curricula:oberstufe:uv_q1-v
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| curricula:oberstufe:uv_q1-v [2014/08/08 13:42] – [Leitfragen] Sven Biermann | curricula:oberstufe:uv_q1-v [2014/09/04 07:46] (aktuell) – [Konkretisierung Q1-V] Sven Biermann | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== Konkretisierung Q1-V ====== | ====== Konkretisierung Q1-V ====== | ||
| + | {{indexmenu_n> | ||
| ====== Sicherheit und Datenschutz in Netzstrukturen ====== | ====== Sicherheit und Datenschutz in Netzstrukturen ====== | ||
| ===== Leitfragen ===== | ===== Leitfragen ===== | ||
| Zeile 5: | Zeile 6: | ||
| ===== Vorhabenbezogene Konkretisierung ===== | ===== Vorhabenbezogene Konkretisierung ===== | ||
| - | Das erste Unterrichtsvorhaben | + | Anschließend an das vorhergehende |
| - | + | ||
| - | Zunächst wird auf den Begriff der Information eingegangen und die Möglichkeit der Kodierung in Form von Daten thematisiert. Anschließend wird auf die Übertragung von Daten im Sinne des Sender-Empfänger-Modells eingegangen. Dabei wird eine überblickartige Vorstellung der Kommunikation von Rechnern in Netzwerken erarbeitet. | + | |
| - | + | ||
| - | Des Weiteren soll der grundlegende Aufbau eines Rechnersystems im Sinne der Von-Neumann-Architektur erarbeitet werden | + | |
| - | + | ||
| - | Bei der Beschäftigung mit Datenkodierung, | + | |
| ===== Zeitbedarf ===== | ===== Zeitbedarf ===== | ||
| - | 6 Stunden | + | 10 Stunden |
| ===== Sequenzierung des Unterrichtsvorhabens ===== | ===== Sequenzierung des Unterrichtsvorhabens ===== | ||
| Zeile 20: | Zeile 14: | ||
| ^Unterrichtssequenzen ^zu entwickelnde Kompetenzen ^Beispiele, Medien, Materialien ^ | ^Unterrichtssequenzen ^zu entwickelnde Kompetenzen ^Beispiele, Medien, Materialien ^ | ||
| |<WRAP center column 100%> | |<WRAP center column 100%> | ||
| - | **1. Information, | + | **1. Daten in Netzwerken |
| - | (a) Informatik als Wissenschaft | + | (a) Beschreibung eines Datenbankzugriffs im Netz anhand eines Anwendungskontextes und einer Client-Server-Struktur zur Klärung |
| - | (b) Darstellung | + | (b) Netztopologien als Grundlage |
| + | |||
| + | %%(c)%% Vertraulichkeit, | ||
| </ | </ | ||
| Die Schülerinnen und Schüler | Die Schülerinnen und Schüler | ||
| - | * beschreiben und erläutern | + | * beschreiben und erläutern |
| - | * nutzen | + | * analysieren und erläutern Eigenschaften und Einsatzbereiche symmetrischer und asymmetrischer Verschlüsselungsverfahren (A), |
| + | * untersuchen und bewerten anhand von Fallbeispielen die Auswirkungen des Einsatzes von Informatiksystemen, | ||
| + | * untersuchen und bewerten Problemlagen, | ||
| + | * nutzen | ||
| </ | </ | ||
| - | // | + | // |
| - | + | ||
| - | Kodierung und Dekodierung | + | |
| </ | </ | ||
| |<WRAP center column 100%> | |<WRAP center column 100%> | ||
| - | **1. Information, | + | **2. Fallbeispiele zur Datenschutzproblematik |
| - | + | ||
| - | (a) Informatik als Wissenschaft der Verarbeitung von Informationen | + | |
| - | + | ||
| - | (b) Darstellung von Informationen | + | |
| </ | </ | ||
| - | // | + | // |
| - | + | ||
| - | Kodierung und Dekodierung | + | |
| </ | </ | ||
| - | |||
curricula/oberstufe/uv_q1-v.1407498175.txt.gz · Zuletzt geändert: von Sven Biermann
