You are here:-, MI.1.1.a Zyklus 1 können sich über Erfahrungen in ihrer unmittelbaren Umwelt, über Medienerfahrungen sowie Erfahrungen in virtuellen Lebensräumen austauschen und über ihre Mediennutzung sprechen, MI.1.1.b Zyklus 2 können Vor- und Nachteile direkter Erfahrungen, durch Medien oder virtuell vermittelter Erfahrungen benennen und die persönliche Mediennutzung begründen., MI.1.1.c Zyklus 3 können Folgen medialer und virtueller Handlungen erkennen und benennen. z.B. Identitätsbildung, Beziehungspflege, Cybermobbing, MI.1.1.d Zyklus 3 können Regeln und Wertesysteme verschiedener Lebenswelten unterscheiden, reflektieren und entsprechend handeln. z.B. Netiquette, Werte in virtuellen Welten, MI.1.1.e.1 Zyklus 3 können Chancen und Risiken der Mediennutzung benennen und Konsequenzen für das eigene Verhalten ziehen z.B. Vernetzung,Kommunikation, Cybe rmobbing, Schuldenfalle, Suchtpotential., MI.1.1.e.2 Zyklus 3 können Verflechtungen und Wechselwirkungen zwischen physischer Umwelt, medialen und virtuellen Lebensräumen erkennen und für das eigene Verhalten einbeziehen., MI.1.1.f Zyklus 3 können Chancen und Risiken der zunehmenden Durchdringung des Alltags durch Medien und Informatik beschreiben., MI.1.1.g Zyklus 3 können Funktion und Bedeutung der Medien für Kultur, Wirtschaft und Politik beschreiben und darlegen, wie gut einzelne Medien diese Funktion erfüllen., MI.1.2.b Zyklus 1 können benennen, welche unmittelbaren Emotionen die Mediennutzung auslösen kann (z.B. Freude, Wut, Trauer), MI.1.3.d Zyklus 2 können in ihren Medienbeiträgen die Sicherheitsregeln im Umgang mit persönlichen Daten einbeziehen (z.B. Angaben zur Person, Passwort, Nickname)., Sicherheit und Verhalten, Zyklus 2, Zyklus 3-Schweizerische Kriminalprävention

Schweizerische Kriminalprävention

Beschreibung

Informationen zum Thema Internet
Hintergrundwissen und Informationen für LP/SuS
Die Schweizerische Kriminalprävention (SKP) ist eine interkantonale Fachstelle im Bereich Prävention von Kriminalität und Kriminalitätsfurcht

Links dazu:

Broschüre Recht am eigenen Bild

Money Mules (Geldesel, Betrug)

Cybermobbing

Phishing

Sextortion

Internetbetrug

Hacking + Malware

Videos + Hörbücher mit weiteren Informationen:

  • Hänsel und Gretel im Internet-Café
  • Der böse Wolf im Geisslein-Chat
  • Der junge Schwan und die (wirklich) hässlichen Entlein
  • Die verschenkte Prinzessin
  • Ali Gaga und die 40 Passwörter
  • Rote Karte

Einsatz im Unterricht

Lernziele

Click edit button to change this text.

MI.2.1.a Zyklus 1

… können Dinge nach selbst gewählten Eigenschaften ordnen, damit sie ein Objekt mit einer bestimmten Eigenschaft schneller finden (z.B. Farbe, Form, Grösse).

MI.2.1.b Zyklus 2

… können unterschiedliche Darstellungsformen für Daten verwenden (z.B. Symbole, Tabellen, Grafiken).

MI.2.1.c Zyklus 2

… können Daten mittels selbstentwickelten Geheimschriften verschlüsseln.

MI.2.1.e Zyklus 2

… kennen die Bezeichnungen der von ihnen genutzten Dokumententypen.

MI.2.1.f Zyklus 2

… erkennen und verwenden Baum- und Netzstrukturen (z.B. Ordnerstruktur auf dem Computer, Stammbaum, Mindmap, Website).

MI.2.1.h Zyklus 3

… können Dokumente so ablegen, dass auch andere sie wieder finden.

MI.2.1.i Zyklus 3

… können logische Operatoren verwenden (und, oder, nicht).

MI.2.1.j Zyklus 3

…  können Daten in einer Datenbank strukturieren, erfassen, suchen und automatisiert auswerten.

MI.2.1.k Zyklus 3

… können Methoden zur Datenreplikation unterscheiden und anwenden (Backup, Synchronisation, Versionierung).

MI 2.2.a Zyklus 1

…können formale Anleitungen erkennen und ihnen folgen (z.B. Koch- und Backrezepte, Spiel- und Bastelanleitungen, Tanzchoreographien).

MI2.2.b Zyklus 2

…können durch Probieren Lösungswege für einfache Problemstellungen suchen und auf Korrektheit prüfen (z.B. einen Weg suchen, eine Spielstrategie entwickeln). Sie können verschiedene Lösungswege vergleichen.

MI 2.2.c Zyklus 2

… können Abläufe mit Schleifen und Verzweigungen aus ihrer Umwelt erkennen, beschreiben und strukturiert darstellen (z.B. mittels Flussdiagrammen).

MI.2.2.d  Zyklus 2

…können einfache Abläufe mit Schleifen, bedingten Anweisungen und Parametern lesen und manuell ausführen.

MI.2.2.e Zyklus 2

…verstehen, dass ein Computer nur vordefinierte Anweisungen ausführen kann und dass ein Programm eine Abfolge von solchen Anweisungen ist.

MI.2.2.g Zyklus 3

… können selbstentdeckte Lösungswege für einfache Probleme in Form von lauffähigen und korrekten Computerprogrammen mit Schleifen, bedingten Anweisungen und Parametern formulieren.

MI.2.2.h Zyklus 3

… können selbstentwickelte Algorithmen in Form von lauffähigen und korrekten Computerprogrammen mit Variablen und Unterprogrammen formulieren.

MI.2.2.i Zyklus 3

… können verschiedene Algorithmen zur Lösung desselben Problems vergleichen und beurteilen (z.B. lineare und binäre Suche, Sortierverfahren).

MI.2.3.a Zyklus 1

… können Geräte ein- und ausschalten und einfache Funktionen nutzen.

MI.2.3.b Zyklus 1

… können sich mit eigenem Login in einem lokalen Netzwerk oder einer Lernumgebung anmelden.

MI.2.3.c Zyklus 1

… können Dokumente selbstständig ablegen und wieder finden.

MI.2.3.d Zyklus 1

… können mit grundlegenden Elementen der Bedienoberfläche umgehen (Fenster, Menu, mehrere geöffnete Programme).

MI.2.3.e Zyklus 2

… können Betriebssystem und Anwendungssoftware unterscheiden.

MI.2.3.f Zyklus 2

… kennen verschiedene Speicherarten (z.B. Festplatten, Flashspeicher, Hauptspeicher) und deren Vor- und Nachteile und verstehen Grösseneinheiten für Daten.

MI.2.3.g Zyklus 2

… können bei Problemen mit Geräten und Programmen Lösungsstrategien anwenden (z.B. Hilfe-Funktion, Recherche).

MI.2.3.i Zyklus 2 und 3

… verstehen die grundsätzliche Funktionsweise von Suchmaschinen.

MI.2.3.j Zyklus 2 und 3

… können lokale Geräte, lokales Netzwerk und das Internet als Speicherorte für private und öffentliche Daten unterscheiden.

MI.2.3.k Zyklus 2 und 3

… haben eine Vorstellung von den Leistungseinheiten informationsverarbeitender Systeme und können deren Relevanz für konkrete Anwendungen einschätzen.

MI.2.3.l Zyklus 3

…kennen die wesentlichen Eingabe-, Verarbeitungs- und Ausgabeelemente von Informatiksystemen und können diese mit den entsprechenden Funktionen von Lebewesen vergleichen.

MI.2.3.m Zyklus 3

…  können das Internet als Infrastruktur von seinen Diensten unterscheiden.

MI.2.3.n Zyklus 3

…  können die Risiken unverschlüsselter Datenübermittlung und -speicherung abschätzen.

2019-01-19T11:35:59+00:00

Leave A Comment