{"id":137,"date":"2017-10-17T15:49:38","date_gmt":"2017-10-17T13:49:38","guid":{"rendered":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/?page_id=137"},"modified":"2017-10-17T15:50:19","modified_gmt":"2017-10-17T13:50:19","slug":"1-funktionsweise-technische-basis","status":"publish","type":"page","link":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/entwuerfe\/rfid\/1-funktionsweise-technische-basis\/","title":{"rendered":"1. Funktionsweise\/Technische Basis"},"content":{"rendered":"<h4><strong>1. Funktionsweise\/Technische Basis (45 bzw. 90 min)<br \/>\n(evtl. in Verbindung mit Modul 4)<\/strong><\/h4>\n<div id=\"showContent1\">\n<p>Das Modul orientiert sich an \u00dcberlegungen und Vorschl\u00e4gen von Pascal Powroznik (siehe RFID-Hauptseite).<\/p>\n<h2>Standardbezug<\/h2>\n<p>(<a href=\"http:\/\/gi.informatikstandards.de\/\">Bildungsstandards der GI<\/a>)<\/p>\n<p><strong>Informatiksysteme<br \/>\n<\/strong>SuS verstehen die Grundlagen des Aufbaus von Informatiksystemen und deren Funktionsweise<br \/>\n-&gt; benennen wesentliche Bestandteile von Informatiksystemen<br \/>\n-&gt; ordnen Bestandteile eines Informatiksystems der Eingabe, der Verarbeitung und der Ausgabe zu<br \/>\n-&gt; klassifizieren Hardware und Software<\/p>\n<p>SuS erschlie\u00dfen sich weitere Informatiksysteme<em><br \/>\n<\/em>-&gt; erkennen den Grundaufbau von Informatiksystemen in Alltagsger\u00e4ten wieder<br \/>\n-&gt; erschlie\u00dfen sich selbstst\u00e4ndig neue Anwendungen und Informatiksysteme<\/p>\n<h2>Materialien<\/h2>\n<p>* Strukturlegekarten, basierend auf einer <a href=\"http:\/\/www.identifikation.info\/idpages\/pmw\/sites\/identifikation.info\/Pics\/Basics-systematikID\">\u00dcbersicht\u00a0zu\u00a0Auto-ID-Systemen<\/a>, je nach Stand und Alter der Lerngruppe eventuell durch farbliche und <a href=\"\/inik\/material\/rfid\/ab_rfid_autoID.pdf\">bildliche\u00a0Gestaltung<\/a> vorstrukturieren\/entlasten (schon vorab selbst ausschneiden!)<\/p>\n<p>* RFID-Warenetikett zur elektronischen Diebstahlsicherung oder Fluggep\u00e4ckaufkleber mit RFID-Transponder<\/p>\n<p>* Arbeitsbl\u00e4tter: <a href=\"\/inik\/material\/rfid\/ab_rfid_funktionsweise.pdf\">&#8222;Was ist RFID?&#8220;<\/a> (2 Texte f\u00fcr arbeitsteilige Partnerarbeit + Ausschneidematerial (schon vorab selbst ausschneiden!) zur Funktionsweise)<\/p>\n<p>* Definition <strong>Informatiksystem<\/strong>: Ein Informatiksystem ist die Gesamtheit aller Komponenten, die zur technisch unterst\u00fctzten, automatischen Informationsverarbeitung notwendig sind. Diese Beschreibung umfasst Hardware, Software, Vernetzung und die Interaktion mit dem Nutzer.<\/p>\n<h2>Unterrichtsverlauf<\/h2>\n<p>Begegnungsphase (15 min, Anmerkung: f\u00fcr das Strukturlegen muss ausreichend Zeit eingeplant werden!)<\/p>\n<p>Zum Einstieg in die Thematik verschaffen sich die Lernenden mithilfe der Methode des <a href=\"http:\/\/lehrerfortbildung-bw.de\/unterricht\/sol\/02_einstieg\/methoden\/strukturlegen\/index.html\">Strukturlegens<\/a> einen \u00dcberblick \u00fcber Systeme, die der automatischen Identifizierung und\/oder Datenerfassung dienen. Sie erkennen grundlegende Gemeinsamkeiten und Unterschiede. Anhand der Fragen, die in dieser Phase auftauchen, kann sich der Lehrer ein \u00dcberblick \u00fcber das Vorwissen der Lerngruppe verschaffen und durch Kl\u00e4rung eine gemeinsame Ausgangsbasis herstellen. Mit einigen der Systeme werden die Sch\u00fcler m\u00f6glicherweise zun\u00e4chst nichts anzufangen wissen. RFID d\u00fcrfte sicherlich dazu geh\u00f6ren. Hier sollte zur n\u00e4chsten Phase \u00fcbergeleitet werden&#8230;<\/p>\n<p><strong>Neugier- und Planungsphase (ca. 3 min)<\/strong><\/p>\n<p>Am anschaulichsten wird es sein, den Sch\u00fclern ein RFID-Etikett oder Fluggep\u00e4ckaufkleber zu pr\u00e4sentieren und sie erkl\u00e4ren oder Vermutungen anstellen zu lassen, wie das Ganze funktioniert. Hieraus lassen sich f\u00fcr die Stunde Leitfragen zum Aufbau, zur Funktionsweise (einschlie\u00dflich DB-Anbindung) und evtl. auch zu Eigenschaften eines RFID-Systems ableiten (und an der Tafel fixieren).<\/p>\n<p><strong>Erarbeitungsphase (1.-3. = 15 min, 4. = ca. 2 min, 5. = ca. 3 min)<\/strong><\/p>\n<p>Die Lernenden erhalten die Arbeitsbl\u00e4tter. Die Erarbeitung (Partnerarbeit) wird zus\u00e4tzlich durch den Wettbewerbscharakter motiviert: Es geht darum, welches Tandem als erstes den Grafiken die passende Bildunterschrift zugeordnet und das Ganze in die richtige Reihenfolge gebracht hat. Um diese Aufgabe sicher l\u00f6sen zu k\u00f6nnen, m\u00fcssen die Sch\u00fcler den zugrundeliegenden Informationstext lesen. Das Lernziel wird gesichert, indem das &#8222;Siegertandem&#8220; ihr Ergebnis pr\u00e4sentiert und dabei den Aufbau und die grunds\u00e4tzliche Funktionsweise mit eigenen Worten wiedergibt. Arbeitsauftr\u00e4ge:<\/p>\n<ol>\n<li>Lies dir den Informationstext durch.<\/li>\n<li>Erl\u00e4utere deinem Tandempartner die in deinem Text ausf\u00fchrlicher beschriebene RFID-Komponente.<\/li>\n<li>Notiere auf der R\u00fcckseite deines Arbeitsblattes Stichpunkte zu der RFID-Komponente, die dir dein Tandempartner erl\u00e4utert.<\/li>\n<li>Ordne gemeinsam mit deinem Tandempartner die ausgeschnittenen Erl\u00e4uterungen den passenden Grafiken zu und bringt das Ganze in die richtige Reihenfolge.<\/li>\n<li>Bereitet euch darauf vor, der Klasse euer Sortierergebnis zu pr\u00e4sentieren und dabei sowohl den Aufbau als auch die grunds\u00e4tzliche Funktionsweise eines RFID-Systems mit eigenen Worten zu erl\u00e4utern.<\/li>\n<\/ol>\n<p><strong>Vertiefungsphase (ca. 7 min)<\/strong><\/p>\n<p>Die letzte Phase der Stunde f\u00fchlt sich verpflichtet, einen Bezug zu den Bildungsstandards (s.o.) herzustellen: Das bislang Erarbeitete soll\/muss (st\u00e4rker) in den informatischen Kontext gebracht werden. Es gibt verschiedene M\u00f6glichkeiten, diesen Schritt zu vollziehen. Man k\u00f6nnte (deduktive Vorgehensweise) eine allgemeine Definition (s.o.) f\u00fcr ein Informatiksystem pr\u00e4sentieren und die Komponenten durch die Sch\u00fcler zuordnen lassen. Man k\u00f6nnte aber auch anders herum (z.B. fragend entwickelnd) vorgehen. Es w\u00e4re auch m\u00f6glich, mithilfe des Hot-Potatoes-Moduls JMatch eine Zuordnungsaufgabe l\u00f6sen zu lassen und auf der Grundlage dieses Ergebnisses die Definition eines Informatiksystems zu entwickeln bzw. zu wiederholen.<\/p>\n<p><strong>Fakultativ (+ ca. 45 min) bzw. als vertiefende HA<\/strong><\/p>\n<p>Um die Rolle von RFID-Systemen in wirtschaftlicher und technischer Hinsicht zu vertiefen, b\u00f6te es sich an, sie mit Barcode-Systemen zu vergleichen. (Mit Barcodes kommen die Sch\u00fcler fast t\u00e4glich in Ber\u00fchrung.) Im Unterrichtsgespr\u00e4ch werden einige Vergleichskriterien entwickelt, zu denen die Sch\u00fcler anschlie\u00dfend die entsprechenden Informationen recherchieren.<\/p>\n<p>Kriterien k\u00f6nnen z.B. sein: Beschreibbarkeit, Zeichen-\/Speicherkapazit\u00e4t, Lesegeschwindigkeit, Anschaffungskosten, Lesbarkeit mehrerer gleichzeitig, Einfluss von Schmutz\/N\u00e4sse auf Lesbarkeit, Entfernung zwischen Sender und Empf\u00e4nger, Abnutzung\/Verschlei\u00df, M\u00f6glichkeit automatisierten Lesens, direkte Sichtverbindung als Lesevoraussetzung<\/p>\n<p>Das Entwickeln der Kriterien und die Recherche kann z.B. unter der Aufgabenstellung erfolgen, dass sich die Sch\u00fcler in die Lage eines Unternehmers versetzen sollen, der eines der beiden Systeme k\u00fcnftig einsetzen m\u00f6chte und sich daher begr\u00fcndet entscheiden muss.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>1. Funktionsweise\/Technische Basis (45 bzw. 90 min) (evtl. in Verbindung mit Modul 4) Das Modul orientiert sich an \u00dcberlegungen und Vorschl\u00e4gen von Pascal Powroznik (siehe RFID-Hauptseite). Standardbezug (Bildungsstandards der GI) Informatiksysteme SuS verstehen die Grundlagen des Aufbaus von Informatiksystemen und deren Funktionsweise -&gt; benennen wesentliche Bestandteile von Informatiksystemen -&gt; ordnen Bestandteile eines Informatiksystems der Eingabe, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":134,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-137","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/comments?post=137"}],"version-history":[{"count":2,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/137\/revisions"}],"predecessor-version":[{"id":139,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/137\/revisions\/139"}],"up":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/134"}],"wp:attachment":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/media?parent=137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}