8. Klasse Informations- und Kommunikationstechnologie

8. Klasse IKT

ThemaBeschreibungTags
Einführung und Schichtenmodelle Einführung und Schichtenmodelle In dieser Stunde wurde über sogenannte Schichtenmodelle innerhalb der Netzwerktechnik gesprochen. Allerdings standen zu Beginn eher alltägliche Schichtenmodelle im Vordergrund des Unterrichtsgeschehens, um ein besseres Verständnis für das allgemeine Wesen eines Schichtenmodells zu bekommen. Dabei wurde anhand eines Dolemtscher- bzw. Paketzustellungsbeispiels geklärt, inwiefern komplexe Kommunikationsvorgänge in einzelene Schritte aufgegliedert werden können. Nach… , , , , , , , , , , ,
Servertechnologien I (Windows- und Linuxserver) Servertechnologien I (Windows- und Linuxserver) Diesmal wurde ausführlich über das Thema Server debattiert und geklärt, welches der beiden konkurrierenden Betriebssysteme Windows oder Linux in diesem Rennen die Nase vorn hat. Dafür wurde zu Beginn der Server-Begriff thematisiert und festgestellt, dass es eigentlich zwei verschiedene Definitionen dafür gibt. Nämlich den Computer, welcher die Ressourcen im Netzwerk zur Verfügung stellt sowie das Programm, das auf diesem Computer läuft. Nachdem di… , , , , , , , , , , ,
Servertechnologien II (Gruppen und Rollen) Servertechnologien II (Gruppen und Rollen) Diese Einheit wurden erneut die virtuellen Maschinen der Vorstunde gestartet, um das Serverbetriebsystem Windows Server näher zu erkunden und die unterschiedlichen Funktionalitäten davon kennenzulernen. Dafür musste zuerst eine statische IP-Adresse sowie eine Subnetzmaske und ein Gateway am Windows Server eingerichtet werden, bevor sich näher mit Benutzern und deren Zuweisung in Gruppen auseinandergesetzt werden konnte. Im Anschluss daran wurden mehrer… , , , , , , , , , , ,
Algorithmen in der Natur Algorithmen in der Natur In dieser Unterrichtsstunde wurde über den natürlichen Ursprung von Technik und explizit über die Vorkommnisse von Algorithmen innerhalb der Natur gesprochen. Dazu wurde zu Beginn der grundsätzliche Algortihmusbegriff definiert und dabei festgestellt, dass ein Algorithmus immer eine präzise formulierte Verfahrensvorschrift zur Lösung eines Problems darstellt. In diesem Zusammenhang wurde außerdem geklärt, welche Algorithmen nun genau in der Natur vorkommen (z.B. Vögelsc… , , , , , , , , , , ,
Zahlentheoretische Algorithmen Zahlentheoretische Algorithmen Dieses Mal wurde über das mathematische Teilgebiet der Zahlentheorie gesprochen und inwiefern sich dieses mit der Informationstechnologie gegenseitig bedingt. Dafür wurden zu allererst einige mathematische Funktionen präsentiert, die eine wichtige Rolle innerhalb der EDV-Technik und Programmierung spielen. So wurden beispielsweise auch einige Modulo-Berechnungen durchgeführt, um eines der wichtigsten mathematischen Grundprinzipe der Informatik zu trainieren und zu… , , , , , , , , , , ,
Vertiefende Programmierung I (Funktionen) Vertiefende Programmierung I (Funktionen) Diese Stunde drehte sich alles erneut um das Programmieren mit Python. Um etwaige Kontrollstrukturen und Datentypen sowie den allgemeinen Umgang mit Python wieder aufzufrischen und zu wiederholen, wurde zu Beginn der Stunde, in Form einer Einzelarbeit, ein kleiner Rechner programmiert, welcher zwischen Grad Celsius, Grad Fahrenheit und Grad Kelvin umrechnet. Nachdem das Programm innerhalb der Konsole kompiliert wurde, kam aufgrund der vielen Verzweigung… , , , , , , , , , , ,
Vertiefende Programmierung II (Rekursion) Vertiefende Programmierung II (Rekursion) In dieser Einheit wurde das Fachkonzept zu rekursiven Funktionen besprochen. Dabei wurde erklärt, dass eine Rekursion eine Prozedur bzw. eine Funktion eines Computerprogramms darstellt, welche sich im Laufe der Kompilierung einmal bzw. öfters selbst aufrufen kann. Die Rekursionstiefe ist dabei selbstverständlich abhängig von den zu durchlaufenden Iterationen eines Algorithmus. Nachdem das Prinzip rund um die Rekursion behandelt wurde, konnte auch bereit… , , , , , , , , , , ,
Vertiefende Programmierung III (Fenster und GUIs) Vertiefende Programmierung III (Fenster und GUIs) Diesmal ging es um die Erstellung benutzerfreundlicher Anwendungsprogramme, welche laut der DIN ISO-9241-110 Norm innerhalb der Ergonomie geregelt sind. Um überhaupt ein UX-freundliches Programm (User-Experience) gestalten zu können, wurde zu Beginn der Stunde das Fenstermodelierungspaket TK-Interface (TKInter) vorgestellt, mit dem man in Python sehr einfach Fenster und GUIs erstellen kann. Nachdem die Verwendung von Events (Klick- bzw. Tasten-E… , , , , , , , , , , ,
Vertiefende Programmierung IV (Motion Graphics) Vertiefende Programmierung IV (Motion Graphics) In dieser Stunde wurde ausführlich über das Thema Objektorientierung in der Programmierung, anhand der sogenannten Motion Graphics, gesprochen. Dazu wurde zu Beginn ein einfaches Programm in Python entwickelt, welches auf einem selbst erstellten Canvas einen Ball als Objekt hin- und herfliegen lässt. Nachdem die Problematik rund um die Koordinaten eines Objektes geklärt wurde, musste innerhalb desselben Programms ein zweiter Ball erstellt werden, … , , , , , , , , , , ,
Der Handel mit Daten Der Handel mit Daten Diese Einheit stand ganz im Zeichen des modernen Datenhandels und der damit verbundenen Problematik für unsere eigene Privatsphäre. Aus diesem Grund wurde anfänglich der eigentliche Zweck des Datenhandels geklärt, bevor näher auf die unterschiedlichen Preisvariationen eingegangen werden konnte. Um besser zu verstehen, welche Daten hiervon betroffen sind, wurde nachträglich der Unterschied zwischen den sogenannten personenbezogenen und nicht-personenbezogenen Daten herausgea… , , , , , , , , , , ,
Big Brother is watching you! Big Brother is watching you! Dieses Mal stand die Spionage und Kontrolle durch staatliche Institutionen sowie sonstigen Unternehmen im heutigen digitalen Zeitalter im Vordergrund des Unterrichtsgeschehens. So wurde der Überbegriff Big Brother thematisiert und geklärt, weshalb heutzutage ein so großer Datenhunger seitens der Wirtschaft und Politik besteht. In diesem Zusammenhang wurde auch über die jährlichen Big Brother Anti-Awards gesprochen, welche in vielen Staaten Europas und darüber hinaus… , , , , , , , , , , ,
Kooperative Webentwicklung I (TeleType) Kooperative Webentwicklung I (TeleType) In dieser Unterrichtsstunde wurden die Vorteile des kooperativen Programmierens von Webseiten ins Zentrum gerückt, um den Teamgeist hinter jeder Entwicklerbude und die Organisation einer solchen Arbeitsweise nachvollziehen zu können. In diesem Sinne wurde zu Beginn geklärt, welche Möglichkeiten überhaupt vorhanden sind, um gemeinsam an einem IT-Projekt zu arbeiten. Dabei kam selbstverständlich auch GitHub zur Sprache, welches heutzutage in der IT-Welt kau… , , , , , , , , , , ,
Kooperative Webentwicklung II (PHP und SQL) Kooperative Webentwicklung II (PHP und SQL) Diese Einheit wurde die kooperative Bearbeitung von IT-Projekten weiter vertieft und dabei in Erfahrung gebracht, wie sich die kollaborative Arbeit beispielsweise auch beim Datenbanklayout eignet. Dafür wurde zuerst ein Pull von GitHub gemacht, um den aktuellen Datenstand des eigenen Projekts nochmals abzurufen. Im Anschluss daran wurde mittels phpMyAdmin eine neue Benutzerdatenbank gebaut, in der zwei Testbenutzer eingefügt und die Passwörter bereits… , , , , , , , , , , ,
Angewandte Präsentationstechniken Angewandte Präsentationstechniken Diese Unterrichtseinheit ging es um angewandtes Präsentieren und die dafür notwendigen rhetorischen Grundvoraussetzungen. Um Fehlerquellen gleich von Beginn an auszuschließen, wurde anfänglich geklärt, inwiefern man sich als Referent*in vor einem Auditorium rhetorisch verhalten sollte bzw. welche Dinge man eventuell besser auslässt. Dabei ging es neben den Do's und Don'ts auch um gewisse Tipps, welche man in Bezug auf die Rhetorik unbedingt bei Vorträgen aller … , , , , , , , , , , ,
Die große chinesische Firewall Die große chinesische Firewall In dieser Unterrichtsstunde wurde über die große chinesische Internetmauer (Firewall) bzw. über das Projekt Goldenes Schild gesprochen. Unter beider dieser Decknamen verbirgt sich laut Amnesty International eine der größten Zensuren und Zugleich eine der unscheinbarsten Menschenrechtsverletzungen unseres digitalen Zeitalters. Selbst große Tech-Giganten wie Google, Microsoft und Yahoo beugen sich dem Druck der chinesischen Regierung und der KPCh (Kommunistische Par… , , , , , , , , , , ,