TCP/IP-Protokollfamilie
Vertiefung der Funktionsweise von TCP, UDP und IP als Kernprotokolle des Internets.
Leitfragen
- Vergleichen Sie die Zuverlässigkeit und Effizienz von TCP und UDP für verschiedene Anwendungsfälle.
- Analysieren Sie die Rolle von IP-Adressen bei der globalen Adressierung im Internet.
- Erklären Sie, wie das Zusammenspiel von TCP und IP eine Ende-zu-Ende-Kommunikation ermöglicht.
KMK Bildungsstandards
Über dieses Thema
Die Arbeitswelt befindet sich durch Digitalisierung, Automatisierung und Globalisierung in einem rasanten Umbruch. In der 11. Klasse untersuchen die Schüler, wie neue Technologien Berufsbilder verändern und welche Anforderungen dies an die Qualifikation der Arbeitnehmer stellt. Themen wie Homeoffice, Plattformökonomie (Gig-Economy) und die Verschmelzung von Arbeit und Privatleben werden kritisch beleuchtet. Dabei geht es auch um die Frage, wie soziale Sicherungssysteme an diese neuen Arbeitsformen angepasst werden müssen.
Die KMK-Standards legen hier Wert auf Strukturwandel und Zukunftsorientierung. Die Schüler sollen die Chancen (Flexibilität, Entlastung von Routine) und Risiken (Prekarisierung, Überwachung) der modernen Arbeitswelt abwägen können. Dieses Thema ist besonders nah an der Lebenswelt der Schüler, die kurz vor dem Berufseinstieg stehen. Durch die Analyse von Stellenausschreibungen der Zukunft oder die Simulation von Tarifverhandlungen in der Digitalwirtschaft wird der abstrakte Strukturwandel für sie konkret erfahrbar.
Ideen für aktives Lernen
Planspiel: Tarifverhandlung 4.0
Schüler vertreten eine Gewerkschaft und einen Arbeitgeberverband in der IT-Branche. Sie verhandeln über Themen wie das 'Recht auf Nichterreichbarkeit', Weiterbildung während der Arbeitszeit und die Gestaltung von Homeoffice-Pauschalen.
Forschungskreis: Berufe im Wandel
Schülergruppen untersuchen einen klassischen Beruf (z.B. Bankkaufmann, Automechaniker) und recherchieren, wie sich dieser durch KI und Robotik verändert hat oder verschwinden könnte. Sie präsentieren ihre Ergebnisse als 'Zukunfts-Berufsbild'.
Museumsgang: Die Gig-Economy
Schüler erstellen Profile von Plattform-Arbeitern (z.B. Lieferfahrer, Clickworker). Sie analysieren deren Arbeitsbedingungen, soziale Absicherung und rechtlichen Status. Die Klasse diskutiert im Rundgang über notwendige Regulierungen.
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungDurch Roboter und KI wird uns bald die Arbeit ausgehen.
Was Sie stattdessen lehren sollten
Historisch gesehen haben technologische Sprünge oft alte Jobs ersetzt, aber neue geschaffen. In Diskussionen über den 'Strukturwandel' lernen Schüler, dass sich die Art der Arbeit verschiebt (von Produktion zu Dienstleistung/Wissen) und lebenslanges Lernen wichtiger wird.
Häufige FehlvorstellungHomeoffice ist immer ein Vorteil für Arbeitnehmer.
Was Sie stattdessen lehren sollten
Homeoffice kann auch zu Selbstausbeutung und sozialer Isolation führen. Durch das Erstellen von Pro-Contra-Listen erkennen Schüler, dass Flexibilität auch klare Regeln zum Schutz der Freizeit erfordert.
Vorgeschlagene Methoden
Bereit, dieses Thema zu unterrichten?
Erstellen Sie in Sekundenschnelle eine vollständige, unterrichtsfertige Mission für aktives Lernen.
Häufig gestellte Fragen
Was bedeutet 'Arbeit 4.0'?
Wie können Schüler auf die Arbeitswelt der Zukunft vorbereitet werden?
Welche Rolle spielen Gewerkschaften heute noch?
Was ist die Plattformökonomie?
Planungsvorlagen für Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft
Mehr in Rechnernetze und Internet-Technologien
Grundlagen der Netzwerkkommunikation
Die Schülerinnen und Schüler lernen grundlegende Konzepte wie IP-Adressen, MAC-Adressen und Ports kennen.
2 methodologies
Schichtenmodelle und Protokolle
Analyse der Datenübertragung anhand des ISO/OSI- oder TCP/IP-Referenzmodells.
2 methodologies
Client-Server-Prinzip
Untersuchung der Rollenverteilung in Netzwerkdiensten wie Web oder E-Mail.
2 methodologies
Web-Technologien: HTTP und HTML
Die Schülerinnen und Schüler verstehen die Funktionsweise des World Wide Web und erstellen einfache Webseiten.
2 methodologies
Sicherheit in Netzwerken: Firewalls und Proxys
Einführung in Schutzmechanismen gegen unerwünschten Netzwerkzugriff.
2 methodologies