Benutzer-Werkzeuge

Webseiten-Werkzeuge


curricula:oberstufe:uv_q1-v

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
curricula:oberstufe:uv_q1-v [2014/08/08 13:43] – [Zeitbedarf] Sven Biermanncurricula:oberstufe:uv_q1-v [2014/09/04 07:46] (aktuell) – [Konkretisierung Q1-V] Sven Biermann
Zeile 1: Zeile 1:
 ====== Konkretisierung Q1-V ====== ====== Konkretisierung Q1-V ======
 +{{indexmenu_n>25}}
 ====== Sicherheit und Datenschutz in Netzstrukturen ====== ====== Sicherheit und Datenschutz in Netzstrukturen ======
 ===== Leitfragen ===== ===== Leitfragen =====
Zeile 13: Zeile 14:
 ^Unterrichtssequenzen ^zu entwickelnde Kompetenzen ^Beispiele, Medien, Materialien ^ ^Unterrichtssequenzen ^zu entwickelnde Kompetenzen ^Beispiele, Medien, Materialien ^
 |<WRAP center column 100%> |<WRAP center column 100%>
-**1. Information, deren Kodierung und Speicherung**+**1. Daten in Netzwerken und Sicherheitsaspekte in Netzen sowie beim Zugriff auf Datenbanken**
  
-(a) Informatik als Wissenschaft der Verarbeitung von Informationen+(a) Beschreibung eines Datenbankzugriffs im Netz anhand eines Anwendungskontextes und einer Client-Server-Struktur zur Klärung der Funktionsweise eines Datenbankzugriffs
  
-(b) Darstellung von Informationen+(b) Netztopologien als Grundlage von Client-Server-Strukturen und TCP/IP-Schichtenmodell als Beispiel für eine Paketübermittlung in einem Netz 
 + 
 +%%(c)%% Vertraulichkeit, Integrität, Authentizität in Netzwerken sowie symmetrische und asymmetrische kryptografische Verfahren (Cäsar-, Vigenère-, RSA-Verfahren) als Methoden Daten im Netz verschlüsselt zu übertragen
 </WRAP>|<WRAP center column 100%> </WRAP>|<WRAP center column 100%>
 Die Schülerinnen und Schüler Die Schülerinnen und Schüler
-  * beschreiben und erläutern +  * beschreiben und erläutern Topologien, die Client-Server-Struktur und Protokolle sowie ein Schichtenmodell in Netzwerken (A), 
-  * nutzen+  * analysieren und erläutern Eigenschaften und Einsatzbereiche symmetrischer und asymmetrischer Verschlüsselungsverfahren (A), 
 +  * untersuchen und bewerten anhand von Fallbeispielen die Auswirkungen des Einsatzes von Informatiksystemen, die Sicherheit von Informatik­systemen sowie die Einhaltung der Datenschutzbestimmungen und des Urheberrechts (A), 
 +  * untersuchen und bewerten Problemlagen, die sich aus dem Einsatz von Informatiksystemen ergeben, hinsichtlich rechtlicher Vorgaben, ethischer Aspekte und gesellschaftlicher Werte unter Berücksichtigung unterschiedlicher Interessenlagen (A), 
 +  * nutzen bereitgestellte Informatiksysteme und das Internet reflektiert zum Erschließen, zur Aufbereitung und Präsentation fachlicher Inhalte (D).
 </WRAP>|<WRAP center column 100%> </WRAP>|<WRAP center column 100%>
-//Beispiel//: Textcodierung +//Beispiel//: Verschlüsselung, Zugriff auf Daten in Netzwerken
- +
-Kodierung und Dekodierung+
 </WRAP> | </WRAP> |
 |<WRAP center column 100%> |<WRAP center column 100%>
-**1Information, deren Kodierung und Speicherung** +**2Fallbeispiele zur Datenschutzproblematik und zum Urheberrecht**
- +
-(a) Informatik als Wissenschaft der Verarbeitung von Informationen +
- +
-(b) Darstellung von Informationen+
 </WRAP>|:::|<WRAP center column 100%> </WRAP>|:::|<WRAP center column 100%>
-//Beispiel//: Textcodierung +//Beispiel//: Datenschutz beim VideoCenter, Materialblatt "Datenschutzgesetz"
- +
-Kodierung und Dekodierung+
 </WRAP> | </WRAP> |
- 
curricula/oberstufe/uv_q1-v.1407498201.txt.gz · Zuletzt geändert: 2014/08/08 13:43 von Sven Biermann