Entity-Relationship-Modellierung (ERM)
Die Schülerinnen und Schüler entwerfen Datenbankstrukturen mittels Entity-Relationship-Diagrammen zur Abbildung komplexer Beziehungen.
Leitfragen
- Wie werden Beziehungen zwischen unterschiedlichen Datensätzen technisch abgebildet?
- Warum ist die Modellierung von Beziehungen vor der Implementierung wichtig?
- Analysieren Sie, wie Kardinalitäten die Art der Beziehung zwischen Entitäten definieren.
KMK Bildungsstandards
Über dieses Thema
Die Entscheidung zwischen Zonenverteidigung und Manndeckung ist eine zentrale strategische Frage im Basketball. In der 10. Klasse lernen die Schüler die Vor- und Nachteile beider Systeme kennen und wenden diese situationsgerecht an. Während die Manndeckung hohe physische Präsenz und individuelle Verantwortung erfordert, setzt die Zonenverteidigung auf kollektive Raumabdeckung und Kommunikation. Dies entspricht den KMK-Anforderungen an Fachkenntnisse und taktisches Handeln.
Die Schüler analysieren, wie sie auf unterschiedliche Gegnertypen reagieren – etwa durch das 'Zuschnüren' der Zone gegen starke Center oder engen Druck gegen gute Distanzschützen. Durch den Vergleich dieser Strategien in Spielformen entwickeln sie ein tieferes Verständnis für defensive Rotationen und die Bedeutung des Rebounds. Aktive Lernformate helfen dabei, die komplexen Verschiebungen in der Zone kooperativ zu erarbeiten.
Ideen für aktives Lernen
Planspiel: Das Verschieben in der Zone
Fünf Abwehrspieler sind durch Seile leicht miteinander verbunden. Sie müssen sich als Einheit bewegen, wenn der Ball auf dem Feld wandert, um die Lücken klein zu halten. Das visualisiert die kollektive Bewegung.
Debatte: Man vs. Zone
Zwei Gruppen sammeln Argumente für ihr System basierend auf der Fitness und Größe ihrer Mitschüler. In einer kurzen Debatte präsentieren sie, welches System für das nächste Klassenturnier erfolgversprechender ist.
Stationenrotation: Rebound-Technik
Schüler üben an Stationen das 'Ausboxen' (Box-out), das Timing beim Sprung und den schnellen ersten Pass nach dem Rebound. Sie vergleichen, wie sich die Rebound-Chancen bei Zone vs. Manndeckung verändern.
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungIn der Zonenverteidigung muss ich mich weniger bewegen.
Was Sie stattdessen lehren sollten
Das Gegenteil ist der Fall: Man muss ständig zum Ball verschieben. Durch 'Schattenboxen' ohne Ball merken Schüler, dass die Zone höchste Konzentration und Laufbereitschaft erfordert.
Häufige FehlvorstellungManndeckung bedeutet, nur auf den Ball zu schauen.
Was Sie stattdessen lehren sollten
Man muss Ball und Gegenspieler im Auge behalten (Defense-Triangle). In Partnerübungen lernen Schüler, die richtige Positionierung einzunehmen, um nicht durch einen einfachen Cut geschlagen zu werden.
Vorgeschlagene Methoden
Bereit, dieses Thema zu unterrichten?
Erstellen Sie in Sekundenschnelle eine vollständige, unterrichtsfertige Mission für aktives Lernen.
Häufig gestellte Fragen
Wann ist eine Zonenverteidigung in der Schule sinnvoll?
Was ist der größte Nachteil der Zonenverteidigung?
Wie trainiert man die Kommunikation in der Abwehr?
Wie hilft aktives Lernen beim Verständnis defensiver Rotationen?
Planungsvorlagen für Digitale Welten Gestalten: Informatik in der Praxis
Mehr in Datenbanksysteme und Datenmodellierung
Grundlagen des Relationalen Datenmodells
Die Schülerinnen und Schüler verstehen die Konzepte von Tabellen, Attributen und Tupeln im relationalen Datenmodell.
3 methodologies
Normalisierung von Datenbanken
Die Schülerinnen und Schüler wenden Normalisierungsregeln an, um Redundanzen zu vermeiden und die Datenintegrität zu gewährleisten.
3 methodologies
SQL: Daten abfragen (SELECT)
Die Schülerinnen und Schüler formulieren SQL-Abfragen, um gezielt Informationen aus Datenbanken zu extrahieren.
3 methodologies
SQL: Daten manipulieren (INSERT, UPDATE, DELETE)
Die Schülerinnen und Schüler nutzen SQL-Befehle zur Manipulation von Datenbeständen in einer Datenbank.
3 methodologies
Datensicherheit und Transaktionen
Die Schülerinnen und Schüler verstehen Mechanismen zum Schutz vor Datenverlust und zur Sicherstellung der Datenintegrität.
3 methodologies