffe in der Produktion anfallen oder ob Gifte wie Blei oder Brom im Endprodukt enthalten sind und bei dessen Betrieb oder Entsorgung freigesetzt werden. Der Begriff Green IT umfasst auch die Energieeinsparung durch die Nutzung von Informations- und Kommunikationstechnologie. So kann zum Beispiel der Ersatz von Dienstreisen durch Videokonferenzen zur Energie- und Emissionsreduzierung beitragen. Der Verband der Elektrotechnik Elektronik Informationstechnik e.V. (VDE) hat im Jahr 2009 eine Green-IT-Studie veröffentlicht, die "Aspekte der Reduzierung des Energieverbrauchs und der Verbesserung der Energieeffizienz in Kommunikationsnetzwerken" darstellt. Angesichts des dramatisch ansteigenden Datenverkehrs muss, so die Studie, dem damit zusammenhängenden Energieverbrauch aus Umweltgesichtspunkten (Kohlenstoffdioxidausstoß) - aber auch im Hinblick auf die Betriebskosten für Netzbetreiber und private Kunden - entschieden gegengesteuert werden. Nur wenn Forschung und Entwicklung einen essenziellen Beitrag zur Verbesserung der Energieeffizienz der Informations- und Kommunikationstechnologie leiste, sei das Wachstum des Internets ohne einen signifikanten Beitrag zum Kohlenstoffdioxidausstoß möglich. Auch dies gehört zum Erbe Konrad Zuses … Interessierte Lehrkräfte können die nicht ganz günstige Studie (250 Euro) direkt beim VDE bestellen: VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V. Stresemannallee 15 60596 Frankfurt am Main Kontakt: itg@vde.com

  • Mathematik / Rechnen & Logik / Informatik / Wirtschaftsinformatik / Computer, Internet & Co.
  • Sekundarstufe I

AJAX II: Implementierung der serverseitigen Komponenten

Unterrichtseinheit

Der zweite Teil der AJAX-Unterrichtssequenz befasst sich mit den serverseitigen Elementen der Anwendung. Dabei handelt es um die MySQL-Datenbank und die PHP-Scripte zur Interaktion mit der Datenbank und der Kommunikation mit den Clients. Diese Unterrichtsstunden haben zum Ziel die serverseitigen Komponenten der Webanwendung (MySQL-Datenbank und PHP-Skripte) zu implementieren. Die Basis dafür ist die Demoanwendung, die im Hinblick auf dieses Ziel zu analysieren ist. Die Lerngruppe erarbeitet das Datenmodel (Datenbanktabellen und Tabellenfelder) sowie die Anwendungs- und Kommunikationsfälle (Use Cases), mit denen die Anwendungslogik realisiert werden kann. Verwendung von Skripten Die Implementierung der PHP-Skripte soll von den Lernenden selbstständig mithilfe der zur Verfügung gestellten Informationsquellen durchgeführt werden. Um Zeit zu sparen, bietet es sich hier an, arbeitsteilig vorzugehen: Die zu implementierenden Skripte werden auf Gruppen aufgeteilt. Das ist ohne Lernverlust möglich, weil die Skripte weitgehend gleichartig strukturiert sind. Die Lehrperson kann situationsabhängig entscheiden, ob Teile der Demoanwendung vorgegeben werden. Didaktische Reduktion PHP ist eine mächtige und objektorientierte Programmiersprache, von der im Rahmen dieses Projekts nur ein vergleichsweise kleiner Teil benötigt und behandelt wird. Eine Hilfsklasse namens MySQL_class in der die PHP-Funktionen des MySQL Application Interface (API) gekapselt sind, wird vorgegeben. Diese Klasse erleichtert die Implementierung der erforderlichen Datenbankoperationen. Als konkretes Beispiel für die Anwendung dieser Klasse dient das Skript register.php, mit dem neue Benutzer in der Datenbank registriert werden. Ablauf der Unterrichtseinheit Das Datenmodel der Anwendung Die Schülerinnen und Schüler erstellen eine MySQL-Datenbank, indem sie die serverseitig erforderlichen Daten erarbeiten und entsprechend umsetzen. Serverseitige Kommunikationskomponenten Die Schülerinnen und Schüler lernen verschiedene Komponenten eines PHP-Scripts kennen und versuchen, eine Server-Client-Kommunikation aufzubauen. Implementierung der Kommunikationskomponenten Die Schülerinnen und Schüler programmieren in der PHP-Programmiersprache und beginnen die Funktionsweise des Scripts zu verstehen. Fachkompetenz Die Schülerinnen und Schüler sollen die Funktionalität der Anwendung analysieren und ausgehend von den Ergebnissen eine MySQL-Datenbank entwickeln und implementieren. PHP-Skripte implementieren, die mit der Datenbank und den Clients kommunizieren. Methodenkompetenz Die Schülerinnen und Schüler sollen Informationen in deutsch- und englischsprachigen Internetforen und -tutorien beschaffen, auswerten und für die Entwicklungsarbeit benutzen. eine zur Verfügung gestellte PHP-Klasse für die Interaktion mit der Datenbank integrieren und benutzen. Thema AJAX II: Implementierung der serverseitigen Komponenten Autor Dr. Ralf Seliger Fach Web-Programmierung, Informationstechnik, Informatik Zielgruppe Informationstechnische Assistentinnen und Assistenten (Oberstufe) Zeitraum etwa 12 Unterrichtsstunden Medien Computer, Internet Technische Voraussetzungen Rechnerraum mit Internetzugang und Beamer Fachliche Lernvoraussetzungen Die Lernenden sollen über praktische Kenntnisse in der prozeduralen Programmierung verfügen. Planung Verlaufsplan AJAX II Die Entwicklung des Datenmodells für die Webanwendung Tic Tac Toe bis zur Implementierung der Datenbank gliedert sich in vier Schritte: Analyse der Anwendungsfälle (Use Cases) der Anwendung (Registrierung, Anmeldung, Angebotsabgabe, Angebotsannahme, Spiel, Reset) Erarbeitung der für die Organisation der Anwendungsfälle serverseitig erforderlichen Daten Realisierung in Form einer relationalen MySQL-Datenbank Implementierung der Datenbank Einrichtung Die entwickelte Datenbank wird mithilfe der Webanwendung phpMyAdmin auf dem Server implementiert. Gleichzeitig wird ein Datenbankbenutzer mit den erforderlichen globalen Rechten SELECT, INSERT, UPDATE und DELETE eingerichtet. Falls erforderlich, sind die Lernenden darauf hinzuweisen, dass mit geeigneten Maßnahmen dafür zu sorgen ist, dass sich niemand doppelt anmelden kann. Komponentenerstellung Um die serverseitigen Funktionalitäten der Webanwendung in möglichst übersichtliche, klar voneinander abgegrenzte Pakete beziehungsweise Module zu unterteilen, sollte für jeden Anwendungsfall eine eigene so genannte Kommunikationskomponente erstellt und in Form eines PHP-Skripts implementiert werden. So wird zudem verhindert, dass zu stark divergierende Ergebnisse entstehen. Komponententabelle Aus den erarbeiteten Anwendungsfällen ergeben sich unmittelbar die folgenden Komponenten: Komponente Zweck register.php Registrierung eines neuen Benutzers login.php Anmeldung eines registrierten Benutzers offer.php Veröffentlichung eines Spielangebots accept.php Annahme eines veröffentlichten Angebots move.php Verarbeitung eines ankommenden Spielzugs resetGame.php Zurücksetzen des Zustands der Anwendung poller.php Beantwortung der periodischen Client Requests Polling-Komponente Die Polling-Komponente poller.php ist dafür zuständig, serverseitig diese regelmäßig eintreffenden Requests entgegen zu nehmen, zu verarbeiten und zu beantworten. Darüber hinaus soll sie die Datensätze von Benutzern entfernen, die längere Zeit keine Requests mehr gesendet haben und somit offline sind (Demoanwendung: drei Sekunden bei einem Polling-Intervall von einer Sekunde). Insgesamt ist die Polling-Komponente deutlich aufwändiger und komplexer als die übrigen Komponenten. Für die Client-Server-Kommunikation wird das Hypertext Transfer Protocol (HTTP) verwendet: Die Clients senden Requests zum Server; die Requests werden vom Server beantwortet. Der Server hat keine Möglichkeit, die Clients aktiv anzusprechen und ihnen Daten zu übertragen; er beantwortet ausschließlich Requests. Es ist daher erforderlich, dass die Clients den Server in regelmäßigen Intervallen ansprechen (Polling), um über den aktuellen Zustand der Anwendung informiert zu werden (aktuell angemeldete Benutzer, aktuell vorliegende Spielangebote, Angebotsannahmen, ein neuer Zug des aktuellen Gegners) Nachdem die zu programmierenden Komponenten im Unterricht anhand der Anwendungsfälle identifiziert wurden, sollen die Lernenden mithilfe des folgenden Aufgabenblatts die Input- und Outputdaten sowie die Algorithmen entwickeln, die in den Komponenten zu implementieren sind. Die Datei util.php, welche die Klasse MySQL_class enthält, ist den Lernenden zur Verfügung zu stellen. Assoziative Arrays Ein wichtiger Aspekt der Programmiersprache PHP sind die "Assoziativen Arrays". Im Gegensatz zu nummerisch indizierten Arrays kann man auf die Elemente (Werte beziehungsweise Values) assoziativer Arrays mithilfe von Strings (Schlüssel beziehungsweise Keys) zugreifen. Dies sollte für die Verarbeitung der Datenbankabfragen ausgenutzt werden, weil es die Lesbarkeit des Codes stark verbessert. Testcode für die PHP-Scripte Die korrekte Funktionsweise der Skripte kann während der Entwicklung zum Beispiel mithilfe eines einfachen XHTML-Formulars getestet werden. Das folgende Listing zeigt den XHTML-Code des Testformulars für das Anmeldeskript login.php: Nach Absendung des Formulars zeigt ein Blick in die Datenbank mit phpMyAdmin sowie auf das zurück gelieferte XML-Dokument, ob das Skript login.php wie gewünscht funktioniert. Für die anderen Skripte ist das Formular entsprechend zu modifizieren. Informationsblätter Als konkretes Beispiel für die Implementierung kann das ausführlich kommentierte Skript register.php herangezogen werden, das auf dem folgenden Infoblatt exemplarisch abgedruckt ist und auf dem auch die Hilfsklasse MySQL_class dokumentiert wird. Programmierung Als Konsequenz der Tatsache, dass die Client-Server-Kommunikation mithilfe von AJAX (Asynchronous JavaScript and XML) realisiert wird, müssen die serverseitigen Komponenten XML-Dokumente produzieren und zurückliefern. Als Root-Element des XML-Dokuments wird in der Demoanwendung in allen Skripten verwendet. Grundsätzlich ist die Namenswahl natürlich beliebig. Es ist jedoch auf Konsistenz zwischen Client und Server zu achten. Hinweis Wenn ein anderer Name für den Root-Tag gewählt werden sollte, muss dies auch in der Datei util.php geändert werden. Innerhalb der XML-Elemente sind etwa unterschiedliche Benutzernamen durch definierte Zeichen wie zum Beispiel senkrechte Striche ( | ) voneinander zu trennen, damit sie clientseitig wieder voneinander getrennt werden können.

  • Informationstechnik
  • Sekundarstufe II

Energiespeicher in Stromversorgungssystemen

Unterrichtseinheit

Der Ausbau erneuerbarer Energien macht gleichzeitig auch die Weiterentwicklung von Speichertechnologien notwendig, da Stromproduktion und Stromnachfrage im Zeitverlauf schwanken. Gerade beim Thema Erneuerbare Energien spielen Speichertechnologien eine bedeutsame Rolle. Denn häufig ist die Menge der Stromproduktion aus Solar- oder Windkraft nicht genau vorhersehbar und entspricht nicht immer der Nachfrage. Speichertechnologien sind aus diesem wichtig, um überschüssigen Strom (beispielsweise bei starkem Wind) zwischenzuspeichern und in Zeiten höherer Nachfrage in das Netz einzuspeisen. Ohne sie erscheint ein weiterer Ausbau Erneuerbarer Energien kaum denkbar. Ziel dieser Unterrichtseinheit ist es, den Schülerinnen und Schülern zu vermitteln, dass der Ausbau erneuerbarer Energien ebenso eine parallele Weiterentwicklung von Möglichkeiten zur Energiespeicherung erfordert. Die Lernenden sollen im Internet verschiedene Speicherformen und ihre Funktionsweise recherchieren und die Ergebnisse dann im Plenum präsentieren. Energiespeicher in Stromversorgungssystemen Der Text des VDE bietet zusammenfassende Informationen zu verschiedenen Formen von Energiespeichern und kann als Ausgangsbasis für die Internetrecherche dienen. Die Schülerinnen und Schüler sollen lernen, dass Stromversorgungssysteme mit einem hohen Anteil an regenerativen Energien wie Solar- oder Windkraft aufgrund des schwankenden Angebots Energiespeicher benötigen. im Internet Informationen zu Energiespeichern recherchieren und dabei verschiedene Energieformen unterscheiden (mechanisch, chemisch). in Partner- oder Gruppenarbeit das Funktionsprinzip einzelner Speichertechnologien genauer erarbeiten. ihre Ergebnisse den Mitschülerinnen und Mitschülern in geeigneter Form präsentieren. Thema Energiespeicher in Stromversorgungssystemen Autor Antje Schmidt Fach Physik, Technik Zielgruppe Klasse 8 bis 10 Zeitraum 2-3 Stunden Technische Voraussetzungen Computer mit Internetzugang (im Idealfall ein Computer für 2 Personen) In einem Stromversorgungsnetz muss die erzeugte Leistung zu jeder Zeit dem Bedarf entsprechen. Insbesondere die meisten erneuerbaren Energien (Wind, Sonne, Laufwasser) sind jedoch nicht gleichmäßig verfügbar. Zudem werden keine Vorräte gebildet, und sie sind in ihrer Intensität im Voraus nicht exakt planbar. Daher stellt sich die Herausforderung, wie mit Schwankungen zwischen Stromangebot und -nachfrage umzugehen ist. Erforderlich sind flexible Lösungen, die kurzfristig Ausgleich schaffen können. Geplant ist der Ausbau erneuerbarer Energien bis 2020 auf bis zu 40 % der gesamten Stromerzeugung. Dies kann bei einem Überangebot (zum Beispiel bei Starkwind) dazu führen, dass thermische Kraftwerke zum Ausgleich gedrosselt oder abgeschaltet werden müssen, da erneuerbare Energien als CO 2 -freie Energiequelle Vorrang haben. Wenn solche thermischen Kraftwerke nur im Teillastbetrieb laufen, erhöhen sich der Verschleiß und die Aufwendungen für Wartung und Instandhaltung. Insgesamt sind dadurch steigende Stromerzeugungskosten zu erwarten. Ideal wäre es daher, Speichermöglichkeiten für Strom aus erneuerbaren Energiequellen zu haben, um den Strom dann abzurufen, wenn er gebraucht wird und Angebotsschwankungen abzufedern. Solche Energiespeicher können einen Überschuss an erzeugter Energie für einige Tage oder Wochen zwischenspeichern. Prinzipiell sind solche Technologien verfügbar, jedoch sind bis zur Marktreife noch hohe Investitionen für Forschung und Entwicklung erforderlich. Im Folgenden werden einige Speichertechnologien vorgestellt. Diese Wasserkraftwerke verbinden zwei Wasserbecken unterschiedlicher Höhe. Ist das Angebot an elektrischer Energie größer als die Nachfrage (in der Regel nachts), kann der Überschuss an Energie genutzt werden, um Wasser aus dem unteren Becken in das obere Becken zu pumpen. Bei Bedarf lässt man das Wasser zurück in das untere Becken fließen und so eine Turbine antreiben. Der mit der Turbine verbundene Motor-Generator kann dann die gespeicherte Energie wieder in Elektrizität wandeln und in das Stromnetz einspeisen. Der Wirkungsgrad liegt derzeit im Bereich 70 bis 80 %, da zum Hochpumpen mehr Energie benötigt wird als beim Herunterfließen des Wassers wieder gewonnen werden kann. Im Vergleich zu anderen Speichertechnologien ist die Leistung deutlich höher und die Generatoren können etwa 4 bis 8 Stunden Strom erzeugen. Pumpspeicher sind jedoch an bestimmte topografische Voraussetzungen gebunden. Abgesehen von den Landschaftseingriffen beim Bau solcher Anlagen sind geeignete Standorte in der Regel zu weit entfernt von Gebieten mit hohem Windpotenzial wie Küstengegenden. Diese auch als CAES-Kraftwerke bezeichneten Energiespeicher (CAES = Compressed Air Energy Storage) arbeiten nach dem Prinzip, ein Luftreservoir in einer unterirdischen Kaverne (meist ein ausgehöhlter Salzstock) zu verdichten. In Spitzenzeiten wird die so gespeicherte Energie zum Antrieb von Gasturbinen genutzt, indem man die komprimierte Luft sich wieder ausdehnen lässt. Eine solche Anlage dient im Wesentlichen zur Netzregelung, da sie zur Abfederung von Spitzenlasten eingesetzt wird. Ein wichtiges Merkmal ist die Fähigkeit, das ein solches Werk schnell gestartet werden kann (innerhalb von Minuten stehen 100 % der Leistung zur Verfügung). Weltweit gibt es derzeit zwei diabate CAES-Anlagen, davon eine in den USA und eine in Deutschland. Die deutsche Anlage in norddeutschen Huntorf hat die Aufgabe, Strom in Schwachlastzeiten vom Kernkraftwerk Unterweser zwischenzuspeichern. Daneben sichert sie die Stromversorgung des Kernkraftwerks im Fall eines Netzzusammenbruchs ab. Druckluftspeicher sind an bestimmte geologische Voraussetzungen gebunden (Salzstöcke), die in Norddeutschland häufig vorkommen. Damit können sie als Speicher für den weiteren Ausbau von Windkraftanlagen in der Nordsee dienen und zukünftig eine größere Bedeutung erlangen. Um elektrische Energie über längere Zeit zu speichern (mehrere Tage bis Wochen), kommen Systeme infrage, die Wasserstoff als Energieträger nutzen. Dazu wird mithilfe von Elektrolyse überschüssige elektrische Energie in Wasserstoff gewandelt, der dann verdichtet und in unterirdischen Kavernen gespeichert werden kann. Somit bieten insbesondere Wasserstoffspeicher die technische Möglichkeit, fluktuierende erneuerbare Energiequellen wie Sonne und Wind bei Bedarf auszugleichen. Aufgrund der höheren Energiedichte kann mit Wasserstoff in Kavernen im Vergleich zu Druckluftspeichern die 60-fache Nutz-Energiemenge gespeichert werden. Wasserstoff-Speichersysteme bieten zwei Vorteile: zum einen eignen sie sich für Szenarien, bei denen die Energie relativ selten, das heißt im Schnitt weniger als einmal pro Woche, benötigt wird. Zum anderen muss der Wasserstoff nicht zwingend in elektrische Energie zurückgewandelt werden, sondern es ist auch eine direkte Nutzung des Wasserstoffs etwa als Fahrzeugantrieb (Brennstoffzellen) oder in der industriellen Produktion denkbar. Grob lassen sich elektrochemische Speicher in zwei Gruppen einteilen: mit internem und mit externem Speicher. Zur ersten Gruppe zählen übliche Batterien für tragbare Geräte wie Laptops, Handys oder MP3-Player. In diesen Systemen wird die Energie dort gespeichert, wo auch die elektrochemische Reaktion stattfindet. Bei Systemen mit externem Speicher kann das Speichermedium getrennt der Reaktionseinheit gelagert werden, beide können unabhängig voneinander dimensioniert werden. Blei-Säure-Akkumulatoren Sie finden derzeit die größte Verwendung. Genutzt werden sie als Starterbatterien in Verbrennungsmotoren, als Traktionsbatterien in Elektrofahrzeugen sowie für die Notstromversorgung. Im Bereich erneuerbare Energien dienen Blei-Säure-Akkumulatoren als Zwischenspeicher für Photovoltaik- oder Windkraftanlagen. Lithium-Ionen-Batterien Schon seit einiger Zeit werden Lithium-Batterien erfolgreich in Laptops und Handys als Energiespeicher genutzt. Ihr Vorteil liegt in einer geringen Selbstentladungsrate und einer hohen Energiedichte. Sie gelten auch als vielversprechend für Elektrofahrzeuge (siehe auch Energiespeicherung im Verkehrssektor). Redox-Flow-Batterien Zur Langzeitspeicherung oder Spannungsregulierung bieten sich Redox-Flow-Batterien an. Da hier das Seichermedium getrennt von der Umwandlungseinheit ist, kann die Energiemenge flexibel dimensioniert werden. In zwei Tanks werden die Flüssigkeiten, bestehend aus in flüssigen Elektrolyten gelösten Salzen, getrennt gelagert. Bei Bedarf werden die Flüssigkeiten mittels Pumpen der zentralen Reaktionseinheit für den Lade- oder Entladeprozess zugeführt. Diese Batterien haben den Vorteil, dass sie sich praktisch nicht entladen und daher sehr lange Energie speichern können. Für die zukünftige Entwicklung des Verkehrssektors werden erneuerbare Energien eine zunehmende Bedeutung haben. Viele Autokonzerne bringen derzeit Elektrofahrzeuge auf den Markt. Man unterscheidet drei Varianten: Hybridfahrzeug (HEV) Diese Fahrzeugart besitzt einen Speicher von etwa 1 kWh und lädt diesen nur während der Fahrt auf. Mithilfe des Elektroantriebs lässt sich eine Einsparung von Kraftstoff von bis zum 20% erzielen. Plug-in Hybrid (PEHV) Hier handelt es sich um ein Kraftfahrzeug mit Hybridantrieb, dessen Elektroantrieb über eine Steckdose geladen werden kann. Der Speicher ist größer als bei einem reinen Hybridfahrzeug und enthält 5 bis 10 kWh. Die Reichweite des Elektromotors beträgt 30 bis 70 km, bei längeren Strecken erfolgt der Antrieb über Kraftstoff wie Benzin, Erdgas oder auch Biokraftstoffe. Elektrofahrzeug (EV) Ein reines Elektrofahrzeug hat derzeit eine Reichweite von 100 bis 300 km bei einem Speicher von 14 bis 40 kWh. Auch hier lässt sich die Batterie über Steckdosen gewöhnlicher Hausanschlüsse laden. Zeiten, in denen das Fahrzeug nicht benötigt wird, zum Beispiel während der Arbeitszeit oder in den Nachtstunden, können zum Aufladen genutzt werden. Als geeignete Speichertechnologie erweist sich dabei vorzugsweise die Lithium-Ionen-Batterie, da sie eine hohe Energiedichte besitzt. Viele der genannten Speichersysteme weisen ein erhebliches Entwicklungspotenzial auf. Teilweise ist noch Forschungs- und Entwicklungsarbeit notwendig, um die erforderliche Marktreife zu erreichen. Insbesondere die Batterieentwicklung als eine Schlüsseltechnologie für Elektrofahrzeuge wird eine große Rolle spielen. Bedeutsam für die Etablierung von Speichersystemen allgemein sind zudem planbare energiewirtschaftliche Rahmenbedingungen, wie sie beispielsweise Anreizsysteme bieten. Parallel zum Einsatz von Energiespeichern ist der Ausbau der Netzkapazitäten erforderlich, um die Menge an erzeugtem Strom durch regenerative Energieträger über lange Distanzen zu übertragen und lokale Netzengpässe zu entspannen. Der Verband der Elektrotechnik Elektronik Informationstechnik e.V. (VDE) hat im Jahr 2008 eine Studie veröffentlicht zum Thema "Energiespeicher in Stromversorgungssystemen". In ausführlicher Form behandelt die Studie die verschiedenen Energiespeicher und ihre Rolle bei der Entkoppelung von Angebot und Bedarf an elektrischer Energie. Interessierte Lehrkräfte können die Studie direkt beim VDE bestellen (250 Euro für Nichtmitglieder): VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V. Stresemannallee 15 60596 Frankfurt am Main service@vde.com

  • Technik / Sache & Technik / Physik / Astronomie / Chemie / Natur & Umwelt
  • Sekundarstufe I, Sekundarstufe II

Erstellen von Imagemaps

Unterrichtseinheit

Die Gestaltung von Internetseiten bietet heute viele Möglichkeiten - eine gestalterische Form sind Imagemaps (Grafiken mit Markierungen und verweisenden Bereichen). Die Schülerinnen und Schüler sollen den Internetauftritt des Modellunternehmens "Rand OHG" komplettieren, indem sie aus dem Organigramm eine Imagemap erstellen. Imagemaps sind Grafiken, die in anklickbare Bereiche aufgeteilt sind. Die anklickbaren Flächen werden Hot-Spots genannt und dem User verdeutlicht, indem der Mauszeiger zur Hand wird. Wird ein Hot-Spot angeklickt, erfolgt eine Aktion, in der Regel wird dadurch einem Link gefolgt. Dies erhöht die Möglichkeit ansprechende Seiten zu erstellen. Die Form der Hot-Spots kann rund oder eckig sein, je nachdem, wie sie programmiert sind. In der Unterrichtseinheit erstellen die Schülerinnen und Schüler ein Imagemap und gestalten darüber die Navigation zwischen verschiedenen HTML-Dokumenten. Man unterscheidet grundsätzlich clientseitige und serverseitige Imagemaps. Bei den clientseitigen Imagemaps übernimmt der Browser die Auswertung der Koordinaten und lädt das Dokument, auf das die Hot-Spot verweist. Bei den serverseitigen Imagemaps werden die Koordinaten an einen Server übermittelt, der die Auswertung übernimmt. Da in der Praxis überwiegend clientseitige Imagemaps eingesetzt werden, wird im Unterricht auschließlich dieses Prinzip behandelt. Mit dem Modellunternehmen Rand OHG wird hautpsächlich im Fach Informationswirtschaft gearbeitet. Für die Arbeit in dieser Unterrichtsstunde werden alle notwendigen Daten zur Rand OHG vorgegeben. Unterrichtsablauf Der Ablauf der Unterrichtsstunde und die Einbindung der Arbeitsmaterialien werden hier vom Einstieg bis zur Sicherung erläutert. Die Schülerinnen und Schüler sollen erkennen, dass Imagemaps eine weitere Möglichkeit der Navigation zwischen und innerhalb von HTML-Dokumenten darstellen. eine Grafik als Imagemap in ihrem HTML-Dokument kennzeichnen. mithilfe eines Grafikprogramms die Koordinaten für die Bereiche (Hot-Spots) ermitteln, die den Benutzer zu HTML-Dokumenten verweisen. diese Hot-Spots definieren und entsprechende Verweise einrichten. die Imagemap in ihr HTML-Dokument einbinden. selbstständig am PC arbeiten und dabei alle nötigen Tools benutzen (Editor, Internet Explorer, Grafikprogramm). Thema Erstellen von Imagemaps mit rechteckigen Hot-Spots Autor Patrick Uhlemann Fach Wirtschaftsinformatik, Organisationslehre Zielgruppe Zweijährige Berufsfachschule für den Bereich Wirtschaftsinformatik, Informationstechniker, Kaufleute Zeitumfang 1 Unterrichtsstunde Technische Voraussetzungen Computer mit Internetzugang, Editor, Bildbearbeitungsprogramm Planung Erstellen von Imagemaps Zuber J.: HTML 4.0 in der Schule - Arbeitsbuch, 4. Auflage, Troisdorf 2002. Falls im Computerraum kein Beamer zur Verfügung steht, können die Folien und Arbeitsschritte über den Lehrer-PC auf den Schülerbildschirm dargestellt werden. Gleichzeitig ermöglicht eine u-förmige Anordnung der PC-Arbeitsplätze die Kommunikation mit und in der Lerngruppe. Gegenstand der geplanten Unterrichtsstunde ist der Internetauftritt der Rand OHG. In der Unterrichtsstunde geht es um die Verknüpfung der einzelnen Abteilungsseiten (Leitung.htm, Einkauf.htm, Verkauf.htm, Lager.htm, Fibu.htm und Verwaltung.htm) mit der Seite Abteilungen.htm. Inhalt dieser Seite ist ein Organigramm der Rand OHG (imgorga.jpg), das in der geplanten Stunde als Abbildungsplan (Imagemap) genutzt wird. Die einzelnen Abteilungsseiten enthalten Informationen über die Mitarbeiter und die Aufgaben der jeweiligen Abteilungen. Für die geplante Unterrichtsstunde ist es erforderlich, dass diese sieben Seiten vorliegen. Sie können entweder von der Lehrkraft vorbereitet und verteilt oder von den Schülerinnen und Schülern in vorhergehenden Stunden erstellt werden. Sowohl die sieben HTML-Seiten (fragmentarisch, das heißt ohne Links und Imagemap), als auch ein Arbeitsauftrag zur Erstellung durch die Lernenden (imagemap_arbeitsauftraege.rtf) stehen hier als Download zur Verfügung. Als Einstieg dient eine Abbildung (Folie) einer möglichen Verweisstruktur (imagemap_sitemap 1.ppt) für den Internetauftritt der Rand OHG. Anhand der Folie wird diskutiert, wo die bereits erstellten oder zur Verfügung gestellten Seiten zu den einzelnen Abteilungen am sinnvollsten anzuordnen sind. Imagemap_sitemap_2.ppt zeigt das Ziel der Stunde, nämlich die Verlinkung der einzelnen Abteilungsseiten mit der Seite Abteilungen.htm. Anschließend wird darüber diskutiert, wie die einzelnen Abteilungsseiten mit der Seite Abteilungen.htm am sinnvollsten zu verlinken sind. Hierzu zeigt die Lehrkraft ein Beispiel der Seite Abteilungen.htm. Am sinnvollsten erscheint hier eine Verknüpfung mit Hilfe eines Imagemap. Dabei werden die im Organigramm als Kästchen dargestellten Abteilungen selbst zum Link. Die grundsätzliche Vorgehensweise bei der Erstellung von Imagemaps wird im gelenkten Unterrichtsgespräch erörtert, die Schülerantworten werden an der Tafel festgehalten. Die Schülerinnen und Schüler erstellen ein Imagemap und verlinken so die einzelnen Seiten. Zur Anleitung und Unterstützung erhalten sie ein Arbeits- und Informationsblatt. Zur Sicherung führen einige Schülerinnen und Schüler ihre Lösungsschritte und Quelltexte vor.

  • Informationstechnik
  • Sekundarstufe II

August 2007: Der Staat überwacht seine Bürger

Unterrichtseinheit

Nach den Anschlägen vom 11. September 2001 rückte der von den USA angestoßene "Kampf gegen den Terror" in den Mittelpunkt der politischen Debatten. Viele Länder haben seitdem die Überwachungsmaßnahmen verstärkt oder verschärft.Nicht nur in Deutschland befürchten Kritiker und Datenschützer, dass die Schreckensvisionen eines totalitären Überwachungs- und Präventionsstaates, wie sie George Orwell schon 1949 in seinem Zukunftsroman "1984" aufgezeigt hat, immer mehr zur Realität werden könnten. Dort hält ein fiktiver Staatschef, der "Große Bruder" ("Big Brother"), die Bevölkerung in ständiger Angst und schränkt deswegen die Bürgerrechte rigoros ein. Die permanente Überwachung der Menschen durch die Gedankenpolizei und eine weit entwickelte Informationstechnik sichern seine Macht. Einige dieser Maßnahmen, wie die Kameraüberwachung von öffentlichen Plätzen, sind inzwischen auch bei uns Realität geworden. Noch beschränken die Gesetze die grenzenlose Überwachung aller Bürger oder die uneingeschränkte Nutzung von Daten, die bei genehmigten Überwachungsmaßnahmen gewonnenen wurden.Die Schülerinnen und Schüler sollen die Entwicklung und ihre Tendenzen, insbesondere die Themen Datenspeicherung und Online-Durchsuchung, nachvollziehen und die zentralen Positionen vergleichen können. die Rechts- und Gesetzeslage zum Thema bearbeiten und diskutieren. das Verhältnis von persönlicher Freiheit und staatlichem Sicherheitsdenken reflektieren, um einen eigenen Standpunkt zur Diskussion zu gewinnen. Aktionen im Internet zum Thema bewerten. das Internet als Informations- und Recherchemedium nutzen. Thema Der Staat überwacht seine Bürger. Wird Orwells Vision Realität? Autor Michael Bornkessel Fach Politik, Sozialwissenschaften Zielgruppe Sek I und II, ab Klasse 9 Zeitaufwand je nach Intensität und Schwerpunktsetzung 2-4 Stunden Medien je ein Computer mit Internetnutzung für zwei Schülerinnen und Schüler Die technischen Möglichkeiten der Überwachung wurden weiterentwickelt und es sind andere Kommunikationsformen in das Visier der staatlichen Sicherheitsbehörden geraten. Derzeit diskutiert die Öffentlichkeit vor allem über zwei Vorhaben: Die Umsetzung der EU-Richtlinie zur sogenannten Vorratsdatenspeicherung in Deutschland und die Pläne von Innenminister Wolfgang Schäuble, die heimliche Online-Durchsuchung von Computern zu erlauben. Die folgenden Seiten informieren über die Rechtslage, blicken kurz zurück und nehmen dann die aktuellen Diskussionen auf. Das Grundgesetz und der "Große Lauschangriff" Hier finden sie Hintergrundinformationen zur Rechtslage und einen Rückblick auf den "Großen Lauschangriff". Die Vorratsdatenspeicherung Die umstrittene Richtlinie über die Vorratsdatenspeicherung soll die Speicherung von personenbezogenen Daten für eine spätere Verarbeitung erweitern. Die Online-Durchsuchung Der heimliche staatliche Zugriff auf Daten, die auf einem Computer gespeichert sind, steht zur Diskussion. Das Brief-, Post- und Fernmeldegeheimnis In Deutschland garantiert das Grundgesetz in Artikel 10, Absatz 1, dass das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis "unverletzlich" sind. Das heißt, der Staat darf sich eigentlich nicht dafür interessieren, was sich seine Bürger am Telefon erzählen oder in Briefen schreiben. Allerdings schränkt Absatz 2 diese Freiheit wieder ein, denn durch Gesetze können entsprechende "Beschränkungen" angeordnet werden. Zudem müssen die Betroffenen, wenn "die Beschränkung dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes" dient, nicht darüber informiert werden, dass die staatlichen Behörden sie überwachen. Das informelle Selbstbestimmungsrecht im "Volkszählungsurteil" Über das Grundgesetz hinaus hat sich das Recht auf informationelle Selbstbestimmung entwickelt: Im Jahr 1983 hat das Bundesverfassungsgericht (BVerfG) im sogenannten Volkszählungsurteil das informationelle Selbstbestimmungsrecht als Grundrecht anerkannt. Das heißt, jeder Bürger hat das Recht, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen. Einschränkungen dieses Rechts sind nur im überwiegenden Allgemeininteresse zulässig. Sie bedürfen einer verfassungsgemäßen gesetzlichen Grundlage, bei der der Gesetzgeber ferner den Grundsatz der Verhältnismäßigkeit zu beachten habe. Das „Volkszählungsurteil“ Das Urteil des Ersten Senats des Bundesverfassungsgerichts vom 15. Dezember 1983. Die politische Debatte und die Gesetzesänderung Bereits Mitte der 1990-er Jahre begann die politische Debatte um den "Großen Lauschangriff", das heißt um das staatliche Abhören von Gesprächen und die Beobachtung einer Wohnung zu Zwecken der Strafverfolgung, insbesondere um Straftäter aus dem Bereich der organisierten Kriminalität besser verfolgen zu können. Dazu hatte die damalige Bundesregierung aus CDU/CSU und FDP ein "Gesetz zur Verbesserung der Bekämpfung der Organisierten Kriminalität" erarbeitet, das den Artikel 13 des Grundgesetzes und die Strafprozessordnung (StPO) maßgeblich veränderte. Die Beanstandung durch das Bundesverfassungsgericht Am 3. März 2004 entschied das Bundesverfassungsgericht, dass große Teile des Gesetzes gegen die Menschenwürde verstoßen und deshalb verfassungswidrig sind. Während das BVerfG die Grundgesetzänderung nicht beanstande, erklärten die Richter zahlreiche Ausführungsbestimmungen der Strafprozessordnung für nicht verfassungskonform: Beispielsweise dürfe die Überwachung nur noch bei dem Verdacht auf besonders schwere Straftaten angeordnet oder Gespräche zwischen engen Angehörigen nur noch dann abgehört werden, wenn alle Beteiligten verdächtig sind und das Gespräch strafrechtlich relevanten Inhalt hat. Die Europäische Richtlinie Sinn der EU-Richtlinie über die Vorratsdatenspeicherung ist, dass die unterschiedlichen nationalen Vorschriften in den 27 EU-Mitgliedstaaten zur Speicherung von Telekommunikationsdaten vereinheitlicht werden sollen. Damit will man sicherstellen, dass die Daten für einen bestimmten Zeitraum zum Zweck der Ermittlung und Verfolgung von schweren Straftaten aufbewahrt werden. Die 27 EU-Staaten müssen die von den EU-Organen verabschiedete Richtlinie nun in nationales Recht umsetzen. Die Umsetzung in Deutschland Die deutsche Bundesregierung hat dazu im April 2007 den Entwurf eines "Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmethoden" auf den Weg gebracht, in dem auch die Regelungen zur Umsetzung der Vorratsdatenspeicherungs-Richtlinie enthalten sind. Der Bundestag soll das Gesetz spätestens im Herbst 2007 verabschieden, so dass es zum 1. Januar 2008 in Kraft treten kann. Was wird gespeichert? Der Gesetzentwurf sieht vor, dass Anbieter von Telefondiensten (einschließlich Mobilfunk- und Internet-Telefondiensten) unter anderem die Rufnummer des anrufenden und des angerufenen Anschlusses sowie den Beginn und das Ende der Verbindung speichern müssen. Anbieter von eMail-Diensten müssen beispielsweise die Kennung des elektronischen Postfachs und die Internetprotokoll-Adresse (IP-Adresse) des Absenders sowie die Kennung des elektronischen Postfachs jedes Empfängers der Nachricht speichern. Die Anbieter von Internetzugangsdiensten müssen unter anderem die dem Teilnehmer für eine Internetnutzung zugewiesene Internetprotokoll-Adresse sichern. Auf diese Daten sollen die Sicherheitsbehörden, insbesondere Polizei und Staatsanwaltschaft, nach dem neuen Artikel 113b des Telekommunikationsgesetzes zugreifen dürfen, aber nur zur Verfolgung von Straftaten, zur Abwehr von erheblichen Gefahren für die öffentliche Sicherheit oder zur Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbehörden des Bundes und der Länder, des Bundesnachrichtendienstes und des Militärischen Abschirmdienstes. Am 6. Juli 2007 beriet der Bundestag in erster Lesung über das "Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmethoden". Alfred Hartenbach (SPD), Parlamentarischer Staatssekretär im Justizministerium, stellte in seiner Rede heraus, dass die Telekommunikationsunternehmen schon heute Verbindungsdaten speichern, da sie nachweisen müssen, dass sie die Leistungen, die sie in Rechnung stellen, auch erbracht haben. "Seit jeher können die Strafverfolgungsbehörden diese Verbindungsdaten abfragen. Die neue Speicherpflicht brauchen wir, weil viele TK-Unternehmen immer mehr zu Flatrates übergehen und deshalb immer weniger Verbindungsdaten speichern." Anfragen der Strafverfolgungsbehörden liefen daher ins Leere. Zudem machte er deutlich, dass Verbindungsdaten keine Inhaltsdaten seien. Gesprächsinhalte würden zu keinem Zeitpunkt gespeichert, auch keine Angaben über besuchte Websites. "Wir können auf die Telekommunikationsüberwachung und auf andere verdeckte Ermittlungsmaßnahmen nicht verzichten", betonte Hartenbach. Aus den Reihen der Opposition kommt heftige Kritik an den Plänen der Bundesregierung. Malte Spitz, Mitglied im Bundesvorstand von Bündnis 90/Die Grünen, betont in einer Pressemitteilung, dass dies ein "Gesetz zum Abbau von Bürgerrechten im digitalen Zeitalter" sei. Die Vorratsdatenspeicherung, die strenger als notwendig nach der europäischen Richtlinie mit in dem Gesetz umgesetzt werden solle, sei verfassungsrechtlich nicht tragbar. "Jegliche Kommunikationsdaten, die beim surfen, mailen, telefonieren mit dem Festnetzapparat oder dem Handy erhoben werden, müssen jetzt gespeichert und bei Anfragen schnell zur Verfügung gestellt werden." Die Speicherung erfolge ohne Verdacht bei allen 82 Millionen Menschen in Deutschland, geschützte Berufe wie Ärzte, Seelsorger oder Journalisten würden nicht ausgenommen. Die Daten sollen nicht nur zur Verfolgung von schweren Straftaten benutzt werden, sondern auch zur Gefahrenabwehr. "Jede und jeder, die dann zum falschen Zeitpunkt aus einer bestimmten Straße einen Handyanruf tätigen oder SMS verschicken, werden dann ganz schnell zu potentiellen Terror-Verdächtigen", befürchtet Spitz. Arbeitskreis Vorratsdatenspeicherung: Stoppt die Vorratsdatenspeicherung Die Webseite des "AK Vorrat" bietet umfassende Informationen und koordiniert den Protest gegen die geplante Vollprotokollierung der Telekommunikation. Ob man die sogenannte "Online-Durchsuchung" von Computern mit Überwachungsmaßnahmen wie dem "Großen Lauschangriff" oder dem Abhören von Telefongesprächen vergleichen kann, darüber debattieren nicht nur Juristen. Nach Presseberichten sollen erste Online-Durchsuchungen bereits seit 2005 aufgrund einer geheimen Dienstanweisung des damaligen Innenministers Otto Schily (SPD) durchgeführt worden sein, allerdings als geheimdienstliche Maßnahme. Ein verändertes Verfassungsschutzgesetz in NRW In Nordrhein-Westfalen hat das Landesparlament Ende Dezember 2006 eine Änderung des Verfassungsschutzgesetzes beschlossen. Seitdem darf der NRW-Verfassungsschutz zur Terrorbekämpfung, ohne richterliche Zustimmung und nachträgliche Überprüfung oder Information des Betroffenen, verdeckt auf "Festplatten" und andere "informationstechnische Systeme" im Internet zugreifen, also heimliche Online-Durchsuchungen durchführen. Allerdings haben verschiedene Personen, unter anderem der ehemalige Bundesinnenminister Gerhart Baum (FDP), das Bundesverfassungsgericht angerufen. Nun wird das BVerfG im Oktober 2007 darüber entscheiden, ob die nordrhein-westfälische Regelung verfassungswidrig ist. Verdeckter Zugriff nach Strafprozessordnung ungültig Für den Bereich der Strafverfolgung hat bereits der Bundesgerichtshof durch ein Urteil vom 31. Januar 2007 entschieden, dass die heimliche Durchsuchung der im Computer eines Beschuldigten gespeicherten Dateien mit Hilfe eines Programms, das ohne Wissen des Betroffenen aufgespielt wurde - also eine verdeckte Online-Durchsuchung - nach der derzeit geltenden Strafprozessordnung unzulässig sei. Es fehle an der für einen solchen Eingriff erforderlichen "Ermächtigungsgrundlage". Innenminister Wolfgang Schäuble (CDU) drängt darauf, diese Rechtsgrundlage zu schaffen und so Online-Durchsuchungen zu ermöglichen. Dazu will er eine entsprechende Passage in die Neufassung des sogenannten BKA-Gesetzes ("Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten"), in dem unter anderem die Aufgaben und Kompetenzen des Bundeskriminalamtes definiert sind, einarbeiten. Allerdings ist sein Vorhaben heftig umstritten, selbst innerhalb der Regierungskoalition. Das Innenministerium veröffentlichte nach dem Urteil des Bundesgerichtshof eine Pressemitteilung, in der Wolfgang Schäuble hervorhob, dass es aus ermittlungstaktischen Gründen unerlässlich sei, "dass die Strafverfolgungsbehörden die Möglichkeit haben, eine Online-Durchsuchung nach entsprechender richterlicher Anordnung verdeckt durchführen können." Hierdurch könne regelmäßig wichtige weitere Ermittlungsansätze gewonnen werden. Durch eine zeitnahe Anpassung der Strafprozessordnung müsse eine Rechtsgrundlage für solche Ermittlungsmöglichkeiten geschaffen werden, forderte Schäuble. In einem Interview mit der Berliner Zeitung betonte Justizministerin Brigitte Zypries, dass heimliche Online-Durchsuchungen ein extremer Eingriff in die Privatsphäre seien. "Bevor dieses Ermittlungsinstrument eingeführt wird, müssen die technischen Möglichkeiten, deren Folgen und die verfassungsrechtlichen Voraussetzungen geklärt werden", sagte Zypries. Es müsse auch geprüft werden, wie Dritte geschützt werden können. "Was geschieht beispielsweise, wenn das Bundeskriminalamt einen Trojaner in einem Computer platziert, der mit einem Krankenhaus verbunden ist? Kann die Polizei dann sämtliche Krankenakten einsehen?" Der politische Gegner macht ebenfalls mobil: Bündnis 90/Die Grünen haben eine Webseite eingerichtet, auf der man eine Animation herunterladen kann. Nach dem Start "schnüffelt" der Kopf von Innenminister Schäuble an den verschiedenen Elementen auf dem Desktop des heimischen Computers. Damit wollen sie vor seinen Plänen zur Online-Überwachung warnen und darauf aufmerksam machen, was es für jeden Einzelnen bedeuten kann, wenn der Innenminister seine Pläne zu Online-Durchsuchungen umsetzen kann: Private Festplatten werden dann zum Freiraum der Sicherheitsbehörden, da sie diese unbemerkt durchforsten können. Es drohe der "gläserne Bürger", in dessen Privatsphäre der Staat leicht eindringen und unbemerkt persönliche Informationen abrufen könne.

  • Politik / WiSo / SoWi
  • Sekundarstufe I, Sekundarstufe II

Digitale Technik im Alltag

Unterrichtseinheit

Das aktualisierte Unterrichtsmaterial gibt eine Einführung in das Themengebiet digitale Technik und Digitalisierung und regt die Schülerinnen und Schüler an, sich mit der Frage der Digitalisierung im Alltag auseinanderzusetzen. Das aktualisierte Unterrichtsmaterial führt die Schülerinnen und Schüler schrittweise in die Grundlagen der digitalen Technik und ihrer Entwicklung in den letzten Jahrzehnten ein. Sie beschäftigen sich mit den Vorteilen der Digitalisierung, indem sie zunächst Grafiken und Zahlenmaterial analysieren sowie eine eigene Umfrage durchführen und auswerten. In Projektgruppen werden Beispiele aus der digitalen Technik, die spezielle Lösungen auf individuelle Herausforderungen bereitstellen, erarbeitet, präsentiert und diskutiert. Digitale Technik im Alltag und in der Zukunft Digitale Technologien werden im persönlichen Alltag beziehungsweise der Lebens- und Arbeitswelt der Menschen immer bedeutsamer. Vom Lernen und Arbeiten bis hin zum Alltagsleben nimmt Digitalisierung in allen Lebensbereichn zu. Mit dem "Digitalpakt Schule" fördert die Bundesregierung seit 2019 die Ausstattung von Schulen mit digitaler Technik. Auch in der Freizeit und im Berufsleben werden digitale Techniken immer wichtiger. Sie sind heute selbstverständlicher Bestandteil des Lebens und erleichtern Alltagsprozesse. Die Entwicklungen sind in den vergangenen Jahrzehnten immer schneller vorangeschritten und werden durchaus kritisch betrachtet. Dabei ergeben sich auch viele Vorteile - besonders in Bereichen, deren Bedeutung erst in der nahen Zukunft verstärkt zu Tage treten wird. Der demografische Wandel oder die zunehmende Mobilität stellen unter anderem Politik, Wirtschaft und Gesellschaft vor große Herausforderungen, denen mithilfe digitaler Lösungen begegnet werden kann. Umsetzung der Unterrichtseinheit Die aktualisierte Unterrichtseinheit ermöglicht Schülerinnen und Schülern einen fächerübergreifenden Zugang zu den Themen Digitalisierung und digitale Technik. Sie befassen sich mit dem technischen Wandel hin zur Digitalisierung und identifizieren digitale Technik in ihrem persönlichen Alltag. Über eine Umfrage, die sie selbstständig durchführen, lernen sie unterschiedliche Anwendungen und Wünsche von Nutzern zur digitalen Technik kennen und können die Verbreitung sowie schnell voranschreitenden technischen Innovationen auf diesem Gebiet nachvollziehen. Durch eine Gruppenarbeit befassen sich die Schülerinnen und Schüler mit digitalen Lösungen für individuelle Herausforderungen, die sich durch den demografischen Wandel, der Erhöhung der Mobilität, der Globalisierung sowie den Veränderungen in Lebens- und Arbeitswelt der Menschen ergeben. Sie stellen Phänomene vor, erstellen eine kritische Bestandsaufnahme mitsamt Prognose und finden passende Lösungen, um zukünftigen Herausforderungen zu begegnen. Dabei fließen Fachwissen und kreative Ideen der Schülerinnen und Schüler zusammen und finden in einer Präsentation ihren Ausdruck. Einsatzmöglichkeiten Die Unterrichtseinheit kann aufgrund ihres Bezuges zu den Lehr- und Bildungsplänen in allen deutschen Bundesländern in der Sekundarstufe II eingesetzt werden. Dabei bildet Geografie den fachlichen Bezugspunkt für diese Lerneinheit, ein fächerübergreifender Einsatz zusammen mit Politik/Sozialkunde/Gemeinschaftskunde sowie Gesellschaftslehre und Ethik kann ebenfalls erfolgen. Auch Vertiefungen in den Fächern Physik und Informatik sind denkbar und finden Anknüpfungspunkte, besonders in der Erarbeitungs- und Projektphase. Aufgrund des Schwerpunktes, der in der Projektarbeit und Präsentation liegt, eignet sich die Unterrichtseinheit besonders für eine Projektwoche. Ablauf Ablauf der Unterrichtseinheit "Digitale Technik" Den detaillierten Ablauf der Unterrichtseinheit "Digitale Technik" können Sie auf dieser Seite nachlesen. Ergänzendes Arbeitsblatt Zur weiteren Vertiefung mit der Unterrichtseinheit steht das Arbeitsblatt " Was ist künstliche Intelligenz " zum Download bereit. Fachkompetenz Die Schülerinnen und Schüler können den Begriff der digitalen Technik definieren und eigenständig weitere Beispiele aus der alltäglichen Praxis benennen. setzen sich mit der Zukunft der Digitalisierung und den Folgen für Individuum und Gesellschaft auseinander. beschreiben anhand von aktuellem Datenmaterial die Entwicklungen auf dem Telekommunikationssektor. erstellen eine eigene Umfrage zum Nutzungsverhalten von Anwendungen auf Smartphones, vergleichen, präsentieren und interpretieren die Ergebnisse. können Entwicklungen im wirtschaftlichen, sozialen und gesellschaftlichen Bereich benennen und zu einem selbst gewählten Thema eine Präsentation erstellen. Medienkompetenz Die Schülerinnen und Schüler trainieren das selbstständige Erschließen von Themen und Inhalten sowie das Recherchieren im Internet. üben sich im eigenständigen Beschaffen, Strukturieren und Interpretieren von Informationen, die sie im Internet recherchiert haben. nutzen aktiv verschiedene Medien und erkennen deren Vor- und Nachteile im Rahmen der Informationsaufbereitung. erstellen eine eigene Umfrage und präsentieren die Ergebnisse. können zu einem selbst gewählten Thema eine Präsentation erstellen, indem sie im Internet Informationen recherchieren und für die Zuschauer aufbereiten. Sozialkompetenz Die Schülerinnen und Schüler trainieren im Rahmen von Partner- oder Gruppenarbeit ihre Zusammenarbeit mit anderen Personen. lernen, Diskussionen argumentativ und rational zu führen. schulen im Rahmen von Diskussionen und Präsentationen die eigene Ausdrucksfähigkeit und aktives Zuhören. trainieren das kreative Entwickeln und Ausformulieren eigener Ideen. 1. Einstieg (1 Doppelstunde) Mithilfe einer Collage werden die Schülerinnen und Schüler dazu angeregt, sich über die Bereiche des täglichen Lebens Gedanken zu machen, in denen sie mit digitaler Technik in Kontakt kommen. Anschließend befassen sich die Lernenden mit den Grundlagen des Themas und erstellen eine eigene Begriffsdefinition auf der Basis einer Internetrecherche. Sie untersuchen die technische Entwicklung eines digitalen Produktes aus ihrem Alltag und identifizieren mögliche Gründe für bestimmte Innovationen. 2. Erarbeitung (1 Doppelstunde) Die Schülerinnen und Schüler beschäftigen sich mit der Digitalisierung im Alltag. Mithilfe einer Grafik können sie die Entwicklung auf dem Telekommunikationssektor nachvollziehen und erschließen sich hierdurch die Bedeutung digitaler Lösungen im Kontext der technischen Entwicklung. Die Schülerinnen und Schüler führen auf der Grundlage der Ergebnisse einer weiteren Grafik eine eigene Umfrage durch und erstellen eine kurze Präsentation. Sie vergleichen die Umfrageergebnisse mit ihren eigenen Bedürfnissen und Vorstellungen. 3. Projekt-/Gruppenarbeit (1 Doppelstunde) Die Schülerinnen und Schüler werden durch einen kurzen Einführungstext für die Möglichkeiten der digitalen Technik in der Zukunft sensibilisiert und erfahren, dass bereits heute durch digitale Innovationen Lösungen für individuelle Herausforderungen vorliegen. Entwicklungen durch demografischen Wandel, Globalisierung und Erhöhung der Mobilität erfordern weitere Ideen, die die Schülerinnen und Schüler in Gruppenarbeit entwickeln. Sie werden durch Arbeitsvorschläge unterstützt, die die abschließende Präsentation strukturieren. 4. Präsentation und Auswertung (1 Doppelstunde) Die Schülerinnen und Schüler stellen sich gegenseitig ihre Präsentationen vor und diskutieren im Anschluss gemeinsam über die Möglichkeiten und Grenzen digitaler Technik als Lösung für Herausforderungen in der Zukunft. Internetauftritt des Zentralverbands der Deutschen Elektro- und Informationstechnischen Handwerke mit aktuellen Meldungen, Zahlen und Fakten

  • Informationstechnik / Politik / WiSo / SoWi / Fächerübergreifend / Technik / Sache & Technik
  • Sekundarstufe II

Projektarbeit Warenwirtschaftssystem

Unterrichtseinheit

In diesem fächerübergreifenden Unterrichtsprojekt entwickelten die Schülerinnen und Schüler anhand eines Kundenauftrags ein webbasiertes Warenwirtschaftssystem für den Schulungseinsatz in der Großhandelsausbildung.Eine Vollzeitklasse des Bildungsgangs "Kaufmännischer Assistent für Informationsverarbeitung" bildete das Projektteam. Das Unterrichten dieser Klasse erfolgt üblicherweise in allen Unterrichtsfächern unter Einsatz des Laptops, der jedem Schüler und jeder Schülerin zur Verfügung steht. Dies ermöglicht es in besonderer Weise, Ansätze des E-Learnings im Unterricht aufzugreifen. Für das Projekt wurde daher ein E-Learning-System eingesetzt, das es ermöglicht, eine zeit- und standortunabhängige Bearbeitung der Aufgaben sowie Ablage aller Projektdokumente zu gewährleisten. Die technische Plattform des Projektes stellen die Open-Source-Software Apache, MySQL und PHP dar.Das Unterrichtsprojekt zielt darauf, eine komplexe berufliche Situation abzubilden und die erworbenen Fähigkeiten, Fertigkeiten und Kenntnisse anzuwenden und zu erweitern. Hierbei wird das gesamte Themenspektrum der Ausbildung von der Geschäftsprozessanalyse über Konzepte und Kennziffern der Lagerhaltung bis hin zum Datenbankentwurf und die Programmierung internetbasierter Anwendungen aufgegriffen. Das Themengebiet Projektmanagement wird hier in einem praktischen Kontext erfahrbar gemacht. Überblick Grobplanung Übersicht über die Fächer und zu behandelnden Inhalte im Rahmen der Zeitplanung Entwicklungsphasen Entwicklung nach dem klassischen Phasenmodell der Softwareentwicklung Die Phasen im Einzelnen 1. Phase: Problemanalyse In dieser Phase ging es vornehmlich darum, ein Lasten- und ein Pflichtenheft in Absprache mit dem Auftraggeber zu erarbeiten. Das Pflichtenheft diente dann für das weitere Projekt als Vertragsgrundlage, an der sich alle weiteren Planungen ausrichteten. 2. Phase: Entwurf Ziel dieser Phase war es, auf Basis des Pflichtenheftes ein entsprechendes Datenbankdesign zu erstellen sowie die Benutzerschnittstellen zu konzipieren. 3. Phase: Realisierung Nachdem in der Entwurfsphase die Grundlagen geschaffen wurden, konnte nun die Anwendung in ?Programmmodulen? realisiert werden. 4.-6. Phasen: Test/Installation/Abnahme/Wartung Diese Phasen sind zurzeit noch nicht abgeschlossen. Schlussbetrachtung Fazit Es lohnt sich, ein fächerübergreifendes Projekt zum Mittelpunkt des Unterrichts zu machen. Die Schülerinnen und Schüler gestalten den Ablauf sowie die wesentlichen Stadien eines IT-Projekts. lernen Problemlöseverfahren für Projekte kennen und anwenden. nehmen die Qualität der Kommunikation zwischen Auftraggeber und -nehmer als bedeutend für den Projekterfolg wahr. vollziehen die Geschäftsprozesse Lagerhaltung, Bestellwesen und Auftragsabwicklung nach. erfahren die Rolle der EDV in diesem Kontext. erstellen zielorientiert den Entwurf einer webbasierten Anwendung. setzen den Software-Entwurf technisch um. bereiten Projektergebnisse zielgruppenadäquat auf und präsentieren sie. Thema Entwickeln eines Faktura-Systems gemäß Kundenanforderungen Autor Dr. Christian Weikl Fächer Betriebsorganisation/Projektmanagement, Deutsch, Informationswirtschaft, Anwendungsentwicklung Zielgruppe Mittel-/Oberstufe informationstechnischer Bildungsgänge Lernfelder "Analyse, Planung und Organisation von betrieblichen Informationsflüssen und technischen Informationssystemen", "Projektplanung, -durchführung und -abschluss", "datenbankbasierte Internetanwendungen", "Entwickeln und Bereitstellen von Anwendungssystemen" Zeitraum ca. 100 - 120 Unterrichtsstunden (fächerübergreifend) Technische Voraussetzungen Internetanschluss, Internet-Browser, Open-Source-Produkte: Apache, PHP, MySQL, phpMyAdmin, DBDesigner, OpenOffice Planung Übersicht zum Projektverlauf Als Lernvoraussetzung für die Entwicklungsphasen sollten Kenntnisse in folgenden Bereichen vorhanden sein: Methoden des Projektmanagements, Grundzüge verschiedener Geschäftsprozesse (Beschaffung, Lagerhaltung, Angebotserstellung und Rechnungslegung), Beherrschen der Präsentationstechniken, Erstellen von Datenbankentwürfen (ERD, Normalisierung), Grundlagen der Abfragesprache SQL für DB, Grundlagen der Programmierung mit PHP. Die Fachlehrer mussten die erforderlichen Grundlagen bis zu dem gemeinsam vereinbarten Zieltermin (Projektbeginn) gelegt haben. Im Vorfeld wurden folgende Unterrichtseinheiten in den beteiligten Unterrichtsfächern durchgeführt: Einführung in die Programmierung mit PHP ein Schulhalbjahr - Fach: Anwendungsentwicklung Einführung in das Datenbankdesign, Arbeiten mit Datenbanken ein Schulhalbjahr - Fach: Informationswirtschaft Einführung in die Methoden des Projektmanagements Fach: Betriebsorganisation/Projektmanagement Einführung in das Lasten-/Pflichtenheft für IT-Projekte Fach: Deutsch/Kommunikation Vorstellen des Projektes durch den Auftraggeber Einarbeitung des Pflichtenhefts und Abstimmung mit dem Auftraggeber Entwurf des DB-Designs und Dokumentation des DB-Entwurfs Erstellung einer ersten Grobplanung mit Arbeitsbereichen und -schritten Verteilung der Aufgaben auf Arbeitsgruppen (arbeitsteilige Gruppenarbeit): Dokumentation, Formulare, Web-Design, PHP-Programmierung, SQL-Programmierung Bearbeitung der Aufgaben in den Gruppen nach dem klassischen Phasenmodell der Softwareentwicklung: Problemanalyse, Entwurf, Realisierung, Test, Abnahme, Wartung (siehe Entwicklungsphasen ) Präsentation der Meilensteinergebnisse und Abstimmung des weiteren Vorgehens mit dem Auftraggeber Abnahme und Übergabe des Produktes inklusive zugehöriger Dokumentation Reflexion über den Projektverlauf Verbesserungsvorschläge Analyse der Stärken und Schwächen des Produktes Identifizierung weiterer Verbesserungsmöglichkeiten (zum Beispiel Programmierstil, Aufbau der Menüführung) Vereinbarung mit dem Auftraggeber zur Weiterentwicklung und Pflege des Produktes Diesen Phasen ging eine gemeinsame Projektplanung voraus, in der der Ablauf gemeinsam festgelegt sowie die Aufgabenverteilung gemeinsam erarbeitet wurde. Darüber hinaus wurde das E-Learning-System Moodle zur Durchführung des Projektes eingesetzt, das es erlaubt, Arbeitsmaterialien allen zur Verfügung zu stellen, Zwischenergebnisse einzustellen, Ergebnisse zu diskutieren und zu kommentieren. Diese Plattform war ein entscheidendes Hilfsmittel zur Herstellung der Transparenz für alle Beteiligten und zur raschen Abstimmung innerhalb des Projektes und den jeweiligen Arbeitsgruppen. Entscheidend für den erfolgreichen Projektverlauf war es, die Aufgabenverteilung sowie die Gruppenzuordnung gemeinsam mit den Schülerinnen und Schülern vorab zu diskutieren und festzulegen. Besonderheiten der Organisation in den einzelnen Phasen werden bei der Darstellung der jeweiligen Phase thematisiert. Der Verlauf des durchgeführten Unterrichtsprojektes sowie die Präsentation der Meilensteinergebnisse mit anschließender Reflexion haben deutlich gezeigt, dass diese Art des Vorgehens zu einem nachhaltigen Lernerfolg bei den Beteiligten geführt hat. Dieser Lernerfolg ist neben der Erweiterung der Fähigkeiten, Fertigkeiten und des Wissens in einzelnen Themenbereichen insbesondere darin zu sehen, dass ein grundlegendes Verständnis für IT-Projekte und ihre Erfordernisse gewonnen werden konnte. Ein solches Projekt erfordert zwar einen deutlich höheren Vorbereitungsaufwand für die Lehrenden, da eine Reihe an Absprachen mit Kolleginnen und Kollegen getroffen und spezielle Arbeitsmaterialien erstellt werden müssen, organisatorische Unzulänglichkeiten durch das Unterrichten im klassischen Zeitrahmen von Unterrichtsstunden auftreten und ein begleitendes "zweites" Projektmanagement durchzuführen ist. Dieser Mehraufwand ist aber gut "investierte Zeit", wenn man die Lernbegeisterung, das Lernergebnis sowie den individuellen Lernerfolg jeden einzelnen Schülers und jeder einzelnen Schülerin heranzieht. Nicht zuletzt überzeugte die Qualität des Gesamtergebnisses das beteiligte Lehrerteam am Friedrich-List-Berufskolleg. Zum Einstieg wurden nochmals die Merkmale und Besonderheiten von Lasten- und Pflichtenheften in IT-Projekten im Unterricht thematisiert. Auf dieser Basis wurde einem kleinen Übungsbeispiel mit den bereitgestellten Arbeitshilfen ein erstes Lastenheft zur Übung erstellt und die Ergebnisse gemeinsam besprochen. Als Unterrichtsergebnis wurde eine gemeinsame Musterlösung erarbeitet. Im Anschluss an diese vorbereitenden Arbeiten wurde das Gespräch mit dem Auftraggeber geführt. Im Vorfeld hatte dieser seine Vorstellungen zur gewünschten Anwendung der Klasse zur Verfügung gestellt. Erwartungen des Auftraggebers Die folgenden Dateien bilden also nicht die konkrete Planung der einzelnen Arbeitsgruppen ab, sondern sind ein Entwurf des Auftraggebers mit noch nicht korrigierten Unzulänglichkeiten. Lastenheft Entsprechend vorbereitet führten die Schülerinnen und Schüler das Gespräch mit dem Ziel, umfassende Informationen über das gewünschte Produkt zu erhalten. Hierbei ging es neben den "Produktfeatures" auch um die zugrunde liegenden Geschäftsprozesse. Die Schülerinnen und Schüler erstellten in arbeitsgleicher Gruppenarbeit Lastenhefte. Die Gruppenergebnisse wurden im Plenum vorgestellt und diskutiert. Zum Abschluss wurde ein gemeinsames Unterrichtsergebnis dadurch erreicht, dass die überarbeiteten Lastenhefte nochmals diskutiert und eine gemeinsame Version des Lastenheftes verabschiedet wurde. Pflichtenheft Dieses Lastenheft wurde dann mit der Bitte um Freigabe an die Auftraggeber geschickt, die auch erteilt wurde. Abschließend wurde dann gleiches Verfahren für die Erstellung des Pflichtenheftes angewendet, so dass als Unterrichtsergebnis ein gemeinsames Pflichtenheft für das Projekt vorlag. Dieses Pflichtenheft wurde dem Auftraggeber vorgestellt und dann von beiden Vertragsparteien (Klasse und Auftraggeber) unterzeichnet. Eine Gegenüberstellung Lastenheft-Plfichtenheft findet man in: IT-Handbuch - IT-Systemkaufmann/-frau, Informatikkaufmann/-frau. Westermann Schulbuchverlag GmbH. 1. Auflage 2000, S. 205 ff. Grundsätze und Praxistipps zum Lastenheftaufbau sind zu finden bei Bruno Grupp: Das DV-Pflichtenheft zur optimalen Softwarebeschaffung. Bonn. MITP-Verlag 1999. S. 135-137 Gruppenarbeit: Gestaltung und Aufbau der Schnittstellen Da eine Reihe an Schnittstellen für das zu erstellende Warenwirtschaftssystem existieren, wurde die Klasse nunmehr in arbeiteilige Gruppen aufgeteilt. Hierbei wurden Arbeitsaufträge und Gruppenzusammensetzung vorab gemeinsam besprochen und verabschiedet. Während eine Gruppe sich um die Gesamtnavigation der Anwendung kümmerte, erstellten die anderen Gruppen gemäß den Anforderungen Eingabe- und Ausgabeschnittstellen. Neben deren funktionalem Aufbau galt es auch, gestalterische Fragen im Sinne einer geeigneten Nutzerführung aufzugreifen. Die Gruppen erstellten ein so genanntes Scribble-Design und setzten dieses am PC direkt in HTML/PHP um, oder erstellten einen Grafikentwurf als Screenshot. Gemeinsame Entwurfsrichtlinien Die Gruppen präsentierten ihre Ergebnisse im Plenum. Diese wurden diskutiert und Vorschläge zur Verbesserung unterbreitet. Anhand dieser Hinweise überarbeiteten die Gruppen ihre Entwürfe und stellten das Erreichte erneut vor. Im Plenum wurden schließlich als Unterrichtsergebnis gemeinsame Entwurfsrichtlinien für die Benutzerschnittstellen festgelegt sowie eine Menüführung und Bildschirmaufteilung für die Anwendung erarbeitet und verabschiedet. Gemeinsamer DB-Entwurf Der Datenbankentwurf wurde ebenfalls von arbeitsgleichen Gruppen erstellt. Jede Gruppe stellte ihren Entwurf zur Diskussion. An jedem einzelnen Entwurf wurden im Plenum gemeinsam überprüft, inwieweit die Anforderungen des Auftraggebers in Verbindung mit den Grundsätzen der Normalisierung sowie der ERDs übereinstimmen. Auf dieser Basis erarbeitete die Klasse einen gemeinsamen DB-Entwurf. Koordination durch Schüler Diese Programmmodule sollten in arbeitsteiliger Gruppenarbeit erstellt werden. Die Gruppen mussten hierzu so gebildet werden, dass pro Gruppe je eines der erforderlichen Module umgesetzt werden konnte. Darüber hinaus galt es, diese Arbeiten durch eine Gruppe Projektleitung / Koordination stärker zu steuern. Dies ermöglicht es den betreffenden Schülern selbst Leitungserfahrungen zu sammeln und auch in den realen Projektablauf stärker "einzutauchen". Bei auftretenden Problemen musste die jeweilige Gruppenleitung sich an die Projektleitung wenden, die dann nach Lösungen suchte und geeignete Maßnahmen auf den Weg bringen musste. Sollten Probleme nicht von den Projektleitern selbst gelöst werden können, wurde der Lehrer als Supervisor eingeschaltet. Dieser steuerte dann das Geschehen, um den Gesamterfolg des Projektes nicht zu gefährden. Projektdokumentation Neben der Projektleitung stellt die Dokumentation der Arbeiten (Projektdokumentation, Dokumentation der Module, Kontexthilfe und Benutzerhandbuch) einen ganz zentralen Aufgabenbereich dar. Daher wurde hierfür ebenfalls eine eigene Gruppe gebildet, die die Arbeiten fortlaufend in Absprache mit den Gruppen dokumentierte. Die Aufgabenbereiche sowie die Gruppenzusammensetzung wurde auch hier vorab mit den Schülern erörtert und gemeinsam verabschiedet. Neben den noch abzuschließenden Arbeiten bei der Erstellung der Module aus Phase 3 sind dann ein Testszenario zu definieren sowie systematische Tests der Anwendung vorzunehmen. Diese sind zu protokollieren und gegebenenfalls Maßnahmen zur Behebung aufgedeckter Probleme oder der Einbindung noch fehlender Funktionen vorzunehmen. Schließlich sind eine Präsentation des Systems sowie die Dokumentation für die abschließende Projektabnahme durch den Auftraggeber vorzubereiten. Im Anschluss an die Abnahme ist mit dem Auftraggeber weiter zu verhandeln, in welcher Form eine Schulung sowie eine Wartung des Systems erfolgen soll.

  • Informationstechnik
  • Sekundarstufe II
ANZEIGE
Zum Link