Benutzer-Werkzeuge

Webseiten-Werkzeuge


curricula:oberstufe:uv_q1-v

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
curricula:oberstufe:uv_q1-v [2014/07/20 11:10] – angelegt Sven Biermanncurricula:oberstufe:uv_q1-v [2014/09/04 07:46] (aktuell) – [Konkretisierung Q1-V] Sven Biermann
Zeile 1: Zeile 1:
 ====== Konkretisierung Q1-V ====== ====== Konkretisierung Q1-V ======
 +{{indexmenu_n>25}}
 ====== Sicherheit und Datenschutz in Netzstrukturen ====== ====== Sicherheit und Datenschutz in Netzstrukturen ======
 ===== Leitfragen ===== ===== Leitfragen =====
-Womit beschäftigt sich die Wissenschaft Informatik?+//Wie werden Daten in Netzwerken übermittelt? Was sollte man in Bezug auf die Sicherheit beachten?//
  
 ===== Vorhabenbezogene Konkretisierung ===== ===== Vorhabenbezogene Konkretisierung =====
-Das erste Unterrichtsvorhaben stellt eine allgemeine Einführung in das Fach Informatik dar. Dabei ist zu berücksichtigen, dass für manche Schülerinnen und Schüler in der Einführungsphase der erste Kontakt mit dem Unterrichtsfach Informatik stattfindetso dass zu Beginn Grundlagen des Fachs behandelt werden müssen. +Anschließend an das vorhergehende Unterrichtsvorhaben zum Thema Datenbanken werden der Datenbankzugriff aus dem NetzTopologien von Netzwerken, eine Client-Server-Struktur, das TCP/IP-Schichtenmodell sowie Sicherheitsaspekte beim Zugriff auf Datenbanken und verschiedene symmetrische und asymmetrische kryptografische Verfahren analysiert und erläutertFallbeispiele zur Datenschutzproblematik und zum Urheberrecht runden das Unterrichtsvorhaben ab.
- +
-Zunächst wird auf den Begriff der Information eingegangen und die Möglichkeit der Kodierung in Form von Daten thematisiert. Anschließend wird auf die Übertragung von Daten im Sinne des Sender-Empfänger-Modells eingegangen. Dabei wird eine überblickartige Vorstellung der Kommunikation von Rechnern in Netzwerken erarbeitet. +
- +
-Des Weiteren soll der grundlegende Aufbau eines Rechnersystems im Sinne der Von-Neumann-Architektur erarbeitet werden und mit dem grundlegenden Prinzip der Datenverarbeitung (Eingabe-Verarbeitung-Ausgabe) in Beziehung gesetzt werden. +
- +
-Bei der Beschäftigung mit Datenkodierung, Datenübermittlung und Datenverarbeitung ist jeweils ein Bezug zur konkreten Nutzung der informatischen Ausstattung der Schule herzustellen. So wird in die verantwortungsvolle Nutzung dieser Systeme eingeführt. +
 ===== Zeitbedarf ===== ===== Zeitbedarf =====
-Stunden+10 Stunden
  
 ===== Sequenzierung des Unterrichtsvorhabens ===== ===== Sequenzierung des Unterrichtsvorhabens =====
Zeile 20: Zeile 14:
 ^Unterrichtssequenzen ^zu entwickelnde Kompetenzen ^Beispiele, Medien, Materialien ^ ^Unterrichtssequenzen ^zu entwickelnde Kompetenzen ^Beispiele, Medien, Materialien ^
 |<WRAP center column 100%> |<WRAP center column 100%>
-**1. Information, deren Kodierung und Speicherung**+**1. Daten in Netzwerken und Sicherheitsaspekte in Netzen sowie beim Zugriff auf Datenbanken**
  
-(a) Informatik als Wissenschaft der Verarbeitung von Informationen+(a) Beschreibung eines Datenbankzugriffs im Netz anhand eines Anwendungskontextes und einer Client-Server-Struktur zur Klärung der Funktionsweise eines Datenbankzugriffs
  
-(b) Darstellung von Informationen+(b) Netztopologien als Grundlage von Client-Server-Strukturen und TCP/IP-Schichtenmodell als Beispiel für eine Paketübermittlung in einem Netz 
 + 
 +%%(c)%% Vertraulichkeit, Integrität, Authentizität in Netzwerken sowie symmetrische und asymmetrische kryptografische Verfahren (Cäsar-, Vigenère-, RSA-Verfahren) als Methoden Daten im Netz verschlüsselt zu übertragen
 </WRAP>|<WRAP center column 100%> </WRAP>|<WRAP center column 100%>
 Die Schülerinnen und Schüler Die Schülerinnen und Schüler
-  * beschreiben und erläutern +  * beschreiben und erläutern Topologien, die Client-Server-Struktur und Protokolle sowie ein Schichtenmodell in Netzwerken (A), 
-  * nutzen+  * analysieren und erläutern Eigenschaften und Einsatzbereiche symmetrischer und asymmetrischer Verschlüsselungsverfahren (A), 
 +  * untersuchen und bewerten anhand von Fallbeispielen die Auswirkungen des Einsatzes von Informatiksystemen, die Sicherheit von Informatik­systemen sowie die Einhaltung der Datenschutzbestimmungen und des Urheberrechts (A), 
 +  * untersuchen und bewerten Problemlagen, die sich aus dem Einsatz von Informatiksystemen ergeben, hinsichtlich rechtlicher Vorgaben, ethischer Aspekte und gesellschaftlicher Werte unter Berücksichtigung unterschiedlicher Interessenlagen (A), 
 +  * nutzen bereitgestellte Informatiksysteme und das Internet reflektiert zum Erschließen, zur Aufbereitung und Präsentation fachlicher Inhalte (D).
 </WRAP>|<WRAP center column 100%> </WRAP>|<WRAP center column 100%>
-//Beispiel//: Textcodierung +//Beispiel//: Verschlüsselung, Zugriff auf Daten in Netzwerken
- +
-Kodierung und Dekodierung+
 </WRAP> | </WRAP> |
 |<WRAP center column 100%> |<WRAP center column 100%>
-**1Information, deren Kodierung und Speicherung** +**2Fallbeispiele zur Datenschutzproblematik und zum Urheberrecht**
- +
-(a) Informatik als Wissenschaft der Verarbeitung von Informationen +
- +
-(b) Darstellung von Informationen+
 </WRAP>|:::|<WRAP center column 100%> </WRAP>|:::|<WRAP center column 100%>
-//Beispiel//: Textcodierung +//Beispiel//: Datenschutz beim VideoCenter, Materialblatt "Datenschutzgesetz"
- +
-Kodierung und Dekodierung+
 </WRAP> | </WRAP> |
- 
curricula/oberstufe/uv_q1-v.1405847419.txt.gz · Zuletzt geändert: 2014/07/20 11:10 von Sven Biermann