Schulinterner Lehrplan zum Kernlehrplan für die gymnasiale Oberstufe Informatik (Stand: 06. Mai 2014) Inhalt



Yüklə 95,52 Kb.
səhifə6/7
tarix08.08.2018
ölçüsü95,52 Kb.
#61954
1   2   3   4   5   6   7

II) Qualifikationsphase


Die folgenden Kompetenzen aus dem Bereich Kommunizieren und Kooperieren werden in allen Unterrichtsvorhaben der Qualifikationsphase vertieft und sollen aus Gründen der Lesbarkeit nicht in jedem Unterrichtsvorhaben separat aufgeführt werden:
Die Schülerinnen und Schüler


  • verwenden die Fachsprache bei der Kommunikation über informatische Sachverhalte (K),

  • nutzen das verfügbare Informatiksystem zur strukturierten Verwaltung von Dateien unter Berücksichtigung der Rechteverwaltung (K),

  • organisieren und koordinieren kooperatives und eigenverantwortliches Arbeiten (K),

  • strukturieren den Arbeitsprozess, vereinbaren Schnittstellen und führen Ergebnisse zusammen (K),

  • beurteilen Arbeitsorganisation, Arbeitsabläufe und Ergebnisse (K),

  • präsentieren Arbeitsabläufe und -ergebnisse adressatengerecht (K).


Unterrichtsvorhaben Q1-I:

Thema: Wiederholung der objektorientierten Modellierung und Programmierung anhand einer kontextbezogenen Problemstellung

Leitfragen: Wie modelliert und implementiert man zu einer Problemstellung in einem geeigneten Anwendungskontext Java-Klassen inklusive ihrer Attribute, Methoden und Beziehungen? Wie kann man die Modellierung und die Funktionsweise der Anwendung grafisch darstellen?

Vorhabenbezogenen Konkretisierung:

Zu einer Problemstellung in einem Anwendungskontext soll eine Java-Anwendung entwickelt werden. Die Problemstellung soll so gewählt sein, dass für diese Anwendung die Verwendung einer abstrakten Oberklasse als Generalisierung verschiedener Unterklassen sinnvoll erscheint und eine Klasse durch eine Unterklasse spezialisiert werden kann. Um die Aufgabe einzugrenzen, können (nach der ersten Problemanalyse) einige Teile (Modellierungen oder Teile von Java-Klassen) vorgegeben werden.


Die Schülerinnen und Schülern erläutern und modifizieren den ersten Entwurf und modellieren sowie implementieren weitere Klassen und Methoden für eine entsprechende Anwendung. Klassen und ihre Beziehungen werden in einem Implementationsdiagramm dargestellt. Dabei werden Sichtbarkeitsbereiche zugeordnet. Exemplarisch wird eine Klasse dokumentiert. Der Nachrichtenaustausch zwischen verschiedenen Objekten wird verdeutlicht, indem die Kommunikation zwischen zwei ausgewählten Objekten grafisch dargestellt wird. In diesem Zusammenhang wird das Nachrichtenkonzept der objektorientierten Programmierung wiederholt.

Zeitbedarf: 8 Stunden
Sequenzierung des Unterrichtsvorhabens:


Unterrichtssequenzen

Zu entwickelnde Kompetenzen

Beispiele, Medien, Materialien




  1. Wiederholung und Erweiterung der objektorientierten Modellierung und Programmierung durch Analyse und Erweiterung eines kontextbezogenen Beispiels

  1. Analyse der Problemstellung

  2. Analyse der Modellierung (Implementationsdiagramm)

  3. Erweiterung der Modellierung im Implementationsdiagramm (Vererbung, abstrakte Klasse)

  4. Kommunikation zwischen mindestens zwei Objekten (grafische Darstellung)

  5. Dokumentation von Klassen

  6. Implementierung der Anwendung oder von Teilen der Anwendung



Die Schülerinnen und Schüler



  • analysieren und erläutern objektorientierte Modellierungen (A),

  • beurteilen die syntaktische Korrektheit und die Funktionalität von Programmen (A),

  • modellieren Klassen mit ihren Attributen, Methoden und ihren Assoziationsbeziehungen unter Angabe von Multiplizitäten (M),

  • ordnen Klassen, Attributen und Methoden ihre Sichtbarkeitsbereiche zu (M),

  • modellieren abstrakte und nicht abstrakte Klassen unter Verwendung von Vererbung durch Spezialisieren und Generalisieren (M),

  • implementieren Klassen in einer Programmiersprache auch unter Nutzung dokumentierter Klassenbibliotheken (I),

  • nutzen die Syntax und Semantik einer Programmiersprache bei der Implementierung und zur Analyse von Programmen (I),

  • wenden eine didaktisch orientierte Entwicklungsumgebung zur Demonstration, zum Entwurf, zur Implementierung und zum Test von Informatiksystemen an (I),

  • interpretieren Fehlermeldungen und korrigieren den Quellcode (I),

  • stellen Klassen und ihre Beziehungen in Diagrammen grafisch dar (D),

  • dokumentieren Klassen (D),

  • stellen die Kommunikation zwischen Objekten grafisch dar (D).





Beispiel: Taxiwarteschlange

An einem Taxistand stehen mehrere Taxen bei denen die An- und Abfahrt simuliert werden soll. Die Schülerinnen und Schüler implementieren die benötigten Klassen und setzen ihre Beziehungen um.





Unterrichtsvorhaben Q1-II:

Thema: Modellierung und Implementierung von Anwendungen mit dynamischen, linearen Datenstrukturen

Leitfrage: Wie können beliebig viele linear angeordnete Daten im Anwendungskontext verwaltet werden?

Vorhabenbezogene Konkretisierung:

Nach Analyse einer Problemstellung in einem geeigneten Anwendungskontext, in dem Daten nach dem First-In-First-Out-Prinzip verwaltet werden, werden der Aufbau von Schlangen am Beispiel dargestellt und die Operationen der Klasse Queue erläutert. Anschließend werden für die Anwendung notwendige Klassen modelliert und implementiert. Eine Klasse für eine den Anforderungen der Anwendung entsprechende Oberfläche sowie die Klasse Queue wird dabei von der Lehrkraft vorgegeben. Anschließend wird die Anwendung modifiziert, um den Umgang mit der Datenstruktur zu üben. Anhand einer Anwendung, in der Daten nach dem Last-In-First-Out-Prinzip verwaltet werden, werden Unterschiede zwischen den Datenstrukturen Schlange und Stapel erarbeitet. Um einfacher an Objekte zu gelangen, die zwischen anderen gespeichert sind, wird die Klasse List eingeführt und in einem Anwendungskontext verwendet. In mindestens einem weiteren Anwendungskontext wird die Verwaltung von Daten in Schlangen, Stapeln oder Listen vertieft. Modellierungen werden dabei in Entwurfs- und Implementationsdiagrammen dargestellt.



Zeitbedarf: 20 Stunden
Sequenzierung des Unterrichtsvorhabens:

Unterrichtssequenzen

Zu entwickelnde Kompetenzen

Beispiele, Medien, Materialien




  1. Die Datenstruktur Schlange im Anwendungskontext unter Nutzung der Klasse Queue

  1. Analyse der Problemstellung, Ermittlung von Objekten, ihren Eigenschaften und Operationen

  2. Erarbeitung der Funktionalität der Klasse Queue

  3. Modellierung und Implementierung der Anwendung unter Verwendung eines oder mehrerer Objekte der Klasse Queue



Die Schülerinnen und Schüler



  • erläutern Operationen dynamischer (linearer oder nicht-linearer) Datenstrukturen (A),

  • analysieren und erläutern Algorithmen und Programme (A),

  • beurteilen die syntaktische Korrektheit und die Funktionalität von Programmen (A),

  • ordnen Attributen, Parametern und Rückgaben von Methoden einfache Datentypen, Objekttypen sowie lineare und nichtlineare Datensammlungen zu (M),

  • ermitteln bei der Analyse von Problemstellungen Objekte, ihre Eigenschaften, ihre Operationen und ihre Beziehungen (M),

  • modifizieren Algorithmen und Programme (I),

  • implementieren iterative und rekursive Algorithmen auch unter Verwendung von dynamischen Datenstrukturen (I),

  • nutzen die Syntax und Semantik einer Programmiersprache bei der Implementierung und zur Analyse von Programmen (I),

  • interpretieren Fehlermeldungen und korrigieren den Quellcode (I),

  • testen Programme systematisch anhand von Beispielen (I),

  • stellen lineare und nichtlineare Strukturen grafisch dar und erläutern ihren Aufbau (D).





Beispiel: Patientenwarteschlange (jeder kennt seinen Nachfolger bzw. alternativ: seinen Vorgänger)

Sobald ein Patient in einer Arztpraxis eintrifft, werden sein Name und seine Krankenkasse erfasst. Die Verwaltung der Patientenwarteschlange geschieht über eine Klasse, die hier als Wartezimmer bezeichnet wird. Wesentliche Operationen sind das „Hinzufügen“ eines Patienten und das „Entfernen“ eines Patienten, wenn er zur Behandlung gerufen wird.

Anschließend wird der Funktionsumfang der Anwendung erweitert: Patienten können sich zusätzlich in die Warteschlange zum Blutdruckmessen einreihen. Objekte werden von zwei Schlangen verwaltet.





  1. Die Datenstruktur Stapel im Anwendungskontext unter Nutzung der Klasse Stack

  1. Analyse der Problemstellung, Ermittlung von Objekten, ihren Eigenschaften und Operationen

  2. Erarbeitung der Funktionalität der Klasse Stack

  3. Modellierung und Implementierung der Anwendung unter Verwendung eines oder mehrerer Objekte der Klasse Stack







Beispiel: Heftstapel

In einem Heftstapel soll das Heft einer Schülerin gefunden werden.


oder
Beispiel: Kisten stapeln

In einem Stapel nummerierter Kisten soll eine bestimmte Kiste gefunden und an einen Kunden geliefert werden. Dazu müssen Kisten auf verschiedene Stapel gestapelt und wieder zurückgestellt werden.







  1. Die Datenstruktur lineare Liste im Anwendungskontext unter Nutzung der Klasse List

  1. Erarbeitung der Vorteile der Klasse List im Gegensatz zu den bereits bekannten linearen Strukturen

  2. Modellierung und Implementierung einer kontextbezogenen Anwendung unter Verwendung der Klasse List.










  1. Vertiefung - Anwendungen von Listen, Stapeln oder Schlangen in mindestens einem weiteren Kontext


Beispiel: Skispringen

Ein Skispringen hat folgenden Ablauf: Nach dem Sprung erhält der Springer eine Punktzahl und wird nach dieser Punktzahl in eine Rangliste eingeordnet. Die besten 30 Springer qualifizieren sich für den zweiten Durchgang. Sie starten in umgekehrter Reihenfolge gegenüber der Platzierung auf der Rangliste. Nach dem Sprung erhält der Springer wiederum eine Punktzahl und wird nach der Gesamtpunktzahl aus beiden Durchgängen in die endgültige Rangliste eingeordnet.





Unterrichtsvorhaben Q1-III:

Thema: Suchen und Sortieren auf linearen Datenstrukturen

Leitfrage: Wie kann man gespeicherte Informationen günstig (wieder-)finden?

Vorhabenbezogene Konkretisierung:

In einem Anwendungskontext werden zunächst Informationen in einer linearen Liste bzw. einem Feld gesucht. Hierzu werden Verfahren entwickelt und implementiert bzw. analysiert und erläutert, wobei neben einem iterativen auch ein rekursives Verfahren thematisiert wird und mindestens ein Verfahren selbst entwickelt und implementiert wird. Die verschiedenen Verfahren werden hinsichtlich Speicherbedarf und Zahl der Vergleichsoperationen miteinander verglichen.


Anschließend werden Sortierverfahren entwickelt und implementiert (ebenfalls für lineare Listen und Felder). Hierbei soll auch ein rekursives Sortierverfahren entwickelt werden. Die Implementationen von Quicksort sowie dem Sortieren durch Einfügen werden analysiert und erläutert. Falls diese Verfahren vorher schon entdeckt wurden, sollen sie hier wiedererkannt werden. Die rekursive Abarbeitung eines Methodenaufrufs von Quicksort wird grafisch dargestellt.
Abschließend implementieren die Schülerinnen und Schüler eine lineare verkettete Liste auf der Grundlage der Kompositums.

Zeitbedarf: 6 Stunden

Sequenzierung des Unterrichtsvorhabens:

Unterrichtssequenzen

Zu entwickelnde Kompetenzen

Beispiele, Medien, Materialien




  1. Suchen von Daten in Listen und Arrays

  1. Lineare Suche in Listen und in Arrays

  2. Binäre Suche in Arrays als Beispiel für rekursives Problemlösen



Die Schülerinnen und Schüler



  • analysieren und erläutern Algorithmen und Programme (A),

  • beurteilen die syntaktische Korrektheit und die Funktionalität von Programmen (A),

  • beurteilen die Effizienz von Algorithmen unter Berücksichtigung des Speicherbedarfs und der Zahl der Operationen (A),

  • entwickeln iterative und rekursive Algorithmen unter Nutzung der Strategien „Modularisierung“ und „Teilen und Herrschen“ (M),

  • modifizieren Algorithmen und Programme (I),

  • implementieren iterative und rekursive Algorithmen auch unter Verwendung von dynamischen Datenstrukturen (I),

  • implementieren und erläutern iterative und rekursive Such- und Sortierverfahren (I),

  • nutzen die Syntax und Semantik einer Programmiersprache bei der Implementierung und zur Analyse von Programmen (I),

  • interpretieren Fehlermeldungen und korrigieren den Quellcode (I),

  • testen Programme systematisch anhand von Beispielen (I),

  • stellen iterative und rekursive Algorithmen umgangssprachlich und grafisch dar (D).





Beispiel: Karteiverwaltung

Für ein Adressverwaltungsprogramm soll eine Methode zum Suchen einer Adresse geschrieben werden.


oder
Beispiel: Obstkette

Mehrere Körbe mit Obst werden zu einer Kette verbunden. Der zugriff auf das Obst erfolgt immer über die Aufhänge Vorrichtung.






  1. Sortieren in Listen und Arrays - Entwicklung und Implementierung von iterativen und rekursiven Sortierverfahren

  1. Entwicklung und Implementierung eines einfachen Sortierverfahrens für eine lineare Liste

  2. Implementierung des Löschens und hinzufügen von Objekten zur linearen Liste








Unterrichtsvorhaben Q1-IV:

Thema: Modellierung und Implementierung von Anwendungen mit dynamischen, nichtlinearen Datenstrukturen wie Binärbäumen

Leitfrage: Wie können Daten im Anwendungskontext mit Hilfe binärer Baumstrukturen verwaltet werden? Wie kann dabei der rekursive Aufbau der Baumstruktur genutzt werden? Welche Vor- und Nachteile haben Suchbäume für die geordnete Verwaltung von Daten?

Vorhabenbezogene Konkretisierung:

In einem Anwendungskontext werden zunächst die Familienstammbäume mit Mutter und Vater grafisch dargestellt. Hierzu werden Verfahren entwickelt und implementiert bzw. analysiert und erläutert.


Anschließend werden Verfahren entwickelt und implementiert mit denen Daten in einem geordneten, Suchbaum gespeichert, gelöscht und ausgelesen werden können. Hierbei soll auch ein rekursives Suchverfahren entwickelt werden. Die drei Traversierungsverfahren Preorder, Postorder und Inorder werden analysiert und angewendet.
Abschließend wird als eine Spezialform, der AVL-Baum, behandelt. Hierbei werden seine speziellen Eigenschaften untersucht und der Aufbau eines ausgeglichenen AVL-Baums erarbeitet. So erhalten die Schülerinnen und Schüler einen Einblick in die Effizienz verschiedener Datenstrukturen.

Zeitbedarf: 12 Stunden

Sequenzierung des Unterrichtsvorhabens:

Unterrichtssequenzen

Zu entwickelnde Kompetenzen

Beispiele, Medien, Materialien




  1. Analyse von Baumstrukturen in verschiedenen Kontexten

  1. Grundlegende Begriffe (Grad, Tiefe, Höhe, Blatt, Inhalt, Teilbaum, Ebene, Vollständigkeit)

  2. Aufbau und Darstellung von binären Bäumen anhand von Baumstrukturen in verschiedenen Kontexten



Die Schülerinnen und Schüler



  • analysieren und erläutern Algorithmen und Programme (A),

  • beurteilen die syntaktische Korrektheit und die Funktionalität von Programmen (A),

  • modifizieren Algorithmen und Programme (I),

  • implementieren iterative und rekursive Algorithmen auch unter Verwendung von dynamischen Datenstrukturen (I),

  • implementieren und erläutern iterative und rekursive Such- und Sortierverfahren (I),

  • nutzen die Syntax und Semantik einer Programmiersprache bei der Implementierung und zur Analyse von Programmen (I),

  • interpretieren Fehlermeldungen und korrigieren den Quellcode (I),

  • testen Programme systematisch anhand von Beispielen (I),

  • stellen iterative und rekursive Algorithmen umgangssprachlich und grafisch dar (D).





Beispiel: Stammbaum

Um sich einen Überblick über seine Ahnen zu verschaffen erstellen die Schülerinnen und Schüler einen Stammbaum ihrer Familie.


oder
Beispiel: Suchbäume (zur sortierten Speicherung von Daten)

Alle Inhalte, die nach einer Ordnung vor dem Inhalt im aktuellen Teilbaum stehen, sind in dessen linkem Teilbaum, alle die nach dem Inhalt im aktuellen Teilbaum stehen, sind in dessen rechtem Teilbaum. (Dies gilt für alle Teilbäume.)


oder
Beispiel: Entscheidungsbäume

Um eine Entscheidung zu treffen, werden mehrere Fragen mit ja oder nein beantwortet. Die Fragen, die möglich sind, wenn die Antwort auf eine Frage mit „ja“ beantwortet wird, befinden sich im linken Teilbaum, die Fragen, die möglich sind, wenn die Antwort „nein“ lautet, stehen im rechten Teilbaum.







  1. Die Datenstruktur Binärbaum im Anwendungskontext unter Nutzung der Klasse BinaryTree

  1. Analyse der Problemstellung, Ermittlung von Objekten, ihren Eigenschaften und Operationen im Anwendungskontext

  2. Modellierung eines Entwurfsdiagramms und Entwicklung eines Implementationsdiagramms

  3. Erarbeitung der Klasse BinaryTree und beispielhafte Anwendung der Operationen

  4. Implementierung der Anwendung oder von Teilen der Anwendung

  5. Traversierung eines Binärbaums im Pre-, In- und Postorderdurchlauf







  1. Die Datenstruktur binärer Suchbaum im Anwendungskontext unter Verwendung der Klasse BinarySearchTree

  1. Analyse der Problemstellung, Ermittlung von Objekten, ihren Eigenschaften und Operationen

  2. Modellierung eines Entwurfsdiagramms und Entwicklung eines Implementationsdiagramm,

grafische Darstellung eines binären Suchbaums und Erarbeitung der Struktureigenschaften

  1. Erarbeitung der Klasse BinarySearchTree und Einführung des Interface Item zur Realisierung einer geeigneten Ordnungsrelation

  2. Implementierung der Anwendung oder von Teilen der Anwendung inklusive einer sortierten Ausgabe des Baums






Unterrichtsvorhaben Q1-V:

Thema: Modellierung und Implementierung mit dynamischen, nichtlinearen Datenstrukturen wie Graphen

Leitfragen: Wie kann man gespeicherte Informationen günstig (wieder-)finden?

Vorhabenbezogene Konkretisierung:

Ein Auszug des Münchener U-und S-Bahnnetzes dient als Anwendungskontext zur Erarbeitung einfacher Graphen.

Hierzu werden Eigenschaften entwickelt und implementiert bzw. analysiert und erläutert, die aufzeigen, dass die bisher bekannten Datenstrukturen zur Analyse eines solchen Netzes nicht sinnvoll sind.
Anschließend werden Implementationsmöglichkeiten gesammelt, um auf die Adjazenzmatrix zu kommen, die eine Möglichkeit der Implementation darstellt. Diese wird in Java umgesetzt um darauf sowohl die Tiefen-, als auch Breitensuche anzuwenden, verschiedene Algorithmen zur Bestimmung des Minimalen Spannbaum sowie die Kürzesten Wege zu erarbeiten.
Der Schwerpunkt dieses Vorhabens liegt dabei auf den Algorithmen selbst und nicht auf deren Implementierung in einer Programmiersprache, deshalb wird dies auch nur am Rande behandelt.

Zeitbedarf: 14 Stunden

Sequenzierung des Unterrichtsvorhabens:


Unterrichtssequenzen

Zu entwickelnde Kompetenzen

Beispiele, Medien, Materialien




  1. Implementierung eines Graphen

Vorgegebener Quelltext wird analysiert und erweitert


  1. Suchen von Daten in Graphen

  1. Tiefensuche

  2. Breitensuche

  3. Kürzeste Wege

Die Schülerinnen und Schüler



  • analysieren und erläutern Algorithmen und Programme (A),

  • beurteilen die syntaktische Korrektheit und die Funktionalität von Programmen (A),

  • modifizieren Algorithmen und Programme (I),

  • implementieren iterative und rekursive Algorithmen auch unter Verwendung von dynamischen Datenstrukturen (I),

  • implementieren und erläutern iterative und rekursive Such- und Sortierverfahren (I),

  • nutzen die Syntax und Semantik einer Programmiersprache bei der Implementierung und zur Analyse von Programmen (I),

  • interpretieren Fehlermeldungen und korrigieren den Quellcode (I),

  • testen Programme systematisch anhand von Beispielen (I),

  • stellen iterative und rekursive Algorithmen umgangssprachlich und grafisch dar (D).




Beispiel: Labyrinth

Der Weg durch ein Labyrinth wird gesucht. Die Schülerinnen und Schüler erarbeiten sich möglich Wege durch das Labyrinth.


Beispiel: Höhlenforscher

Eine Gruppe erforscht eine Höhe mit Hilfe der Tiefensuche.






  1. Aufbau von Graphen

  1. Minimaler Spannbaum durch Prim und Kruskal

  2. Implementierung einer der gelernten Algorithmen






Unterrichtsvorhaben Q1-VI:

Thema: Modellierung und Nutzung von relationalen Datenbanken in Anwendungskontexten

Leitfragen: Wie können Fragestellungen mit Hilfe einer Datenbank beantwortet werden? Wie entwickelt man selbst eine Datenbank für einen Anwendungskontext?

Vorhabenbezogene Konkretisierung:

Ausgehend von einer vorhandenen Datenbank entwickeln Schülerinnen und Schüler für sie relevante Fragestellungen, die mit dem vorhandenen Datenbestand beantwortet werden sollen. Zur Beantwortung dieser Fragestellungen wird die vorgegebene Datenbank von den Schülerinnen und Schülern analysiert und die notwendigen Grundbegriffe für Datenbanksysteme sowie die erforderlichen SQL-Abfragen werden erarbeitet.


In anderen Anwendungskontexten müssen Datenbanken erst noch entwickelt werden, um Daten zu speichern und Informationen für die Beantwortung von möglicherweise auftretenden Fragen zur Verfügung zu stellen. Dafür ermitteln Schülerinnen und Schüler in den Anwendungssituationen Entitäten, zugehörige Attribute, Relationen und Kardinalitäten und stellen diese in Entity-Relationship-Modellen dar. Entity-Relationship-Modelle werden interpretiert und erläutert, modifiziert und in Datenbankschemata überführt. Mit Hilfe von SQL-Anweisungen können anschließend im Kontext relevante Informationen aus der Datenbank extrahiert werden.
Ein Entity-Relationship-Diagramm kann auch verwendet werden, um die Entitäten inklusive ihrer Attribute und Relationen in einem vorgegebenen Datenbankschema darzustellen.
An einem Beispiel wird verdeutlicht, dass in Datenbanken Redundanzen unerwünscht sind und Konsistenz gewährleistet sein sollte. Die 1. bis 3. Normalform wird als Gütekriterium für Datenbankentwürfe eingeführt. Datenbankschemata werden hinsichtlich der 1. bis 3. Normalform untersucht und (soweit nötig) normalisiert.

Zeitbedarf: 20 Stunden
Sequenzierung des Unterrichtsvorhabens

Unterrichtssequenzen

Zu entwickelnde Kompetenzen

Beispiele, Medien, Materialien




  1. Nutzung von relationalen Datenbanken

  1. Aufbau von Datenbanken und Grundbegriffe

  • Entwicklung von Fragestellungen zur vorhandenen Datenbank

  • Analyse der Struktur der vorgegebenen Datenbank und Erarbeitung der Begriffe Tabelle, Attribut, Datensatz, Datentyp, Primärschlüssel, Fremdschlüssel, Datenbankschema

  1. SQL-Abfragen

  • Analyse vorgegebener SQL-Abfragen und Erarbeitung der Sprachelemente von SQL (SELECT (DISTINCT) …FROM, WHERE, AND, OR, NOT) auf einer Tabelle

  • Analyse und Erarbeitung von SQL-Abfragen auf einer und mehrerer Tabelle zur Beantwortung der Fragestellungen (JOIN, UNION, AS, GROUP BY,ORDER BY, ASC, DESC, COUNT, MAX, MIN, SUM, Arithmetische Operatoren: +, -, *, /, (…), Vergleichsoperatoren: =, <>, >, <, >=, <=, LIKE, BETWEEN, IN, IS NULL)

  1. Vertiefung an einem weiteren Datenbankbeispiel


Die Schülerinnen und Schüler



  • erläutern die Eigenschaften und den Aufbau von Datenbanksystemen unter dem Aspekt der sicheren Nutzung (A),

  • analysieren und erläutern die Syntax und Semantik einer Datenbankabfrage (A),

  • analysieren und erläutern eine Datenbankmodellierung (A),

  • erläutern die Eigenschaften normalisierter Datenbankschemata (A),

  • bestimmen Primär- und Sekundärschlüssel (M),

  • ermitteln für anwendungsbezogene Problemstellungen Entitäten, zugehörige Attribute, Relationen und Kardinalitäten (M),

  • modifizieren eine Datenbankmodellierung (M),

  • modellieren zu einem Entity-Relationship-Diagramm ein relationales Datenbankschema (M),

  • bestimmen Primär- und Sekundärschlüssel (M),

  • überführen Datenbankschemata in vorgegebene Normalformen (M),

  • verwenden die Syntax und Semantik einer Datenbankabfragesprache, um Informationen aus einen Datenbanksystem zu extrahieren (I),

  • ermitteln Ergebnisse von Datenbankabfragen über mehrere verknüpfte Tabellen (D),

  • stellen Entitäten mit ihren Attributen und die Beziehungen zwischen Entitäten in einem Entity-Relationship-Diagramm grafisch dar (D),

  • überprüfen Datenbankschemata auf vorgegebene Normalisierungseigenschaften (D).





Beispiel: Fahrradgeschäft

Ein Fahrradgeschäft will seine Fahrräder in einer Datenbank verwalten. Die Schülerinnen und Schüler analysieren die Aufgabe und setzen diese mit Hilfe eines Schemas, seinen Attributen usw. um.


Beispiel: Mensaessen

Die Kombination mehrere Tabellen und der anschließenden Normalisierung erfolgt zum Beispiel durch die Kombination von Vorspeisen, Hauptgerichten und Nachspeisen einer Mensa.


Beispiel: Buchhandlung

Eine Buchhandlung möchte seine Bücher in einer Datenbank speichern. Dabei sollen keine Redundanzen und Anomalien entstehen, deshalb muss die Datenbank in die 3 Normalform gebracht werden.


Beispiel: Buchungssystem

In dem Online-Buchungssystem einer Schule können die Lehrer Medienräume, Beamer, Laptops, Kameras, usw. für einen bestimmten Zeitpunkt buchen, der durch Datum und die Schulstunde festgelegt ist.

Dazu ist die Datenbank zu modellieren, ggf. zu normalisieren und im Datenbanksystem umzusetzen. Weiter sollen sinnvolle Abfragen entwickelt werden.

Unter http://mrbs.sourceforge.net (abgerufen: 30.03. 2014) findet man ein freies Online-Buchungssystem inklusive Demo, an Hand derer man erläutern kann, worum es in dem Projekt geht.


Beispiel: Schulverwaltung

In einer Software werden die Schulhalbjahre, Jahrgangsstufen, Kurse, Klassen, Schüler, Lehrer und Noten einer Schule verwaltet. Man kann dann ablesen, dass z.B. Schüler X von Lehrer Y im 2. Halbjahr des Schuljahrs 2011/2012 in der Jahrgangsstufe 9 im Differenzierungsbereich im Fach Informatik die Note „sehr gut“ erhalten hat. Dazu ist die Datenbank zu modellieren, ggf. zu normalisieren und im Datenbanksystem umzusetzen. Weiter sollen sinnvolle Abfragen entwickelt werden und das Thema Datenschutz besprochen werden.







  1. Modellierung von relationalen Datenbanken

  1. Entity-Relationship-Diagramm

  • Ermittlung von Entitäten, zugehörigen Attributen, Relationen und Kardinalitäten in Anwendungssituationen und Modellierung eines Datenbankentwurfs in Form eines Entity-Relationship-Diagramms

  • Erläuterung und Modifizierung einer Datenbankmodellierung

  1. Entwicklung einer Datenbank aus einem Datenbankentwurf

  • Modellierung eines relationalen Datenbankschematas zu einem Entity-Relationship-Diagramm inklusive der Bestimmung von Primär- und Sekundärschlüsseln

  1. Redundanz, Konsistenz und Normalformen

  • Untersuchung einer Datenbank hinsichtlich Konsistenz und Redundanz in einer Anwendungssituation

  • Überprüfung von Datenbankschemata hinsichtlich der 1. bis 3. Normalform und Normalisierung (um Redundanzen zu vermeiden und Konsistenz zu gewährleisten)





Unterrichtsvorhaben Q1-VII:

Thema: Sicherheit und Datenschutz in Netzstrukturen

Leitfragen: Wie werden Daten in Netzwerken übermittelt? Was sollte man in Bezug auf die Sicherheit beachten?

Vorhabenbezogene Konkretisierung:

Anschließend an das vorhergehende Unterrichtsvorhaben zum Thema Datenbanken werden der Datenbankzugriff aus dem Netz, Topologien von Netzwerken, eine Client-Server-Struktur, das TCP/IP-Schichtenmodell sowie Sicherheitsaspekte beim Zugriff auf Datenbanken und verschiedene symmetrische und asymmetrische kryptografische Verfahren analysiert und erläutert. Fallbeispiele zur Datenschutzproblematik und zum Urheberrecht runden das Unterrichtsvorhaben ab.



Zeitbedarf: 6 Stunden

Sequenzierung des Unterrichtsvorhabens:

Unterrichtssequenzen

Zu entwickelnde Kompetenzen

Beispiele, Medien, Materialien




  1. Daten in Netzwerken und Sicherheitsaspekte in Netzen sowie beim Zugriff auf Datenbanken

  1. Beschreibung eines Datenbankzugriffs im Netz anhand eines Anwendungskontextes und einer Client-Server-Struktur zur Klärung der Funktionsweise eines Datenbankzugriffs

  2. Netztopologien als Grundlage von Client-Server-Strukturen und TCP/IP-Schichtenmodell als Beispiel für eine Paketübermittlung in einem Netz



Die Schülerinnen und Schüler



  • beschreiben und erläutern Topologien, die Client-Server-Struktur und Protokolle sowie ein Schichtenmodell in Netzwerken (A),

  • analysieren und erläutern Eigenschaften und Einsatzbereiche symmetrischer und asymmetrischer Verschlüsselungsverfahren (A),

  • untersuchen und bewerten anhand von Fallbeispielen die Auswirkungen des Einsatzes von Informatiksystemen, die Sicherheit von Informatiksystemen sowie die Einhaltung der Datenschutzbestimmungen und des Urheberrechts (A),

  • untersuchen und bewerten Problemlagen, die sich aus dem Einsatz von Informatiksystemen ergeben, hinsichtlich rechtlicher Vorgaben, ethischer Aspekte und gesellschaftlicher Werte unter Berücksichtigung unterschiedlicher Interessenlagen (A),

  • nutzen bereitgestellte Informatiksysteme und das Internet reflektiert zum Erschließen, zur Aufbereitung und Präsentation fachlicher Inhalte (D).


Materialien:

Ergänzungsmaterialien zum Lehrplannavigator Unterrichtsvorhaben, Verschlüsselung Q1.5 - Zugriff auf Daten in Netzwerken








  1. Fallbeispiele zur Datenschutzproblematik und zum Urheberrecht





Materialien:

Ergänzungsmaterialien zum Lehrplannavigator Unterrichtsvorhaben Q1 5 - Datenschutz beim Videocenter, Materialblatt-Datenschutzgesetz



Unterrichtsvorhaben Q2-I:

Thema: Endliche Automaten und formale Sprachen

Leitfragen: Wie kann man (endliche) Automaten genau beschreiben? Wie können endliche Automaten (in alltäglichen Kontexten oder zu informatischen Problemstellungen) modelliert werden? Wie können Sprachen durch Grammatiken beschrieben werden? Welche Zusammenhänge gibt es zwischen formalen Sprachen, endlichen Automaten und regulären Grammatiken?

Vorhabenbezogene Konkretisierung:

Anhand kontextbezogener Beispiele werden endliche Automaten entwickelt, untersucht und modifiziert. Dabei werden verschiedene Darstellungsformen für endliche Automaten ineinander überführt und die akzeptierten Sprachen endlicher Automaten ermittelt. An einem Beispiel wird ein nichtdeterministischer Akzeptor eingeführt als Alternative gegenüber einem entsprechenden deterministischen Akzeptor.


Anhand kontextbezogener Beispiele werden Grammatiken regulärer Sprachen entwickelt, untersucht und modifiziert. Der Zusammenhang zwischen regulären Grammatiken und endlichen Automaten wird verdeutlicht durch die Entwicklung von allgemeinen Verfahren zur Erstellung einer regulären Grammatik für die Sprache eines gegebenen endlichen Automaten bzw. zur Entwicklung eines endlichen Automaten, der genau die Sprache einer gegebenen regulären Grammatik akzeptiert.
Auch andere Grammatiken werden untersucht, entwickelt oder modifiziert. An einem Beispiel werden die Grenzen endlicher Automaten ausgelotet.
Einige Automaten werden an der Programmierumgebung Kara dargestellt, analysiert und bearbeitet. Anschließend werden die Schülerinnen und Schüler mit Hilfe von Kara den Begriff der Nebenläufigkeit kennenlernen und damit Arbeiten.

Zeitbedarf: 24 Stunden

Sequenzierung des Unterrichtsvorhabens:

Unterrichtssequenzen

Zu entwickelnde Kompetenzen

Beispiele, Medien oder Materialien




  1. Endliche Automaten

  1. Vom Automaten in den Schülerinnen und Schülern bekannten Kontexten zur formalen Beschreibung eines endlichen Automaten

  2. Untersuchung, Darstellung und Entwicklung endlicher Automaten

  3. Endlichen Automaten am Beispiel von AutomatenKara

Die Schülerinnen und Schüler



  • analysieren und erläutern die Eigenschaften endlicher Automaten einschließlich ihres Verhaltens auf bestimmte Eingaben (A),

  • analysieren und erläutern Grammatiken regulärer Sprachen (A),

  • zeigen die Grenzen endlicher Automaten und regulärer Grammatiken im Anwendungszusammenhang auf (A),

  • ermitteln die formale Sprache, die durch eine Grammatik erzeugt wird (A),

  • entwickeln und modifizieren zu einer Problemstellung endliche Automaten (M),

  • entwickeln und modifizieren zu einer Problemstellung endliche Automaten (M),

  • entwickeln zur akzeptierten Sprache eines Automaten die zugehörige Grammatik (M),

  • entwickeln zur Grammatik einer regulären Sprache einen zugehörigen endlichen Automaten (M),

  • modifizieren Grammatiken regulärer Sprachen (M),

  • entwickeln zu einer regulären Sprache eine Grammatik, die die Sprache erzeugt (M),

  • stellen endliche Automaten in Tabellen oder Graphen dar und überführen sie in die jeweils andere Darstellungsform (D),

  • ermitteln die Sprache, die ein endlicher Automat akzeptiert (D).

  • beschreiben an Beispielen den Zusammenhang zwischen Automaten und Grammatiken (D).





Beispiele:

Cola-Automat, Geldspielautomat,

Roboter, Zustandsänderung eines Objekts „Auto“, Akzeptor für bestimmte Zahlen, Akzeptor für Teilwörter in längeren Zeichenketten, Akzeptor für Terme
Beispiele:

Kara der Marienkäfer löst Aufgaben in seiner Welt mit Hilfe von Automaten






  1. Untersuchung und Entwicklung von Grammatiken regulärer Sprachen

  1. Erarbeitung der formalen Darstellung regulärer Grammatiken

  2. Untersuchung, Modifikation und Entwicklung von Grammatiken

  3. Entwicklung von endlichen Automaten zum Erkennen regulärer Sprachen die durch Grammatiken gegeben werden

  4. Entwicklung regulärer Grammatiken zu endlichen Automaten





Beispiele:

reguläre Grammatik für Wörter mit ungerader Parität, Grammatik für Wörter, die bestimmte Zahlen repräsentieren, Satzgliederungsgrammatik


Beispiele:

Autonummernschilder entsprechen immer einer formalen Sprache





  1. Grenzen endlicher Automaten





Beispiele:

Klammerausdrücke, anbn im Vergleich zu (ab)n







  1. Nebenläufige Prozesse

Anhand von MultiKara erlernen die Schülerinnen und Schüler das Prinzip der Nebenläufigkeit kennen






Beispiele:

Der Shedular bei MultiKara bestimmt, welche Kara an der Reihe ist. Andere Verfahren werden besprochen.





Unterrichtsvorhaben Q2-II:

Thema: Prinzipielle Arbeitsweise eines Computers und Grenzen der Automatisierbarkeit

Leitfragen: Was sind die strukturellen Hauptbestandteile eines Computers und wie kann man sich die Ausführung eines maschinenahen Programms mit diesen Komponenten vorstellen? Welche Möglichkeiten bieten Informatiksysteme und wo liegen ihre Grenzen?

Vorhabenbezogene Konkretisierung:

Anhand einer von-Neumann-Architektur und einem maschinennahen Programm wird die prinzipielle Arbeitsweise von Computern verdeutlicht.


Ausgehend von den prinzipiellen Grenzen endlicher Automaten liegt die Frage nach den Grenzen von Computern bzw. nach Grenzen der Automatisierbarkeit nahe. Mit Hilfe einer entsprechenden Java-Methode wird plausibel, dass es unmöglich ist, ein Informatiksystem zu entwickeln, dass für jedes beliebige Computerprogramm und jede beliebige Eingabe entscheidet ob das Programm mit der Eingabe terminiert oder nicht (Halteproblem). Anschließend werden Vor- und Nachteile der Grenzen der Automatisierbarkeit angesprochen und der Einsatz von Informatiksystemen hinsichtlich prinzipieller Möglichkeiten und prinzipieller Grenzen beurteilt.

Zeitbedarf: 12 Stunden

Sequenzierung des Unterrichtsvorhabens:

Unterrichtssequenzen

Zu entwickelnde Kompetenzen

Beispiele, Medien oder Materialien




  1. Von-Neumann-Architektur und die Ausführung maschinennaher Programme

  1. prinzipieller Aufbau einer von Neumann-Architektur mit CPU, Rechenwerk, Steuerwerk, Register und Hauptspeicher

  2. einige maschinennahe Befehlen und ihre Repräsentation in einem Binär-Code, der in einem Register gespeichert werden kann

  3. Analyse und Erläuterung der Funktionsweise eines einfachen maschinennahen Programms



Die Schülerinnen und Schüler



  • erläutern die Ausführung eines einfachen maschinennahen Programms sowie die Datenspeicherung auf einer „Von-Neumann-Architektur“ (A),

  • untersuchen und beurteilen Grenzen des Problemlösens mit Informatiksystemen (A).





Beispiel:

Addition von 4 zu einer eingegeben Zahl mit einem Rechnermodell


Materialien:

Ergänzungsmaterialien zum Lehrplannavigator Unterrichtsvorhaben Q2.3 –Von-Neumann-Architektur und maschinennahe Programmierung

(Download Q2-III.1)





  1. Grenzen der Automatisierbarkeit

  1. Vorstellung des Halteproblems

  2. Unlösbarkeit des Halteproblems

  3. Beurteilung des Einsatzes von Informatiksystemen hinsichtlich prinzipieller Möglichkeiten und prinzipieller Grenzen





Beispiel: Halteproblem
Materialien:

Ergänzungsmaterialien zum Lehrplannavigator Unterrichtsvorhaben Q2.3 - Halteproblem

(Download Q2-III.2)



Unterrichtsvorhaben Q2-III:

Thema: Verschlüsselung bei der Kommunikation sowie der zugehörige Datenschutz

Leitfragen: Was sind die strukturellen Hauptbestandteile eines Computers und wie kann man sich die Ausführung eines maschinenahen Programms mit diesen Komponenten vorstellen? Welche Möglichkeiten bieten Informatiksysteme und wo liegen ihre Grenzen?

Vorhabenbezogene Konkretisierung:

Anhand einer von-Neumann-Architektur und einem maschinennahen Programm wird die prinzipielle Arbeitsweise von Computern verdeutlicht.


Ausgehend von den prinzipiellen Grenzen endlicher Automaten liegt die Frage nach den Grenzen von Computern bzw. nach Grenzen der Automatisierbarkeit nahe. Mit Hilfe einer entsprechenden Java-Methode wird plausibel, dass es unmöglich ist, ein Informatiksystem zu entwickeln, dass für jedes beliebige Computerprogramm und jede beliebige Eingabe entscheidet ob das Programm mit der Eingabe terminiert oder nicht (Halteproblem). Anschließend werden Vor- und Nachteile der Grenzen der Automatisierbarkeit angesprochen und der Einsatz von Informatiksystemen hinsichtlich prinzipieller Möglichkeiten und prinzipieller Grenzen beurteilt.

Zeitbedarf: 12 Stunden

Sequenzierung des Unterrichtsvorhabens:

Unterrichtssequenzen

Zu entwickelnde Kompetenzen

Beispiele, Medien oder Materialien




  1. Daten in Netzwerken und Sicherheitsaspekte in Netzen sowie beim Zugriff auf Datenbanken

  1. Beschreibung eines Datenbankzugriffs im Netz anhand eines Anwendungskontextes und einer Client-Server-Struktur zur Klärung der Funktionsweise eines Datenbankzugriffs

  2. Netztopologien als Grundlage von Client-Server-Strukturen und TCP/IP-Schichtenmodell als Beispiel für eine Paketübermittlung in einem Netz

  3. Vertraulichkeit, Integrität, Authentizität in Netzwerken sowie symmetrische und asymmetrische kryptografische Verfahren (Cäsar-, Vigenère-, RSA-Verfahren) als Methoden Daten im Netz verschlüsselt zu übertragen



Die Schülerinnen und Schüler



  • beschreiben und erläutern Topologien, die Client-Server-Struktur und Protokolle sowie ein Schichtenmodell in Netzwerken (A),

  • analysieren und erläutern Eigenschaften und Einsatzbereiche symmetrischer und asymmetrischer Verschlüsselungsverfahren (A),

  • untersuchen und bewerten anhand von Fallbeispielen die Auswirkungen des Einsatzes von Informatiksystemen, die Sicherheit von Informatiksystemen sowie die Einhaltung der Datenschutzbestimmungen und des Urheberrechts (A),

  • untersuchen und bewerten Problemlagen, die sich aus dem Einsatz von Informatiksystemen ergeben, hinsichtlich rechtlicher Vorgaben, ethischer Aspekte und gesellschaftlicher Werte unter Berücksichtigung unterschiedlicher Interessenlagen (A),

  • nutzen bereitgestellte Informatiksysteme und das Internet reflektiert zum Erschließen, zur Aufbereitung und Präsentation fachlicher Inhalte (D).









  1. Fallbeispiele zur Datenschutzproblematik und zum Urheberrecht







Unterrichtsvorhaben Q2-IV:

Wiederholung und Vertiefung ausgewählter Kompetenzen und Inhalte des ersten Jahrs der Qualifikationsphase





Yüklə 95,52 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə