Auflistung IBiS Band 2 (2024) Heft 2 nach Erscheinungsdatum
1 - 10 von 11
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelAuf dem Weg zum inklusiven Informatikunterricht - Herausforderungen und Perspektiven(Informatische Bildung in Schulen (IBiS): Vol. 2, No. 2, 2024) Ferdinand, Rina; Daeglau, Mareike; Diethelm, IraDer Beitrag untersucht die zunehmende Bedeutung inklusiver Ansätze im Informatikunterricht angesichts der wachsenden Diversität der Schülerschaft. Basierend auf einer Betrachtung des aktuellen Forschungsstands werden zentrale Herausforderungen und Potenziale beleuchtet. Es zeigt sich ein Mangel an Studien, Konzepten und Ressourcen für die Umsetzung inklusiver Bildung in der Informatik. Als vielversprechender Ansatz wird das Universal Design for Learning (UDL) vorgestellt. Der Artikel schließt mit Empfehlungen für Praxis, Aus- und Fortbildung sowie Forschung, um die Inklusion im Informatikunterricht in Deutschland voranzubringen.
- ZeitschriftenartikelInformatik in freier Wildbahn: Lerntransfer vom Unterricht in den Alltag(Informatische Bildung in Schulen (IBiS): Vol. 2, No. 2, 2024) Rücker, Michael T.Nicht für die Schule, sondern für das Leben soll gelernt werden. Um diesem Anspruch gerecht zu werden, müssen Lernende in die Lage versetzt werden, ihr schulisches Wissen und Können auch außerhalb und nach der Schule – in der freien Wildbahn – anzuwenden. Diese Herausforderung ist kaum zu unterschätzen. Für die Informatik müssen sie dazu u.a. künftige und neue Systemkategorien erschließen und Manifestationen bekannter informatischer Konzepte im Alltag erkennen können. Wenn im Unterricht bspw. eingebettete Systeme, neuronale Netze oder Datenbanken behandelt werden, gilt es, diese im Alltag auch wiederzuerkennen. Andernfalls wäre im Ergebnis eher „totes Wissen“ entstanden. Auf Basis kognitionspsychologischer Grundlagen sowie drei fachdidaktischer Studien werden im vorliegenden Artikel Ansätze vorgestellt, entsprechende Transferprozesse im Informatikunterricht zu fördern.
- ZeitschriftenartikelDas Informatikcurriculum der Hector Kinderakademien(Informatische Bildung in Schulen (IBiS): Vol. 2, No. 2, 2024) Tsarava, Katarina; Kunz, Katrin; Trautwein, UlrichInformatik und informatisches Denken bleibt noch immer bei den Bildungsplänen für Grundschulen vieler Bundeslänger außen vor. Dies wird jedoch teilweise durch außerschulische Angebote kompensiert. In Baden-Württemberg und Hessen erhalten beispielsweise manche Kinder die Möglichkeit, an Kursen der Hector Kinderakademien teilzunehmen. Das Ziel dieser Arbeit ist es, die Kurse des Hector-Informatikcurriculums Lehrkräften und Fachleuten im Bereich der Informatikbildung vorzustellen. Das Informatikcurriculum der Hector Kinderakademien besteht aus drei Kursen und richtet sich an begabte und hochbegabte Kinder der ersten bis vierten Klassenstufe, die an Informatik interessiert sind. Bei der Entwicklung und Etablierung der Kurse wird ein evidenzbasierter Ansatz verfolgt, das heißt, dass die Kurse von der wissenschaftlichen Begleitung der Hector Kinderakademien empirisch hinsichtlich ihrer Förderwirksamkeit untersucht werden. Erste Studien belegen die Förderwirkung der Kurse.
- ZeitschriftenartikelEditorial(Informatische Bildung in Schulen (IBiS): Vol. 2, No. 2, 2024) Grillenberger, Andreas; Stechert, Peer; Schulz, Sandra; Michaeli, TilmanEditorial
- ZeitschriftenartikelKünstliche Intelligenz im Informatikunterricht(Informatische Bildung in Schulen (IBiS): Vol. 2, No. 2, 2024) Dorn, JulianDas kostenfreie digitale Buch https://buch.informatik.cc/ki/ bietet eine umfangreiche Grundlage, um Maschinelles Lernen als Teil der künstlichen Intelligenz im Unterricht zu behandeln. Die Themenbereiche überwachtes, unüberwachtes, bestärkendes und selbstüberwachtes Lernen sind mit vielen Aufgaben und Beispielen beschrieben, sodass darauf aufbauend ein eigener Unterricht entwickelt werden kann. Da sich der theoretische Teil in dem verlinkten digitalen Buch nachlesen lässt, stelle ich hier die didaktischen Überlegungen und Ausgestaltungen vor.
- ZeitschriftenartikelFachfremd unterrichten, selbstreguliert lernen – eine Lösung für den Informatikunterricht(Informatische Bildung in Schulen (IBiS): Vol. 2, No. 2, 2024) Lenk, SusannSeit drei Jahren unterrichte ich Informatik fachfremd an unserer Oberschule. Meine anfängliche Euphorie stieß schnell an die Grenzen einer Überlastung. Doch dann fand ich mit der Methode "Modern Classrooms Project" einen Weg des Blended Learning, das Fach entspannt und erfolgreich zu unterrichten.
- ZeitschriftenartikelSymmetrische Kryptologie und ihre Veranschaulichung(Informatische Bildung in Schulen (IBiS): Vol. 2, No. 2, 2024) Koch, AndreasDie Kryptologie, die Wissenschaft des Geheimen, gliedert sich in Kryptographie, die Wissenschaft der Geheimschriften und in Kryptoanalyse, die sich mit der Untersuchung der Sicherheit von Geheimschriften beschäftigt. Die Lehrpläne der Bundesländer enthalten eine große Vielfalt an Themen der Kryptologie. Beispielsweise sehen die Lehrpläne baden-württembergischer Gymnasien monoalphabetische Substitutionsverschlüsselungen und ihre Kryptoanalyse in Klassenstufe 7, polyalphabetische Substitutionsverschlüsselungen und Transpositionsverfahren in Klassenstufe 8 sowie symmetrische und asymmetrische Verfahren in der Sekundarstufe II vor. Mit Verschlüsselungsverfahren, häufig kurz als Verschlüsselungen oder noch knapper als Verfahren bezeichnet, sind formal injektive Codierungen gemeint, deren Umkehrbarkeit auf Kenntnis eines Geheimnisses beruht. Dieses Geheimnis kann auch das Verfahren selbst sein. Die Umkehrung entspricht dem Entschlüsselungsverfahren. Parameter, die zur Durchführung der Ver- und Entschlüsselung benötigt werden, werden als Schlüssel bezeichnet. Das nach dem Niederländer Auguste Kerckhoffs (1835-1903) benannte Kerckhoffs’sche Prinzip besagt, dass die Sicherheit eines Verfahrens nicht auf Geheimhaltung des Verfahrens selbst beruhen darf. Dies impliziert als notwendige Bedingung, dass sichere Verfahren Schlüssel bedürfen. In diesem Artikel werden Möglichkeiten für einen anschaulichen Unterricht zur symmetrischen Kryptologie aufgezeigt. Bei symmetrischen Verfahren sind die Schlüssel zur Entschlüsselung und Verschlüsselung gleich.
- ZeitschriftenartikelClusterLabor: Ein Werkzeug zur interaktiven Visualisierung und Analyse von Clusteralgorithmen(Informatische Bildung in Schulen (IBiS): Vol. 2, No. 2, 2024) Andres, Daniela; Joachim, Silvia; Hennecke, MartinIn diesem Beitrag wird die Webanwendung ClusterLabor (verfügbar unter ddi.informatik.uni-wuerzburg.de) vorgestellt. ClusterLabor ermöglicht eine interaktive Visualisierung und Analyse von Clusteralgorithmen in zweidimensionalen Datensätzen. Damit können verschiedene Algorithmen hinsichtlich ihrer Ergebnisse in Abhängigkeit von der gewünschten Anzahl an Clustern verglichen werden. Anwender können aus verschiedenen Beispieldatensätzen wählen, eigene Datensätze hochladen oder Datensätze direkt durch manuelle Eingabe generieren. Zum Clustern stehen verschiedene Methoden zur Verfügung: der k-Means-Algorithmus mit Varianten wie Lloyd oder MacQueen, der k-Medoids-Algorithmus sowie hierarchische Clusteranalyse mit unterschiedlichen Distanzmaßen und Fusionierungsalgorithmen. Ein besonderer Fokus liegt dabei auf dem Unsupervised Learning, einem Bereich der Künstlichen Intelligenz (KI), bei dem Algorithmen Muster und Strukturen in unbeschrifteten Daten selbstständig erkennen. Zur Bestimmung der "optimalen" Clusterzahl k sind zudem Visualisierungen des Elbow Plots (Ellenbogendiagramms), des Average Silhouette Plots (ASW-Kurve) sowie des Dendrogramms integriert.
- ZeitschriftenartikelAktivierender Unterricht von Anfang an mit dem PRIMM-Konzept(Informatische Bildung in Schulen (IBiS): Vol. 2, No. 2, 2024) Reinold, Klaus; Brichzin, PeterPRIMM ist ein Ansatz, der dazu dient, den Programmierunterricht so zu strukturieren, dass die Lernenden selbst von Anfang an aktiv sind. Dabei erhalten sie im Sinne des Scaffolding ein „Lerngerüst“, welches die Lernenden in passenden Schritten bei der Aneignung von Programmierkompetenzen unterstützt. PRIMM steht für Predict (Vorhersagen) – Run (Ausführen) – Investigate (Untersuchen) – Modify (Verändern) - Make (kreatives Erstellen). Die Methode fördert die Analyse von Programmen; vom Lesen und Interpretieren gelangt man über kleinere Variationen hin zum eigenständigen Schreiben eines Programms.
- ZeitschriftenartikelUnterrichtsreihe zu künstlicher Intelligenz und künstlichen neuronalen Netzen für die gymnasiale Oberstufe(Informatische Bildung in Schulen (IBiS): Vol. 2, No. 2, 2024) Grabe, KatrinDiese Unterrichtsreihe erarbeitet in 7 Doppelstunden das Thema „Künstliche Intelligenz und Maschinelles Lernen“ für einen Grundkurs Informatik in der gymnasialen Oberstufe nach dem „Bildungsplan Studienstufe Informatik Hamburg“. Die Rahmenbedingungen für den Ablauf der Sequenz sind, dass innerhalb der ersten 3 Doppelstunden theoretisches Basiswissen für eine Klausur aufgebaut wird, anschließend wird eine Klausur auf Papier geschrieben. Im zweiten, praktischen Teil (2 Doppelstunden) trainieren die SuS künstliche neuronale Netze (im Folgenden mit KNN abgekürzt) und arbeiten mit einer Python-Implementierung. In den letzten 2 Doppelstunde reflektieren sie die Möglichkeiten und Grenzen von Künstlicher Intelligenz (im Folgenden mit KI abgekürzt).