curricula:oberstufe:uv_q1-v
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
curricula:oberstufe:uv_q1-v [2014/08/08 13:42] – [Leitfragen] Sven Biermann | curricula:oberstufe:uv_q1-v [2014/09/04 07:46] (aktuell) – [Konkretisierung Q1-V] Sven Biermann | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Konkretisierung Q1-V ====== | ====== Konkretisierung Q1-V ====== | ||
+ | {{indexmenu_n> | ||
====== Sicherheit und Datenschutz in Netzstrukturen ====== | ====== Sicherheit und Datenschutz in Netzstrukturen ====== | ||
===== Leitfragen ===== | ===== Leitfragen ===== | ||
Zeile 5: | Zeile 6: | ||
===== Vorhabenbezogene Konkretisierung ===== | ===== Vorhabenbezogene Konkretisierung ===== | ||
- | Das erste Unterrichtsvorhaben | + | Anschließend an das vorhergehende |
- | + | ||
- | Zunächst wird auf den Begriff der Information eingegangen und die Möglichkeit der Kodierung in Form von Daten thematisiert. Anschließend wird auf die Übertragung von Daten im Sinne des Sender-Empfänger-Modells eingegangen. Dabei wird eine überblickartige Vorstellung der Kommunikation von Rechnern in Netzwerken erarbeitet. | + | |
- | + | ||
- | Des Weiteren soll der grundlegende Aufbau eines Rechnersystems im Sinne der Von-Neumann-Architektur erarbeitet werden | + | |
- | + | ||
- | Bei der Beschäftigung mit Datenkodierung, | + | |
===== Zeitbedarf ===== | ===== Zeitbedarf ===== | ||
- | 6 Stunden | + | 10 Stunden |
===== Sequenzierung des Unterrichtsvorhabens ===== | ===== Sequenzierung des Unterrichtsvorhabens ===== | ||
Zeile 20: | Zeile 14: | ||
^Unterrichtssequenzen ^zu entwickelnde Kompetenzen ^Beispiele, Medien, Materialien ^ | ^Unterrichtssequenzen ^zu entwickelnde Kompetenzen ^Beispiele, Medien, Materialien ^ | ||
|<WRAP center column 100%> | |<WRAP center column 100%> | ||
- | **1. Information, | + | **1. Daten in Netzwerken |
- | (a) Informatik als Wissenschaft | + | (a) Beschreibung eines Datenbankzugriffs im Netz anhand eines Anwendungskontextes und einer Client-Server-Struktur zur Klärung |
- | (b) Darstellung | + | (b) Netztopologien als Grundlage |
+ | |||
+ | %%(c)%% Vertraulichkeit, | ||
</ | </ | ||
Die Schülerinnen und Schüler | Die Schülerinnen und Schüler | ||
- | * beschreiben und erläutern | + | * beschreiben und erläutern |
- | * nutzen | + | * analysieren und erläutern Eigenschaften und Einsatzbereiche symmetrischer und asymmetrischer Verschlüsselungsverfahren (A), |
+ | * untersuchen und bewerten anhand von Fallbeispielen die Auswirkungen des Einsatzes von Informatiksystemen, | ||
+ | * untersuchen und bewerten Problemlagen, | ||
+ | * nutzen | ||
</ | </ | ||
- | // | + | // |
- | + | ||
- | Kodierung und Dekodierung | + | |
</ | </ | ||
|<WRAP center column 100%> | |<WRAP center column 100%> | ||
- | **1. Information, | + | **2. Fallbeispiele zur Datenschutzproblematik |
- | + | ||
- | (a) Informatik als Wissenschaft der Verarbeitung von Informationen | + | |
- | + | ||
- | (b) Darstellung von Informationen | + | |
</ | </ | ||
- | // | + | // |
- | + | ||
- | Kodierung und Dekodierung | + | |
</ | </ | ||
- |
curricula/oberstufe/uv_q1-v.1407498175.txt.gz · Zuletzt geändert: 2014/08/08 13:42 von Sven Biermann