Logo Qualitäts- und UnterstützungsAgentur

Startseite Bildungsportal NRW

Orientierungsbereich (Sprungmarken)

UV 10.5 Das Internet der Dinge - Allgegenwärtige Informationstechnologien

Leitfragen:
  • Wie wird unser Alltag durch allgegenwärtige Informationstechnologien jetzt und in Zukunft geprägt?
  • Welche typischen Funktionalitäten und technischen Grundlagen nutzen computergestützte Alltagsgegenstände?
  • Welche rechtlichen Aspekte werden bei der Nutzung allgegenwärtiger Informationstechnologien berührt?
Ausschärfung der Inhaltsschwerpunkte:
  • Intelligente Gegenstände im täglichen Leben – Protokolle täglicher Computerbegegnungen im Tagesablauf
  • Analyse und Beschreibung einiger beispielhafter Elternarbeitsplätze
  • Sammlung und Beschreibung von computerfreien Bereichen
  • Sammlung und Diskussion zu möglichen Entwicklungstendenzen und Zukunftsperspektiven durch IT
  • Versuche der Begriffsbestimmung „smarter“ Technologien – Anwendungsbereiche, Vergleich traditioneller, mobiler, alles durchdringender und allgegenwärtiger IT
  • Überblick zu RFID-Systemen, Sensoren und Sensornetzen, wearable-computing
  • ein- und zweidimensionale Codierungen (Bar- und QR-Codes)
  • Diskussion von Chancen, Gefahren und Risiken am Beispiel konkreter Anwendungen und Fallbeispielen

Der Alltag der Schülerinnen und Schüler ist schon jetzt und wird in Zukunft noch stärker geprägt durch die Begegnung mit Computertechnik in den unterschiedlichsten Bereichen. Diese Phänomene werden unter den Schlagworten „Pervasive Computing“ (engl. pervasive = durchdringend), „Ubiquitous Computing“ (engl. ubiquitous = allgegenwärtig) und „Das Internet der Dinge“ zusammengefasst – die Computertechnik und die Informationsverarbeitung sind nicht mehr auf einzelne Anwendungen beschränkt, sondern allgegenwärtig und durchdringen das normale Leben so sehr, dass sie schon jetzt vielfach gar nicht mehr richtig wahrgenommen werden.

Geräte und neue mobile Anwendungen nutzen immer stärker Internetdienste, sie erledigen Aufgaben eigenständig, reagieren auf geänderte Situationen, vernetzen sich sogar miteinander und tauschen Informationen aus, ohne dass man das direkt steuert oder mitbekommt.

In diesem Zusammenhang spielen u.a. Sensoren und die Radio Frequency Identification, kurz RFID, eine Rolle, durch die eine berührungslose Reaktion und Kommunikation möglich wird. Durch diese auf den ersten Blick sehr nützlichen Szenarien ergeben sich aber Probleme bezüglich des Datenschutzes und der Privatsphäre, da es persönlich schwierig bis nahezu unmöglich ist, die Kontrolle über dabei hinterlassene Datenspuren zu behalten.

Schon die hier genannten Begriffe mit ihrer Tiefe machen die Komplexität der Thematik deutlich. Die Fachkonferenz hat dennoch beschlossen, einen ersten Einstieg in die Thematik für diese Altersstufe vorzusehen, auch wenn nur ein mehr überblicksmäßiges Anreißen möglich ist. Ausgehend von der direkten Betroffenheit der Schülerinnen und Schüler im Alltag, durch Befragung ihrer Eltern/Familie und Ergänzungen durch typische Fallbeispiele werden Berührungen mit allgegenwärtiger Computertechnologie, Veränderungen am Arbeitsplatz und Vermutungen zur zukünftigen Entwicklung zusammengestellt. Über die Begriffsklärung zu sogenannten „smarten“ Technologien werden exemplarisch dahinterstehende technische Grundlagen wie ein- und zweidimensionale Codierungen, Sensortechnik und RFID angesprochen. Über weitere Fallbeispiele werden Chancen, Gefahren und Risiken allgegenwärtiger Computertechnologien aufgezeigt.

Zeitbedarf: 12 Std.

Sequenzierung des Unterrichtsvorhabens:

UnterrichtssequenzenZu entwickelnde (inhaltsfeldbezogene konkretisierte) KompetenzenVorhabenbezogene Absprachen / Beispiele, Medien, Materialien
  • Intelligente Gegenstände im täglichen Leben - Protokolle täglicher Computerbegegnungen im Tagesablauf
  • Analyse und Beschreibung einiger beispielhafter Elternarbeitsplätze
  • Sammlung und Beschreibung von computerfreien Bereichen
  • Sammlung und Diskussion zu möglichen Entwicklungstendenzen und Zukunftsperspektiven durch IT
Die Schülerinnen und Schüler
  • erläutern unterschiedliche Dienste im Internet (IF4,KK),
  • erschließen sich die Funktionsweise ausgewählter neuer Anwendungen und Informatiksysteme selbstständig (IF4, DI),
  • beschreiben an Fallbeispielen Interessen derjenigen, die die Entwicklung von Informatiksystemen vorantreiben, und bewerten sie im Hinblick auf Individuum, Gesellschaft und Arbeitswelt (IF5, A),
  • beschreiben zukünftige Entwicklungsmöglichkeiten von Informatiksystemen und deren Auswirkungen auf Berufsfelder soziale Interaktion und Freizeitgestaltung (IF5, KK).

Die Schülerinnen und Schüler dokumentieren hier protokollartig ihre täglichen „Begegnungen“ bzw. die ihrer Familienangehörigen mit Computertechnik in Tabellen und präsentieren (Präsentation, HTML-Seite u.a.) diese.

Bereiche mit besonderer Präsenz werden herausgestellt und festgehalten. Es wird begründet, warum Computertechnik gerade in diesen Bereichen stark eingebettet ist, eine Übersicht über Anwendungsgebiete allgegenwärtiger Computertechnik wird zusammengetragen. Es werden exemplarisch Anwendungsgebiete beschrieben, für die ein Wegfall der Computerunterstützung undenkbar geworden ist bzw. die durch Computereinsatz erst ermöglicht wurden.

  • Versuche der Begriffsbestimmung „smarter“ Technologien – Anwendungsbereiche, Vergleich traditioneller, mobiler, alles durchdringender und allgegenwärtiger IT
Die Schülerinnen und Schüler
  • erläutern verschiedene Kenngrößen von Hardwarekomponenten (IF4, A),
  • bewerten Informatiksysteme auf Grund ihrer Kenngrößen bezüglich ihrer Eignung zur Erfüllung vorgegebener Anforderungen (IF4, A),
  • erläutern unterschiedliche Dienste im Internet (IF4, KK).

Untersuchung von Fallbeispielen in Gruppenarbeit leiten zu den „smarten“ Technologien über. Erklärungen zu den Begriffen, „smarte“ Technologien, pervasive und ubitquitouse Informationstechnologie können die Schüler in Partnerarbeit über das Internet vorbereiten und präsentieren.

Da der Begriff der „smarten“ Technologie aber sehr vielschichtig ist, kann vom Lehrer eine sehr griffig Erklärung über Smart Objects ( englisch: intelligente Objekte), als Objekte, die durch die Einbettung von Informationstechnologien und Vernetzung über Fähigkeiten verfügen, die über ihre ursprüngliche Bestimmung hinausgehen, eingebracht werden.

Zum Vergleich traditioneller, mobiler, alles durchdringender und allgegenwärtiger IT haben sich Beschreibungen von Zeitabschnitten bewährt, die eine 1.Phase als Großrechner- oder Mainframe-Ära kennzeichnen, in der viele Menschen an nur einem Computer unter Zuhilfenahme von Experten gearbeitet haben.

Die 2.Phase ist die PC-Ära in der ein Mensch an einem Computer unter voller Aufmerksamkeit arbeitet. Die Übergangsphase der Internet-Ära, mit riesigen Serversystem im Hintergrund und einer riesigen Informationsflut, leitet über zur
3.Phase der UbiCom-Ära, in der sich viele Rechner einen Menschen „teilen“ und Dinge des tägl. Lebens verbunden werden.

  • Überblick zu RFID-Systemen, Sensoren und Sensornetzen, wearable-computing
Die Schülerinnen und Schüler
  • erschließen sich die Funktionsweise ausgewählter neuer Anwendungen und Informatiksysteme selbständig (IF4, DI),
  • beschreiben an Fallbeispielen Interessen derjenigen, die die Entwicklung von Informatiksystemen vorantreiben, und bewerten sie im Hinblick auf Individuum, Gesellschaft und Arbeitswelt (IF5, A).

Ausgehend von Diskussionen zu einfacher Fallbeispiele, z.B. in denen der Tierarzt die Katze mit einen Chip impft, über die Kleidungsstücke mit RFID-Chips bis zu den Disco-Besuchern in Spanien und England, die über Chips in der Haut bargeldlos unterwegs sind, werden der Zweck, die zugehörigen Begriffe und technischen Grundlagen knapp geklärt und Chancen, Gefahren und Risiken gegenübergestellt.

  • Ein- und zweidimensionale Codierungen (Bar- und QR-Codes)
Die Schülerinnen und Schüler
  • interpretieren Daten in unterschiedlichen Darstellungsformen hinsichtlich der dargestellten Information (IF1, DI),
  • begründen die Auswahl einer geeigneten Darstellungsform für Daten im Kontext einer konkreten Problemstellung (IF1, A).

Die Schülerinnen und Schüler erhalten den Auftrag eine Liste mit Bar- und QR-Codes aus ihrem Umfeld zu erstellen. Sie geben dazu Produkt oder Produktgruppe und Zweck an und bewerten den „Mehrwert“, der sich insbesondere aus dem QR-Code ergibt. Aufbau und Zweck ein- und zweidimensionaler Codes werden erläutert und verglichen.

  • Diskussion von Chancen, Gefahren und Risiken am Beispiel konkreter Anwendungen und Fallbeispiele (z.B. Verkehrswesen, Gesundheitswesen)
Die Schülerinnen und Schüler
  • bewerten Situationen, in denen persönliche Daten gewonnen und weitergegeben werden (IF5, A),
  • erläutern das Recht auf informationelle Selbstbestimmung und Möglichkeiten zur Umsetzung (IF5, A),
  • benennen rechtliche Rahmenbedingungen für den Schutz personenbezogener Daten (IF5, DI),
  • erläutern das Problem der fehlenden Anonymität in Netzwerken und beurteilendaraus abgeleitete Konsequenzen für ihr eigenes Lebensumfeld (IF5 ,A).
Weitere Hintergrundinformationen zur Unterrichtsvorbereitung und Fallbeispiele zu verschiedenen Anwendungsbereichen findet man zum Beispiel in
  • den Entwürfen für den Unterricht aus dem Projekt „Informatik im Kontext“,
  • den im Auftrag der Bundesregierung bzw. des Bundestages erstellten Technologieabschätzungsstudien zum Ubiquitären Computing (TAUCIS-Studie, TAB-Bericht „Auf dem Weg zum Internet der Dinge“),
  • der sehr ausführlich Handreichung von Stefanie Müller „Allgegenwärtigkeit, Allmachtsfantasien und Auswirkungen in unserer heutigen Gesellschaft“ Jena 2011.
 
Zum Seitenanfang

© 2020 Qualitäts- und UnterstützungsAgentur - Landesinstitut für Schule - Letzte Änderung: 25.09.2016