UV 10.5 Das Internet der Dinge - Allgegenwärtige Informationstechnologien
Leitfragen:
|
Ausschärfung der Inhaltsschwerpunkte:
|
Der Alltag der Schülerinnen und Schüler ist schon jetzt und wird in Zukunft noch stärker geprägt durch die Begegnung mit Computertechnik in den unterschiedlichsten Bereichen. Diese Phänomene werden unter den Schlagworten „Pervasive Computing“ (engl. pervasive = durchdringend), „Ubiquitous Computing“ (engl. ubiquitous = allgegenwärtig) und „Das Internet der Dinge“ zusammengefasst – die Computertechnik und die Informationsverarbeitung sind nicht mehr auf einzelne Anwendungen beschränkt, sondern allgegenwärtig und durchdringen das normale Leben so sehr, dass sie schon jetzt vielfach gar nicht mehr richtig wahrgenommen werden.
Geräte und neue mobile Anwendungen nutzen immer stärker Internetdienste, sie erledigen Aufgaben eigenständig, reagieren auf geänderte Situationen, vernetzen sich sogar miteinander und tauschen Informationen aus, ohne dass man das direkt steuert oder mitbekommt.
In diesem Zusammenhang spielen u.a. Sensoren und die Radio Frequency Identification, kurz RFID, eine Rolle, durch die eine berührungslose Reaktion und Kommunikation möglich wird. Durch diese auf den ersten Blick sehr nützlichen Szenarien ergeben sich aber Probleme bezüglich des Datenschutzes und der Privatsphäre, da es persönlich schwierig bis nahezu unmöglich ist, die Kontrolle über dabei hinterlassene Datenspuren zu behalten.
Schon die hier genannten Begriffe mit ihrer Tiefe machen die Komplexität der Thematik deutlich. Die Fachkonferenz hat dennoch beschlossen, einen ersten Einstieg in die Thematik für diese Altersstufe vorzusehen, auch wenn nur ein mehr überblicksmäßiges Anreißen möglich ist. Ausgehend von der direkten Betroffenheit der Schülerinnen und Schüler im Alltag, durch Befragung ihrer Eltern/Familie und Ergänzungen durch typische Fallbeispiele werden Berührungen mit allgegenwärtiger Computertechnologie, Veränderungen am Arbeitsplatz und Vermutungen zur zukünftigen Entwicklung zusammengestellt. Über die Begriffsklärung zu sogenannten „smarten“ Technologien werden exemplarisch dahinterstehende technische Grundlagen wie ein- und zweidimensionale Codierungen, Sensortechnik und RFID angesprochen. Über weitere Fallbeispiele werden Chancen, Gefahren und Risiken allgegenwärtiger Computertechnologien aufgezeigt.
Zeitbedarf: 12 Std.
Sequenzierung des Unterrichtsvorhabens:
Unterrichtssequenzen | Zu entwickelnde (inhaltsfeldbezogene konkretisierte) Kompetenzen | Vorhabenbezogene Absprachen / Beispiele, Medien, Materialien |
---|---|---|
|
Die Schülerinnen und Schüler
|
Die Schülerinnen und Schüler dokumentieren hier protokollartig ihre täglichen „Begegnungen“ bzw. die ihrer Familienangehörigen mit Computertechnik in Tabellen und präsentieren (Präsentation, HTML-Seite u.a.) diese. Bereiche mit besonderer Präsenz werden herausgestellt und festgehalten. Es wird begründet, warum Computertechnik gerade in diesen Bereichen stark eingebettet ist, eine Übersicht über Anwendungsgebiete allgegenwärtiger Computertechnik wird zusammengetragen. Es werden exemplarisch Anwendungsgebiete beschrieben, für die ein Wegfall der Computerunterstützung undenkbar geworden ist bzw. die durch Computereinsatz erst ermöglicht wurden. |
|
Die Schülerinnen und Schüler
|
Untersuchung von Fallbeispielen in Gruppenarbeit leiten zu den „smarten“ Technologien über. Erklärungen zu den Begriffen, „smarte“ Technologien, pervasive und ubitquitouse Informationstechnologie können die Schüler in Partnerarbeit über das Internet vorbereiten und präsentieren. Da der Begriff der „smarten“ Technologie aber sehr vielschichtig ist, kann vom Lehrer eine sehr griffig Erklärung über Smart Objects ( englisch: intelligente Objekte), als Objekte, die durch die Einbettung von Informationstechnologien und Vernetzung über Fähigkeiten verfügen, die über ihre ursprüngliche Bestimmung hinausgehen, eingebracht werden. Zum Vergleich traditioneller, mobiler, alles durchdringender und allgegenwärtiger IT haben sich Beschreibungen von Zeitabschnitten bewährt, die eine 1.Phase als Großrechner- oder Mainframe-Ära kennzeichnen, in der viele Menschen an nur einem Computer unter Zuhilfenahme von Experten gearbeitet haben. Die 2.Phase ist die PC-Ära in der ein Mensch an einem Computer unter voller Aufmerksamkeit arbeitet. Die Übergangsphase der Internet-Ära, mit riesigen Serversystem im Hintergrund und einer riesigen Informationsflut, leitet über zur |
|
Die Schülerinnen und Schüler
|
Ausgehend von Diskussionen zu einfacher Fallbeispiele, z.B. in denen der Tierarzt die Katze mit einen Chip impft, über die Kleidungsstücke mit RFID-Chips bis zu den Disco-Besuchern in Spanien und England, die über Chips in der Haut bargeldlos unterwegs sind, werden der Zweck, die zugehörigen Begriffe und technischen Grundlagen knapp geklärt und Chancen, Gefahren und Risiken gegenübergestellt. |
|
Die Schülerinnen und Schüler
|
Die Schülerinnen und Schüler erhalten den Auftrag eine Liste mit Bar- und QR-Codes aus ihrem Umfeld zu erstellen. Sie geben dazu Produkt oder Produktgruppe und Zweck an und bewerten den „Mehrwert“, der sich insbesondere aus dem QR-Code ergibt. Aufbau und Zweck ein- und zweidimensionaler Codes werden erläutert und verglichen. |
|
Die Schülerinnen und Schüler
|
Weitere Hintergrundinformationen zur Unterrichtsvorbereitung und Fallbeispiele zu verschiedenen Anwendungsbereichen findet man zum Beispiel in
|