• Fächer
    • Aufgabenfeld A
      • Deutsch
      • Englisch
      • Französisch
      • Kunst
      • Latein
      • Musik
      • Spanisch
    • Aufgabenfeld B
      • Erdkunde
      • Geschichte
      • Philosophie
      • Politik-Wirtschaft
      • Religion
      • Werte und Normen
    • Aufgabenfeld C
      • Biologie
      • Chemie
      • Informatik
      • Mathematik
      • Physik
    • Ohne Aufgabenfeld
      • Arbeitsgemeinschaften
      • Bilingualer Unterricht
      • Seminarfach
      • Sport
  • Unsere Schule
    • Unterrichtszeiten
    • Leitbild
    • Namensgeber
    • Tag der offenen Tür
    • Arbeitsgemeinschaften
    • Auslandskontakte
    • Schülerfirmen
    • Engagement
    • Ganztagsangebot
    • Oberstufe
    • Berufs- und Studienorientierung
  • GSG Gemeinschaft
    • Ansprechpersonen
    • Beratung
    • Kollegium
    • Schulleitung
    • Sekretariat
    • Förderverein (VFE)
    • Hausmeister
    • Schülervertretung
    • Schulelternrat
  • Service/Links
    • Aktuelles
    • Neuanmeldung
    • Kalender
    • Krankmeldung
    • IServ des GSG
    • WebUntis
Haben Sie Fragen?
0541/323-84800
info@gsg-osnabrueck.de
Graf-Stauffenberg-Gymnasium
  • Fächer
    • Aufgabenfeld A
      • Deutsch
      • Englisch
      • Französisch
      • Kunst
      • Latein
      • Musik
      • Spanisch
    • Aufgabenfeld B
      • Erdkunde
      • Geschichte
      • Philosophie
      • Politik-Wirtschaft
      • Religion
      • Werte und Normen
    • Aufgabenfeld C
      • Biologie
      • Chemie
      • Informatik
      • Mathematik
      • Physik
    • Ohne Aufgabenfeld
      • Arbeitsgemeinschaften
      • Bilingualer Unterricht
      • Seminarfach
      • Sport
  • Unsere Schule
    • Unterrichtszeiten
    • Leitbild
    • Namensgeber
    • Tag der offenen Tür
    • Arbeitsgemeinschaften
    • Auslandskontakte
    • Schülerfirmen
    • Engagement
    • Ganztagsangebot
    • Oberstufe
    • Berufs- und Studienorientierung
  • GSG Gemeinschaft
    • Ansprechpersonen
    • Beratung
    • Kollegium
    • Schulleitung
    • Sekretariat
    • Förderverein (VFE)
    • Hausmeister
    • Schülervertretung
    • Schulelternrat
  • Service/Links
    • Aktuelles
    • Neuanmeldung
    • Kalender
    • Krankmeldung
    • IServ des GSG
    • WebUntis

Informatik

  • Home
  • Fächer
  • Informatik

Aktuelles aus dem Fach

First Lego League 2019

1. Dezember 2019

Die Robotik-AG des Graf-Stauffenberg-Gymnasiums hat auch in diesem Jahr an...

Mehr lesen

Hackathon mit der Robotik-AG

1. März 2019

Am 16.03.19 waren die Schülerinnen und Schüler der Robotik-AG beim...

Mehr lesen

Robotik-AG auf Abwegen

1. Februar 2019

Am 14.02.19 war die Robotik-AG im Medienzentrum Osnabrück und hat...

Mehr lesen

Ein Einblick in die Informatik – Schnuppertag Informatik an der Universität Osnabrück

1. März 2017

Am Donnerstag, den 09.03.2017, fand an der Universität Osnabrück der...

Mehr lesen

Das Fach

Dieser Abschnitt der Fachgruppe Informatik befindet sich noch im Aufbau.

Einführungsphase

 

Allgemein: Ein Schulbuch wird aktuell in der E-Phase und in der Q-Phase nicht verwendet. Wir arbeiten ausschließlich mit in der Fachgruppe erstellten Arbeitsblättern für alle Themengebiete. Sämtliche genutzte Software ist Freeware und somit kostenfrei nutzbar.

Einführungsphase Halbjahr 1: Einführung in Algorithmen und Datenstrukturen mit einer visuellen Programmierumgebung

Einführung in Algorithmen und Datenstrukturen

  1. Kontrollstrukturen mit einer visuellen Programmierumgebung
    • Anweisung, Sequenz, Schleife und Verzweigung
  2. Algorithmen mit mit einer visuellen Programmierumgebung
    • Entwurf und Implementierung unter Verwendung der elementaren Kontrollstrukturen.
  3. Variablen und Wertzuweisungen mit mit einer visuellen Programmier-umgebung
    • Speicherung mit Variablen.
    • Variablen und Wertzuweisungen in Algorithmen.
  4. Darstellung von Algorithmen
    • Algorithmen als Struktogramm
  5. Trace-Tabellen
    • Darstellung von Variablenbelegungen mit Hilfe von Trace-Tabellen.
  6. Erstellung von Operationen
    • Systematischen Erstellen von Operationen zu gegebenen Problemen im Sachzusammenhang (z.B. Caesar-Verschlüsselung)
  7. Zeichenketten
    • Verwendung und elementare Operationen
  8. Einführung in eine teilweise textbasierte Programmierumgebung
    • Klassen, Objekte und Kontrollstrukturen im Sachzusammenhang

Die Schülerinnen und Schüler lernen in diesen Themen sogenannte elementare Kontrollstrukturen einer jeden Programmiersprache kennen und diese zielgerecht zur Umsetzung konkreter Probleme zu nutzen.

Zur Einführung in diese Thematik wird am GSG die Programmierumgebung Scratch gewählt. Ebenso können BYOB bzw. Snap! genutzt werden.

Die Programmierumgebungen ermöglichen es Einsteigern den Aufbau von Algorithmen intuitiv kennenzulernen und zu nutzen, ohne auf formale Syntax zu achten, die bei textbasierten Programmierumgebungen die größte Hürde darstellen.

So können schnell Erfolge erzielt und die elementaren Kontrollstrukturen erfasst werden.

Diese Programme sind alle frei und kostenlos nutz- und herunterladbar, können aber auch online genutzt werden.

Die Oberfläche sieht folgendermaßen aus:

1

Hier kann man direkt über eine Bibliothek Objekte, wie z.B. die Katze oben links. Auf die sogenannte Bühne setzen.

Möchte man die Objekte etwas tun lassen, so wählt man über das Menü in der Mitte die entsprechende Kategorie aus (Bewegung, Fühlen, Töne,…) und kann so die gwünschten Programm-teile zusammensetzen. 

Die Kontrollstrukturen sind im Bereich Control zu finden.

So werden z.B. bedingte Anweisungen und Schleifen schnell als solche erkannt und zielsicher genutzt.

 2 3 4

Im Unterrichtsverkauf lernen die Schülerinnen und Schüler auch den Umgang mit Variablen und Zeichenketten kennen und können dann auch komplexere Programme anfertigen, wie z.B. ein unten abgebildetes Spiel.

8

Im Bereich der Kryptologie wird sich in diesem Themenbereich mit einfachen klassischen Verschlüsselungsverfahren und deren Sicherheit (Kryptoanalyse) beschäftigt. Die Verfahren werden insbesondere in der genutzten Programmierumgebung umgesetzt.

Einen Einstieg in eine teilweise textbasierte Programmierumgebung, wie z.B. mit Greenfoot oder BlueJ wird es am Ende dieses Themas auch geben. So bekommen die Schülerinnen und Schüler einen guten Überblick, was auch in der Qualifikationsphase erwartet wird und erhalten einen sanfteren Einstieg in textbasierte Programmierumgebungen.

Einführungsphase Halbjahr 2:

 Codierungen und Datenaustausch in Netzwerken

  1. Grundbegriffe: Aufbau eines Computers, Speichergrößen
  2. Dualsystem/Hexadezimalsystem, ASCII, Unicode
    • grundlegende Codierungen von Daten, u. a. Dualzahlen, ASCII, RGB-Modell.
  3. Komponenten eines Netzwerks als Informatiksystem
    • Endgeräte, Switch, IP, Router, DNS, Web-Server, E-Mailserver
  4. Dezentraler Aufbau des Internets
  5. Sicherheit der Kommunikation im Internet
  6. Rechtliche Rahmenbedingungen im Umgang mit Daten
    • informationelle Selbstbestimmung / Datenschutzrichtlinien

In diesem Themengebiet geht es zunächst um die Aufbereitung von Daten (Zeichen und Farben), sodass ein Computer dieser verarbeiten kann.

Umwandlung von Zahlen ins Dualsystem, Zeichen mit der ASCII-Codierung und Unicode, Farben im RGB-Modell.

56

Das RGB-Farbmodell ist ein additives Farbmodell, bei dem eine Farbe durch die Angabe des Rot-, Grün- und Blauanteils definiert wird.

Man kann sich diese Farbmischung als eine Überlagerung von Scheinwerfern mit den Farben Rot, Grün und Blau vorstellen, wobei der jeweilige Scheinwerfer umso stärker strahlt, je höher der entsprechende Farbanteil ist.

Überschneiden sich zwei Lichtkreise, so entstehen Sekundärfarben, die Farben Gelb, Magenta und Cyan. In der Mitte überschneiden sich alle drei Lichtkreise – die Mischung erscheint Weiß. Die Farbe Schwarz wird durch die Dunkelheit (kein Licht) im umgebenden Raum repräsentiert.

Die Farbanteile (r, g, b) werden dabei in Zahlen von 0 bis 255 codiert.

 7

Das Thema Netzwerke wird mithilfe des Programms Filius unterrichtet. Damit können virtuelle Netzwerke mit allen relevanten Einstellungen angelegt werden.

9

Die Wege der Daten in einem häuslichen Netzwerk inklusive der Einstellungen der beteiligten Hardware werden hier ebenso thematisiert, wie die Lagerung von Websites im Internet und deren Aufruf, sowie Mailserver.

Der Weg, den Daten im Internet nehmen, wird hier auch thematisiert. Das Recht auf informationelle Selbstbestimmung und elementare Regeln im Umgang mit den eigenen Daten im Rahmen von Social Media wird ebenfalls Unterrichtsinhalt sein.

Durch die Software Filius können im Unterricht auch Nachrichten netzwerkübergreifend in den Informatikräumen zu den von den Schülerinnen und Schülern aufgebauten Netzwerken gesendet werden.

Kryptologie

  1. Transpositions- und Substitutionsverfahren
    • Drillinge, Skytale, Caesar-Verfahren
  2. Sicherheit bei einfachen Verschlüsselungen
    • Häufigkeitsanalyse

Bereits in der Antike hat sich der Mensch mit der Verschlüsselung von Nachrichten beschäftigt. Wer will schon, dass ein Dritter alles lesen kann, was man versendet?

Im Rahmen der E-Phase geht es hier um klassische Verschlüsselungsverfahren, wie die Caesar-Verschlüsselung und Skytale und deren Sicherheit, was die Kryptoanalyse angeht.

Die Caesar-Verschlüsselung wird dann auch algorithmisch mit der vorher kennengelernten Programmierumgebung umgesetzt. Hierbei werden alle elementaren Kontrollstrukturen und der Umgang mit Variablen und Zeichenketten gefestigt.

Qualifikationsphase

Inhalte aus dem Kerncurriculum und Umsetzung am Graf-Stauffenberg-Gymnasium:

 

Allgemein: Ein Schulbuch wird aktuell nicht verwendet. Wir arbeiten ausschließlich mit in der Fachgruppe erstellten Arbeitsblättern für alle Themengebiete. Sämtliche genutzte Software ist Freeware und somit kostenfrei nutzbar.

 

Qualifikationsphase Halbjahr 1: Algorithmen II / Objektorientierte Modellierung und Programmierung; Abstrakte Datentypen

  • Objekte und Klassen, Vererbung, Objektorientierte Modellierung (UML)
  • Grafische Oberflächen
    • Programmierung von Applets mit dem Java-Editor
  • Einfache Klassen im Java-Editor
  • Datenstrukturen und abstrakte Datentypen (Stapel, Schlange, dynamische Reihung)
  • Algorithmische Standardprobleme der Informatik
    • Sortieren (einfache Sortieralgorithmen: Sortieren durch Einfügen, Sortieren durch Auswählen, Bubblesort; Weiterführende Sortieralgorithmen: Quicksort)
  • Rekursion (einfache rekursive Berechnungen, Quicksort, Türme von Hanoi )

Mit dem Programm Structurizer werden Algorithmen graphisch dargestellt. Die Schülerinnen und Schüler lernen diese Struktogramme zu interpretieren und auch anzufertigen. Grundidee ist hierbei, dass bei einer vernünftigen Anfertigung eines Struktogramms der Algorithmus in jeder Programmiersprache aus diesem implementierbar ist.

q1

Weiterhin wird die Wertbelegung von Variablen in Algorithmen anhand von Trace-Tabellen nachvollzogen.

 q2

Zeile

Zahl x

Zahl Ergebnis

Zahl i

1

3

–

–

2

3

1

–

3

3

1

1

5

3

1

1

6

3

1

2

5

3

2

2

6

3

2

3

5

3

6

3

6

3

6

4

Weiter geht es mit der Modellierung von Klassen und deren Zusammenhängen mit der unified modelling language (UML). Dadurch wird es ermöglicht, größere Problemstellungen in kleinere Teile zu zerstückeln, um bei der Problemlösung arbeitsteilig vorgehen zu können. Bei korrekter Anfertigung, können aus den Klassendiagrammen alle Klassen unabhängig voneinander implementiert werden. Die Modellierung mit UML ist unabhängig von der konkreten Programmiersprache.

q3

Zur Erstellung dieser Diagramme wird die Software yEd-Graphen Editor genutzt.

Im Anschluss an die Modellierungseinheit werden die Schülerinnen und Schüler durch zunächst einfache Beispiele ans textbasierte Programmieren im Rahmen von grafischen Oberflächen, hier Applets in Java, herangeführt.

Durch eigene Veränderungen an den vorgegebenen Beispielen wird sich zunächst ein Überblick über die Bedeutung der einzelnen Java-Anweisungen verschafft, sodass die Lernenden im Anschluss in der Lage sind, selbst einfache Grafiken einzufügen.

In diesem Rahmen werden auch die bisher behandelten Kontrollstrukturen angewendet.

 q4q5

q6

Möchte man bei der algorithmischen Umsetzung eines Problems viele Objekte einer bestimmten Art erstellen, ist eine Art Bauplan für diese Objekte sinnvoll. Diese Klassen und deren algorithmische Umsetzung werden als nächstes unterrichtlich thematisiert.

Klassen und abgeleitete Klassen werden nun mit dem Java-Editor erstellt.

q7

Bisher wurde mit Ganzzahlen, Zeichenketten, Dezimalzahlen und Wahrheitswerten mit sogenannten einfachen Datentypen gearbeitet.

Oft benötigt man jedoch auch Datenstrukturen, die bestimmte Funktionsweisen haben sollen und dynamisch erweiterbar / kürzbar sein sollen. Eine Liste, mit der man z.B. Namen verwaltet, ist solch ein Beispiel.

In der Informatik gibt es die abstrakten Datentypen (ADT). Deren Umsetzung mit sogenannten Verweisen wird sowohl graphisch, als auch algorithmisch behandelt.

q9q8

Als Anwendung der ADT werden Sortieralgorithmen untersucht. Zahlen oder Namen zu sortieren ist ein schnell auftretenden Problem.

Hierfür untersuchen die Schüler die Funktionsweise verschiedener Sortieralgorithmen und fertigen auch Struktogramme dazu an. Vertiefend können diese auch implementiert werden.

q10

In diesem Rahmen lernen die Schülerinnen und Schüler auch Algorithmen kennen, die sich während der Ausführung selbst nutzen. Diese werden als rekursive Algorithmen bezeichnet.

  

Qualifikationsphase Halbjahr 2: Codierung / Kryptologie und Datenbanken

Codierung

  • Fehlererkennende Codes (Repititionscode, (7,4) Hamming-Code)
  • Verlustfreie Datenkompression bei Texten und Grafiken: Huffmann-Code
  • Einsatzgebiete für Verschlüsselungen (z.B. E-Mail), historische Entwicklung
  • Kryptologische Verfahren
    • Caesar und Vigenere
    • symmetrischen und asymmetrischen Verfahren (Diffie-Hellmann Schlüsseltausch

 

Nachrichten möglichst schnell aber auch mit einer Möglichkeit Übertragungsfehler zu erkennen und zu beheben sind die beiden entgegengesetzten Ziele der Codierungstheorie.

Die Schülerinnen und Schüler erarbeiten diese an einfachen Codierungen (ASCII, Morse und einer eigenen Codierung).

Im Anschluss wird zunächst der Aspekt der Kompression von Dateien betrachtet.

Hierfür lernen die Schülerinnen und Schüler Huffman- und die Lauflängencodierung für Texte und auch Farbbilder kennen.

 q11q12

q13q14

Die Fehlererkennung und Korrektur wird im folgenden Ablauf thematisiert. Hierfür werden erst einfache Repetitionscodes betrachtet und zum Abschluss eine bzgl. Fehlererkennung und Korrektur, wesentlich bessere Codierung, der (7,4)-Hamming-Code.

Den zweite Teil des ersten Quartals bildet die Kryptologie. Nachdem bereits in der E-Phase einfache Verfahren, wie die Caesar-Verschlüsselung, untersucht wurden, wird die Vigenére-Chiffre als ein Beispiel für polyalphabetische Verschlüsselungen betrachtet.

q15

Um ein Beispiel einer modernene Verschlüsselung kennengelernt zu haben, wird im Anschluss an Vigenére eine vereinfachte Variante des Data Encryption Standard (DES) behandelt.

Abschließend zum Themenkomplex Kryptologie wird sich dem Thema Schlüsseltausch genähert. Bei den bishe untersuchten Verschlüsselungsverfahren gibt es für Sender und Empfänger einen gemeinsamen Schlüssel, welcher vor der eigentlichen Kommunikation ausgetauscht werden muss. Dies stellt natürlich eine unschöne Angriffsstelle dar, die es zu beseitigen gilt.

Das Verfahren von Diffie-Hellman-(Merkle), ist das hierfür historisch erste veröffentlichte Verfahren, welches dieses Problem beseitigt. Dieser Schlüsseltausch ermöglicht eine asymmetrische Verschlüsselung. Es gibt einen privaten Schlüssel für den Sender und einen anderen für den Empfänger, sowie einen allgemein bekannten öffentlichen Schlüssel. Beim Austausch der Schlüsselinformationen ist es mit diesem Verfahren nicht mehr möglich, die privaten Informationen zu erhalten, da diese nie gesendet werden.

Datenbanken

  • Einführung in Datenbanken
  • Beschreibung der Wirkungsweise grundlegender SQL-Abfragen zur Datenbankauswertung anhand eines konkreten Satzes von Relationen
  • Entwurf und Anwendung einfacher Abfragen und Verbundabfragen in SQL
  • Entwurf und Anwendung geschachtelter SQL- Abfragen
  • Entwicklung eines ER-Modells für ein vorgegebenes System
  • Analyse eines vorgegebenen ER-Modells bezüglich eines Anwendungsfalls
  • Erweiterung eines vorgegebenen ER-Modells
  • Umsetzung eines ER-Modells in ein relationales Datenbankschema
  • Entwicklung eines relationalen Datenbankschemas unter Berücksichtigung der ersten, zweiten und dritten Normalform

Datenbanken. Das klingt auf jeden Fall sehr unspannend aber ist für die Schülerinnen und Schüler meist tatsächlich ein beliebtes Thema.

Wie muss eine Tabelle oder mehrere Tabellen angelegt sein, damit die Daten darin möglichst effektiv und sinnvoll verwaltet werden können? Diese Fragen werden im zweiten Teil des zweiten Halbjahres geklärt.

Hierfür schaut man sich zunächst einfache Tabellen an und stellt schnell fest, dass diese für eine effektive Datenverwaltung ungeeignet sind.

Die systematische Umwandlung in sogenannte Normalformen ist ein Teil des Themas hier.

q16

Im konkreten Anwendungsbereich werden die Schülerinnen und Schüler an SQL herangeführt.

SQL-Abfragen werden angewendet, um aus Datenbanken Datensätze abzufragen und sich ausgeben zu lassen.

q17

Der dritte Inhalt im Bereich Datenbanken ist die Modellierung mit den Entity-Relationship-Diagrammen (ER-Diagramme).

Diese werden zum Konzipieren von größeren Datenbanken genutzt, analog zu Klassendiagrammen bei der Programmierung.

Die Schülerinnen und Schüler sollen am Ende aus einem Text im Sachzusammenhang, in denen Anforderungen an eine zu erstellende Datenbank stehen, ein solches ER-Modell zu entwickeln. Ebenso sollen sie gegeben ER-Modelle zu Datenbanken umsetzen und aus Datenbanken ER-Modelle aufstellen können. Die Diagramme werden mit dem yED-Graphen-Editor angefertigt.

q18

Qualifikationsphase Halbjahr 3: Grundlagen der Theoretischen Informatik, Grundlagen der Technischen Informatik und Vertiefung Algorithmen und Datenstrukturen

 Grundlagen der Theoretischen Informatik

  • Endliche Automaten
    • DEA und Mealy-Automaten
    • Reguläre Sprachen
    • Zustandsgrapen

Die Funktionsweise von z.B. Getränkeautomaten ist ein gutes Beispiel zur Theorie der endlichen Automaten. Hinter diesen steckt auch immer eine sogenannte formale Sprache, mit welcher Wörter gebildet werden, die der Automat als Eingabe akzeptiert.

Die Schülerinnen und Schüler entwickeln hier aus Sachzusammenhängen Automaten und auch die entsprechenden formalen Sprachen. Am Ende sollen sie in der Lage sein, zu einer regulären Sprache den Zustandsgraph eines solchen Automaten zu erstellen, aus einem solchen Graph die Sprache abzuleiten und gegebene Zustandsgraphen zu minimieren.

Gearbeitet wird hier viel mit dem Programm AtoCC.

q19q20

Grundlagen der Technischen Informatik

  • Wahrheitstabellen und Logikgatter (AND, OR, NOT, XOR, NAND, NOR, XNOR)
  • Elementare Schaltnetze (Halb- und Volladdierer bzw. Subtrahierer, Inkrementierer)
  • Schaltnetze mit TTL-Logikgattern und Steckplatinen bauen

Ja, es wird auch praktisch gearbeitet! Nach einer kurzen Einführung in logische Ausdrücke und dem Umgang mit diesen, werden auf physischer Ebene Schaltungen gebaut.

Die Schülerinnen und Schüler lernen hier mit Hilfe elementarer Logikgatter und den entsprechenden Bauteilen Schaltungen zu bauen, welche auch im Sachzusammenhang bestimmte Probleme lösen.

Schaltterme werden systematisch hergeleitet und minimiert und daraus werden Schaltnetze gebaut.

Als Vorstufe wird die Software LogiSim genutzt, welches virtuelle Schaltungen bauen und diese testen lässt. Im Anschluss werden diese auch auf Steckplatinen zusammengebaut.

Hier kann auch gut arbeitsteilig vorgegangen werden, sodass größere Schaltungen von mehreren Gruppen in Teilen erstellt und anschließend zusammengefügt werden.

Es wird auch thematisiert, inwiefern die Automaten mit Ausgabe aus der vorherigen Einheit physisch umgesetzt werden können.

S1: Schalter 1 ist gedrückt

S2: Schalter 2 ist gedrückt

A: Heckenschere ist eingeschaltet

nein

n

n

nein

j

n

ja

n

n

ja

j

j

q21q22

Qualifikationsphase Halbjahr 4: Vertiefung Algorithmen und Datenstrukturen

  1. Datenstrukturen und abstrakte Datentypen (Liste, Bäume, Graphen)
  2. Algorithmische Standardprobleme der Informatik
    • Suchen (Suche in einer Reihung, Wegesuche: Tiefen- und Breitensuche in Baumstrukturen und Graphen)
    • Minimierungsprobleme in Graphen (kürzeste Wege mit Dijkstra)

Je nach Zeit, wird im letzten Halbjahr das Thema zu Datenstrukturen und Algorithmen vertieft.

Es werden weitere abstrakte Datentypen eingeführt, aber diesmal nichtlineare. Möglich sind hier Bäume oder Graphen.

q23q24

Zum Thema Bäume wird im Rahmen der Algorithmen die Suche in Bäumen nach bestimmten Einträgen (Tiefen- und Breitensuche) behandelt.

Bei den Graphen bietet sich der Dijkstra-Algorithmus an, um kürzeste Wege von einem Knoten zu einem anderen zu bestimmen und den entsprechenden Weg dazu (Routenplaner).

Schuleigener Arbeitsplan

Schuleigener Arbeitsplan Informatik

Inhalt

  1. Über diesen Arbeitsplan

  2. Themenübersicht

  3. Kurzübersicht der Inhalte (inklusive Ausführungen zum Fächerübergriff in den einzelnen Gebieten)

  4. Bezug zum Medienbildungskonzept

  5. Inhalte der Einführungsphase

  6. Inhalte der Qualifikationsphase

  7. Leistungsbewertung

Über diesen Arbeitsplan

Informatik kann am GSG ab der Einführungsphase gewählt werden. Es ist in der E-Phase den Naturwissenschaften Biologie, Physik und Chemie gleichgestellt, d.h. die Schülerinnen und Schüler müssen drei aus vier Naturwissenschaften jeweils mit zwei Wochenstunden in der E-Phase belegen. Informatik kann in der Oberstufe nur gewählt werden, wenn in der E-Phase Informatik belegt wurde. Dadurch wird eine Anwahl des Faches in der Oberstufe ohne Vorkenntnisse vermieden.

Das Fach Informatik ist, wie andere Fächer auch, dem Bildungsauftrag verpflichtet. Dies wird im, ab dem Abiturjahrgang 2021 gültigen Kerncurriculum für die Sekundarstufe II genauer ausgeführt.

„In einem dem Bildungsauftrag verpflichteten Unterricht, wie er im Niedersächsischen Schulgesetz verankert ist, müssen zwei wesentliche Aspekte Berücksichtigung finden. Zum einen sollen Schülerinnen und Schüler befähigt werden, sich in einer dynamischen Gesellschaft unabhängig von ihrem Geschlecht oder sozioökonomischem Hintergrund selbstbestimmt und freiheitlich zu entwickeln. Zum anderen soll ihnen bewusst sein, dass sie durch ihr Handeln die Gesellschaft mitgestalten und dass sie für deren zukünftige Ausprägung Verantwortung übernehmen.

Die hohe Dynamik der Informationstechnologie sowie ihr stetig wachsender Einfluss auf gesellschaftliche und kulturelle Entwicklungen und die Lebenswirklichkeit erfordern einen selbstständigen, kompetenten und selbstbewussten Umgang mit ihr. Nur dadurch wird den Schülerinnen und Schülern ermöglicht, die gegenwärtigen und zukünftigen Auswirkungen dieser Technologien einzuschätzen. Sie werden in die Lage versetzt, aktiv, kreativ und gestaltend an der gesellschaftlichen Entwicklung teilzunehmen. Dies gilt insbesondere vor dem Hintergrund, dass in einer Informationsgesellschaft Erfolg in zunehmendem Maße nicht nur davon abhängt, was oder wie viel man weiß, sondern auch davon, ob man in der Lage ist, kreativ zu denken und zu handeln.

In allen Berufen und Wissenschaften haben sich die Arbeitsweisen durch die Methoden der Informatik und den Einsatz informatischer Systeme grundlegend verändert. Dies erfordert ein vertieftes Verständnis informatischer Zusammenhänge, um über das reine Anwenden hinaus, kreativ, reflektiert und zielgerichtet mit Informatiksystemen arbeiten zu können. Die dazu notwendigen Verfahren und Kenntnisse werden insbesondere durch den Informatikunterricht vermittelt.

Grundlegende informatische Methoden wie das Strukturieren, die systematische Analyse komplexer Systeme und das Modellieren fördern und fordern die Abstraktionsfähigkeit, sowie kreatives und strukturiertes Denken. Die Implementierung von Modellen und Lösungsideen als Programm oder technische Konstruktion macht sie überprüfbar, erlebbar und greifbar. Die konkrete Umsetzung als Produkt ermöglicht es, Modelle und Verfahren auf der Basis vorgegebener Funktionalitäten zu beurteilen. Dies fördert die Fähigkeit, sich konstruktiv und kritisch mit eigenen und fremden Ideen auseinanderzusetzen.

Die Bearbeitung komplexerer Problemstellungen im Rahmen von Teamarbeit erfordert es, klare Schnittstellen zu definieren und sich an Vereinbarungen zu halten, um zielorientiert zu arbeiten. In projektorientierten Arbeitsphasen durchlaufen die Schülerinnen und Schüler einen schöpferischen, kreativen Prozess, an dessen Ende ein Produkt steht. Sie erleben sich dabei als selbstwirksam und konstruktiv.

Medienkompetenz, wie sie der Informatikunterricht in besonderer Weise vermittelt, ist Voraussetzung für die Teilhabe an der Informations- und Wissensgesellschaft sowie an demokratischen Prozessen der Meinungsbildung. Erst ein grundlegendes technisches Verständnis von Informationssystemen befähigt dazu, Chancen und Risiken für die Gesellschaft abzuschätzen und entsprechend verantwortungsvoll zu handeln.

Das Fach Informatik thematisiert soziale, ökonomische, ökologische und politische Phänomene und Probleme der nachhaltigen Entwicklung und trägt dazu bei, wechselseitige Abhängigkeiten zu erkennen und Wertmaßstäbe für eigenes Handeln sowie ein Verständnis für gesellschaftliche Entscheidungen zu entwickeln. Mit dem Erwerb spezifischer Kompetenzen wird im Unterricht des Faches Informatik der Bezug zu verschiedenen Berufsfeldern hergestellt. Die Schule ermöglicht es damit den Schülerinnen und Schülern, Vorstellungen über Berufe und über eigene Berufswünsche zu entwickeln, die über eine schulische Ausbildung, eine betriebliche Ausbildung, eine Ausbildung im dualen System oder über ein Studium zu erreichen sind. Der Fachunterricht leistet somit auch einen Beitrag zur Berufsorientierung, ggf. zur Entscheidung für einen Beruf. “ (Niedersächsisches Kultusministerium, KC Informatik Sek I, Jahrgänge 5-10)

Der Unterricht findet normalerweise in den beiden Fachräumen U25 bzw. U26 statt (Informatikräume). Somit stehen im Unterricht die entsprechenden Softwarewerkzeuge und Entwicklungsumgebungen zur Verfügung.

Dem projektorientierten Arbeiten, als für den Informatikunterricht typischen Arbeitsform, wird in der E-Phase zum Beispiel mit der Entwicklung eines Computerspiels mit Snap! oder einer ähnlichen Umgebung und in der Q-Phase mit der Entwicklung von Applets, sowie dem Bau komplexerer Schaltnetze, in der Q1 Raum gegeben. Die Ergebnisse fließen jeweils in die Leistungsbewertung des entsprechenden Halbjahres ein.

Daniel Hoherz, OStR (Fachobmann Informatik), März 2020

Themenübersicht

Einführungsphase

  1. Einführung in Algorithmen und Datenstrukturen mit einer visuellen Pro-grammierumgebung

  2. Einführung in Informationen und Daten

Qualifikationsphase

Q1

  • Algorithmen und Datenstrukturen mit Java

  • Kryptologie und Codierungstheorie

  • Datenbanken

Q2

  • Technische und theoretische Informatik

  • Vertiefung Algorithmen und Datenstrukturen

  • Vertiefung (variabel)

Kurzdarstellung der einzelnen Themen

Einführungsphase

Die Schülerinnen und Schüler lernen beim Thema Algorithmen sogenannte elementare Kontrollstrukturen einer jeden Programmiersprache kennen und diese zielgerecht zur Umsetzung konkreter Probleme zu nutzen. Allgemeine Darstellungsformen von Algorithmen in Form von Struktogrammen und Analyse eines Algorithmus anhand einer sogenannten Trace-Tabelle, welche die Belegung von Variablen an verschiedenen Stellen eines Algorithmus verfolgt, sind im Unterrichtsverlauf ebenfalls enthalten.

Zur Einführung in diese Thematik wird am GSG die Programmierumgebung Snap! gewählt. Ebenso können BYOB bzw. Scratch 2 genutzt werden. Die Programmierumgebungen ermöglichen es Einsteigern den Aufbau von Algorithmen intuitiv kennenzulernen und zu nutzen, ohne auf formale Syntax zu achten, die bei textbasierten Programmierumgebungen die größte Hürde darstellen.

So können schnell Erfolge erzielt und die elementaren Kontrollstrukturen erfasst werden.

Diese Programme sind alle frei und kostenlos nutz- und herunterladbar, können aber auch online genutzt werden.

Im Unterrichtsverkauf lernen die Schülerinnen und Schüler auch den Umgang mit Variablen und Zeichenketten kennen und können dann auch komplexere Programme anfertigen, wie z.B. ein Spiel.

In der Codierungstheorie geht es im Informatikunterricht erst einmal darum, Informationen für eine Maschine verständlich zu machen. Hier lernen Schüler die ASCII-Codierung und Rechnen mit Dual- / Hexadezimalzahlen kennen. Anschließend werden der ASCII-, der Morse- und eine weitere Codierung miteinander verglichen. Anhand dieses Vergleiches wird erkennbar, dass man in der Codierungstheorie einerseits möglichst kurze Codewörter möchte, andererseits aber auch eine automatische Erkennung von Übertragungsfehlern. Leider sind dies widersprüchliche Wünsche und in der Realität muss man einen Kompromiss für die Ansprüche an eine Codierung finden. Ein Fächerübergriff mit Mathematik ist bei diesem Thema durch die Zahlensysteme gegeben.

Bereits in der Antike hat sich der Mensch mit der Verschlüsselung von Nachrichten beschäftigt. Wer will schon, dass ein Dritter alles lesen kann, was man versendet?

Im Rahmen der E-Phase geht es in der Kryptologie um klassische Verschlüsselungsverfahren, wie die Caesar-Verschlüsselung und Skytale und deren Sicherheit, was die Kryptoanalyse angeht. Die Caesar-Verschlüsselung wird dann auch algorithmisch mit der vorher kennengelernten Programmierumgebung umgesetzt. Hierbei werden alle elementaren Kontrollstrukturen und der Umgang mit Variablen und Zeichenketten gefestigt. Außerdem werden andere klassische Verschlüsselungsverfahren, bei denen die Zeichen im Klartext nur untereinander vertauscht werden, Transpositionsverfahren, betrachtet und implementiert.

Das Thema Netzwerke wird mithilfe des Programms Filius unterrichtet. Damit können virtuelle Netzwerke mit allen relevanten Einstellungen angelegt werden. Die Wege der Daten in einem häuslichen Netzwerk inklusive der Einstellungen der beteiligten Hardware werden hier ebenso thematisiert, wie die Lagerung von Websites im Internet und deren Aufruf, sowie Mailserver. Der Weg, den Daten im Internet nehmen, wird hier auch thematisiert. Das Recht auf informationelle Selbstbestimmung und elementare Regeln im Umgang mit den eigenen Daten im Rahmen von Social Media wird ebenfalls Unterrichtsinhalt sein. Durch die Software Filius können im Unterricht auch Nachrichten netzwerkübergreifend in den Informatikräumen zu den von den Schülerinnen und Schülern aufgebauten Netzwerken gesendet werden.

Fächerübergreifend wird hier der Inhalt Datensicherheit und Datenschutz behandelt. Diese Themen berühren durch entsprechende Diskussionen und Gruppenarbeiten mit Präsentationen die Fächer Politik / Wirtschaft, Werte und Normen und auch Philosophie.

Qualifikationsphase

Das erste Halbjahr startet mit der Modellierung von Klassen und deren Zusammenhängen mit der unified modelling language (UML). Dadurch wird es ermöglicht, größere Problemstellungen in kleinere Teile zu zerstückeln, um bei der Problemlösung arbeitsteilig vorgehen zu können. Bei korrekter Anfertigung, können aus den Klassendiagrammen alle Klassen unabhängig voneinander implementiert werden. Die Modellierung mit UML ist unabhängig von der konkreten Programmiersprache.

Zur Erstellung dieser Diagramme wird die Software yEd-Graphen Editor genutzt.

Im Anschluss an die Modellierungseinheit werden die Schülerinnen und Schüler durch zunächst einfache Beispiele ans textbasierte Programmieren im Rahmen von grafischen Oberflächen, hier Applets in Java, herangeführt. Durch eigene Veränderungen an den vorgegebenen Beispielen wird sich zunächst ein Überblick über die Bedeutung der einzelnen Java-Anweisungen verschafft, sodass die Lernenden im Anschluss in der Lage sind, selbst einfache Grafiken einzufügen. In diesem Rahmen werden auch die bisher behandelten Kontrollstrukturen angewendet. Bei der Wahl eines entsprechendes Kontextes zur Appleterstellung werden hier fächerübergreifend Biologie und Physik berührt.

Möchte man bei der algorithmischen Umsetzung eines Problems viele Objekte einer bestimmten Art erstellen, ist eine Art Bauplan für diese Objekte sinnvoll. Diese Klassen und deren algorithmische Umsetzung werden als nächstes unterrichtlich thematisiert. Klassen und abgeleitete Klassen werden nun mit dem Java-Editor erstellt.

Bisher wurde mit Ganzzahlen, Zeichenketten, Dezimalzahlen und Wahrheitswerten mit sogenannten einfachen Datentypen gearbeitet. Oft benötigt man jedoch auch Datenstrukturen, die bestimmte Funktionsweisen haben sollen und dynamisch erweiterbar / kürzbar sein sollen. Eine Liste, mit der man z.B. Namen verwaltet, ist solch ein Beispiel.

In der Informatik gibt es die abstrakten Datentypen (ADT). Deren Umsetzung mit sogenannten Verweisen wird sowohl graphisch, als auch algorithmisch behandelt.

Als Anwendung der ADT werden Sortieralgorithmen untersucht. Zahlen oder Namen zu sortieren ist ein schnell auftretenden Problem.

Hierfür untersuchen die Schüler die Funktionsweise verschiedener Sortieralgorithmen und fertigen auch Struktogramme dazu an. Vertiefend können diese auch implementiert werden. In diesem Rahmen lernen die Schülerinnen und Schüler auch Algorithmen kennen, die sich während der Ausführung selbst nutzen. Diese werden als rekursive Algorithmen bezeichnet.

Im zweiten Halbjahr starten die Schüler mit Kompressionsverfahren. Eines der Ziele der Codierungstheorie ist ein möglichst kurzer Code. Hierfür untersuchen die Schüler Bild- und Textkompressionsverfahren, wie die Lauflängen- und die Huffmancodierung. Das zweite Ziel der Codierungstheorie, die Fehlererkennung und Korrektur, folgt anschließend. Hierfür werden erst einfache Repetitionscodes betrachtet und zum Abschluss eine bzgl. Fehlererkennung und Korrektur, wesentlich bessere Codierung, der (7,4)-Hamming-Code.

Den zweite Teil Halbjahres bildet die Kryptologie. Nachdem bereits in der E-Phase einfache Verfahren, wie die Caesar-Verschlüsselung, untersucht wurden, wird die Vigenére-Chiffre als ein Beispiel für polyalphabetische Verschlüsselungen betrachtet.

Um ein Beispiel einer modernene Verschlüsselung kennengelernt zu haben, wird im Anschluss an Vigenére eine vereinfachte Variante des Data Encryption Standard (DES), eine Blockchiffre behandelt.

Abschließend zum Themenkomplex Kryptologie wird sich dem Thema Schlüsseltausch genähert. Bei den bisher untersuchten Verschlüsselungsverfahren gibt es für Sender und Empfänger einen gemeinsamen Schlüssel, welcher vor der eigentlichen Kommunikation ausgetauscht werden muss. Dies stellt natürlich eine unschöne Angriffsstelle dar, die es zu beseitigen gilt.

Das Verfahren von Diffie-Hellman-(Merkle), ist das hierfür historisch erste veröffentlichte Verfahren, welches dieses Problem beseitigt. Dieser Schlüsseltausch ermöglicht eine asymmetrische Verschlüsselung. Es gibt einen privaten Schlüssel für den Sender und einen anderen für den Empfänger, sowie einen allgemein bekannten öffentlichen Schlüssel. Beim Austausch der Schlüsselinformationen ist es mit diesem Verfahren nicht mehr möglich, die privaten Informationen zu erhalten, da diese nie gesendet werden. Die Berechnungen, die für die Verschlüsselungen und den Schlüsseltausch notwendig sind, stellen fächerübergreifend einen Bezug zu Mathematik dar. Die Arbeits- und Präsentationsphasen zur Datensicherheit und zum Datenschutz zu Politik-Wirtschaft, Werte und Normen und Philosophie. Inhalte zur globalisierten Welt der Daten spiegeln hinsichtlich dieser Thematik ebenso Inhalte der Geographie wieder.

Der zweite Teil des zweiten Halbjahres hat Datenbanken zum Inhalt.

Datenbanken. Das klingt auf jeden Fall sehr unspannend aber ist für die Schülerinnen und Schüler meist tatsächlich ein beliebtes Thema. Wie muss eine Tabelle oder mehrere Tabellen angelegt sein, damit die Daten darin möglichst effektiv und sinnvoll verwaltet werden können? Diese Fragen werden im zweiten Teil des zweiten Halbjahres geklärt.

Hierfür schaut man sich zunächst einfache Tabellen an und stellt schnell fest, dass diese für eine effektive Datenverwaltung ungeeignet sind.

Die systematische Umwandlung in sogenannte Normalformen ist ein Teil des Themas hier. Im konkreten Anwendungsbereich werden die Schülerinnen und Schüler an SQL herangeführt. SQL-Abfragen werden angewendet, um aus Datenbanken Datensätze abzufragen und sich ausgeben zu lassen.

Der dritte Inhalt im Bereich Datenbanken ist die Modellierung mit den Entity-Relationship-Diagrammen (ER-Diagramme). Diese werden zum Konzipieren von größeren Datenbanken genutzt, analog zu Klassendiagrammen bei der Programmierung. Die Schülerinnen und Schüler sollen am Ende aus einem Text im Sachzusammenhang, in denen Anforderungen an eine zu erstellende Datenbank stehen, ein solches ER-Modell zu entwickeln. Ebenso sollen sie gegeben ER-Modelle zu Datenbanken umsetzen und aus Datenbanken ER-Modelle aufstellen können. Die Diagramme werden mit dem yED-Graphen-Editor angefertigt.

Im dritten Halbjahr ist die technische Informatik das erste Thema. Die Funktionsweise von z.B. Getränkeautomaten ist ein gutes Beispiel zur Theorie der endlichen Automaten. Hinter diesen steckt auch immer eine sogenannte formale Sprache, mit welcher Wörter gebildet werden, die der Automat als Eingabe akzeptiert.

Die Schülerinnen und Schüler entwickeln hier aus Sachzusammenhängen Automaten und auch die entsprechenden formalen Sprachen. Am Ende sollen sie in der Lage sein, zu einer regulären Sprache den Zustandsgraph eines solchen Automaten zu erstellen, aus einem solchen Graph die Sprache abzuleiten und gegebene Zustandsgraphen zu minimieren. Gearbeitet wird hier viel mit dem Programm AtoCC.

Grenzen von endlichen Automaten werden ebenfalls untersucht und Kellerautomaten, sowie NEA, eingeführt. Der Bereich der formalen Sprachen ist bezüglich Grammatiken, Bildungsregeln und Ableitungsbäumen für jede Sprache des Aufgabenfeldes A fächerübergreifend relevant.

Der zweite Teil des dritten Halbjahres hat die technischen Informatik zum Inhalt.

Hier wird auch praktisch gearbeitet. Nach einer kurzen Einführung in logische Ausdrücke und dem Umgang mit diesen, werden auf physischer Ebene Schaltungen gebaut. Die Schülerinnen und Schüler lernen hier mit Hilfe elementarer Logikgatter und den entsprechenden Bauteilen Schaltungen zu bauen, welche auch im Sachzusammenhang bestimmte Probleme lösen. Schaltterme werden systematisch hergeleitet und minimiert und daraus werden Schaltnetze gebaut.

Als Vorstufe wird die Software LogiSim genutzt, welches virtuelle Schaltungen bauen und diese testen lässt. Im Anschluss werden diese auch auf Steckplatinen zusammengebaut. Hier kann auch gut arbeitsteilig vorgegangen werden, sodass größere Schaltungen von mehreren Gruppen in Teilen erstellt und anschließend zusammengefügt werden.

Es wird auch thematisiert, inwiefern die Automaten mit Ausgabe aus der vorherigen Einheit physisch umgesetzt werden können. Da in diesem Teil des dritten Halbjahres verstärkt Berechnungen, auch komplexerer Art, auftauchen, ist ein Fächerübergriff zu Mathematik festzustellen.

Das vierte Halbjahr kann optional gestaltet werden. Eine Vertiefung der Themen der ersten drei Halbjahre kann hier durchgeführt werden. Alternativ ist auch eine Projektarbeit denkbar, in welcher z. B. ein Produkt am Ende des Halbjahres entstanden ist. Dies kann ein Programm sein, aber auch ein physisches Ergebnis, welches man in der Schule ausstellen kann.

Bezug zum Medienbildungskonzept

Informatik

Medienkompetenz, wie sie der Informatikunterricht in besonderer Weise vermittelt, hat damit in der heutigen Zeit eine ähnliche Bedeutung wie Lesen, Schreiben und Rechnen. Sie ist Voraussetzung für die Teilhabe an der Informations- und Wissensgesellschaft sowie an demokratischen Prozessen der Meinungsbildung. In allen Berufen und Wissenschaften haben sich die Arbeitsweisen durch die Methoden der Informatik und den Einsatz informatischer Systeme grundlegend verändert. Dies erfordert ein vertieftes Verständnis informatischer Zusammenhänge, um über das reine Anwenden hinaus, kreativ, reflektiert und zielgerichtet mit Informatiksystemen arbeiten zu können. Die dazu notwendigen Verfahren und Kenntnisse werden insbesondere durch den Informatikunterricht vermittelt.

Präsentationen werden im Informatikunterricht am Graf-Stauffenberg-Gymnasium generell elektronisch unterstützt gehalten. Die Bearbeitung der einzelnen Aufgaben involviert in allen Themen spezielle Softwarenutzung. Diese sind unter anderem yEd, Java-Editor, LogiSim, Textverarbeitungssoftware, Präsentationssoftware, Structorizer, AtoCC, Scratch, Snap!, Filius.

Im Bereich der technischen Informatik werden auf Steckplatinen mit LED, Kabeln und Logikgattern einfache und komplexe Schaltungen physisch aufgebaut.

 

Welche Medien

Inhaltliche Umsetzung

E-Ph

Visuelle Programmierumgebungen

Textbasierte Programmierumgebungen

Maschinensprache

Informationsverschlüsselung

Umgang mit persönlichen Daten

Scratch, BYOB, Snap! oder ähnliches

Greenfoot, BlueJ oder ähnliches

Codierungen

Klassische Verschlüsselungen

Datenschutzrichtlinien / Recht auf informationelle Selbstbestimmung

Q1

Applet-Implementierung

Dateiformate / Datenkompression

Moderne Verschlüsselungen im Internet

Verarbeitung und Speicherung von Daten

Java-Editor

Bild- und Textkompressionsverfahren

Asymmetrische Verfahren

Datenbanken

Q2

Funktionsweise und Aufbau von Automaten

Elektronische Schaltnetze

Optimierungsprobleme

DEA und Mealy-Automaten

Konstruktion, Minimierung und Aufbau von Schaltnetzen

Graphen: Kürzeste Wege, Suche in Graphen

Darstellung nach Fächern und Jahrgängen (speziell für Informatik)

Sekundarbereich 2

 

Allgemein

Fachspezifisch

 

Textverarbeitung / Tabellen

mit z.B. MS Office, OpenOffice, …

Präsentieren mit Softwareunterstützung (z.B. PowerPoint, Open Office Impress, Prezi,…)

Umgang mit dem Internet

Nutzung spezieller Software

(z.B. Bild- und Tonbearbeitung, dynamische Geometriesoftware, Google Maps,…)

Nutzung spezieller Hardware (z.B. Taschenrechner, x-Word,…)

Umgang mit klassischen Medien (Bücher- / Textquellen, Filme, Hörbücher,…)

E-Ph

Informatik

 

Informatik

Informatik

  

Q1

Informatik

 

Informatik

Informatik

  

Q2

Informatik

  

Informatik

  

Relevante Inhalte zur Berufsorientierung werden mit (BO) gekennzeichnet. Für Details sei auf das schuleigene Berufsorientierungkonzept verwiesen.

Inhalte der Einführungsphase

Die Teilnahme in der Einführungsphase ist Voraussetzung für die Teilnahme am Kursunterricht der Qualifikationsphase.

Die Klassen der E-Phase sind eine Woche im Praktikum.

Zeitplanung: 38Wochen – 10% → ca. 34 Doppelstunden

 

Einführungsphase

Inhalte / Themen

Zeitbedarf in Wochen

Hinweise zur Umsetzung

Bezug zum KC

Einführung in Algorithmen und Datenstrukturen

  1. Kontrollstrukturen mit einer visuellen Programmierumgebung

    • Anweisung, Sequenz, Schleife und Verzweigung

  2. Algorithmen mit mit einer visuellen Programmierumgebung

    • Entwurf und Implementierung unter Verwendung der elementaren Kontrollstrukturen.

  3. Variablen und Wertzuweisungen mit mit einer visuellen Programmier-umgebung

    • Speicherung mit Variablen.

    • Variablen und Wertzuweisungen in Algorithmen.

  4. Darstellung von Algorithmen

    • Algorithmen als Struktogramm

  5. Trace-Tabellen

    • Darstellung von Variablenbelegungen mit Hilfe von Trace-Tabellen.

  6. Erstellung von Operationen

    • Systematischen Erstellen von Operationen zu gegebenen Problemen im Sachzusammenhang (z.B. Caesar-Verschlüsselung)

  7. Zeichenketten

    • Verwendung und elementare Operationen

  8. Einführung in eine teilweise textbasierte Programmierumgebung

    • Klassen, Objekte und Kontrollstrukturen im Sachzusammenhang

21

1. bis 3. und 6.

Skript zu elementaren Kontrollstrukturen und Algorithmen mit einer visuellen Programmierum-gebung(BO)

4. bis 5.

Arbeitsblätter zu Struktogrammen und Trace-Tabellen(BO)

7.

Arbeitsblatt zu Zeichenketten und ihre Operationen mit einer visuellen Programmierum-gebung(BO)

PK1.1, PK1.2, PK2.1, PK2.2, PK3.2 IK1.2, IK2.1, IK2.2

Lernfeld „Algorithmen und Datenstrukturen“:

– benennen Anweisung, Sequenz, Schleife und Verzweigung als Grundbausteine eines Algorithmus.

– entwerfen und implementieren Algo-rithmen unter zielgerichteter Verwendung der elementaren Kontrollstrukturen.

– stellen Algorithmen in standardisierter Form dar.

– erläutern das Prinzip der Speicherung von Werten in Variablen.

– verwenden Variablen und Wertzuwei-sungen in Algorithmen.

– stellen die Belegung von Variablen bei der Ausführung eines Algorithmus in Form einer Tracetabelle dar.

– erläutern das Prinzip der Speicherung von Werten in Variablen.

– verwenden Variablen und Wertzuwei-sungen in Algorithmen.

– stellen die Belegung von Variablen bei der Ausführung eines Algorithmus in Form einer Tracetabelle dar.

– entwerfen und implementieren Algorithmen unter Verwendung elementarer Zeichenkettenoperationen.

Einführung in Informationen und Daten

Codierungen und Datenaustausch in Netzwerken

  1. Grundbegriffe: Aufbau eines Computers, Speichergrößen

  2. Dualsystem/Hexadezimalsystem, ASCII, Unicode

    • grundlegende Codierungen von Daten, u. a. Dualzahlen, ASCII, RGB-Modell.

  3. Komponenten eines Netzwerks als Informatiksystem

    • Endgeräte, Switch, IP, Router, DNS, Web-Server, E-Mailserver

  4. Dezentraler Aufbau des Internets

  5. Sicherheit der Kommunikation im Internet

  6. Rechtliche Rahmenbedingungen im Umgang mit Daten

    • informationelle Selbstbestimmung / Datenschutzrichtlinien

Kryptologie

  1. Transpositions- und Substitutionsverfahren

    • Drillinge, Skytale, Caesar-Verfahren

  2. Sicherheit bei einfachen Verschlüsselungen

    • Häufigkeitsanalyse

6

7

1. bis 2.

Arbeitsblätter zur Umwandlung von verschiedenen Daten in verschiedene Darstellungsformen und zur Berechnung von Speichergrößen.(BO)

3. bis 4.

Skript mit aufeinander aufbauenden Aufgaben zu den jeweiligen Netzwerk- / Internetkomponenten mit unterstützenden Tafelbildern.(BO)

→ Software Filius(BO)

5. bis 6.

Arbeitsblatt zum Gesetz „Recht auf informationelle Selbstbestimmung“ mit Gruppenpräsentationen zu einzelnen relevanten Aspekten. (BO)

PK3.3 IK1.1, IK3.1, IK3.3, IK4.2

7. bis 8.

Arbeitsblätter zu einfachen Verschlüsselungen und zur Häufigkeitsanalyse

PK2.2, PK3

Lernfeld „Informationen und Daten“:

– beschreiben grundlegende Codierungen von Daten, u. a. Dualzahlen, ASCII, RGB-Modell.

– beschreiben zentrale Komponenten eines Informatiksystems und deren Zusammen-spiel.

– beschreiben und begründen den dezen-tralen Aufbau des Internets.

– nennen die zentralen Komponenten des Internets, u. a. Client, Server, Router, DNS und erläutern ihre Funktion.

– beschreiben die Kommunikationswege im Internet.

– beschreiben Aspekte zur Sicherheit der Kommunikation im Internet.

– erläutern die rechtlichen Rahmenbeding-ungen für den Umgang mit ihren persön-lichen Daten, wie z. B. informationelle

Selbstbestimmung und Datenschutzricht-linien.

– beschreiben das Prinzip der Transposi-tion und der Substitution zur Verschlüssel-ung von Daten.

– implementieren monoalphabetische Ver-fahren, u. a. Caesar-Verfahren.

– erläutern das Prinzip der Häufigkeitsana-lyse.

– beurteilen die Sicherheit einfacher Verschlüsselungsverfahren.

Inhalte der Qualifikationsphase

Informatik kann am GSG als P4/P5 gewählt werden und wird als Kurs auf grundlegendem Niveau mit 3 Wochenstunden erteilt.

Ein Antrag für das erhöhte Anforderungsniveau wird im Schuljahr 2019/2020 gestellt. Die Anteile in Grün sind dem eA zugeordnet oder können im gA optional hinzugenommen werden. Im vierten Halbjahr sind mögliche Themen aufgeführt, aus denen ausgewählt oder welche zur Vertiefung behandelt werden können.

Q1

Inhalte / Themen

 

Hinweise zur Umsetzung und Kompetenzzuordnung

KC-Bezug

Algorithmen II / Objektorientierte Modellierung und Programmierung; Abstrakte Datentypen (1. HJ)

  1. Objekte und Klassen, Vererbung, Objektorientierte Modellierung (UML)

  2. Grafische Oberflächen

    • Programmierung von Applets mit dem Java-Editor

  3. Einfache Klassen im Java-Editor

  4. Datenstrukturen und abstrakte Datentypen (Stapel, Schlange, dynamische Reihung, Binärbaum)

  5. Algorithmische Standardprobleme der Informatik

    • Sortieren (einfache Sortieralgorithmen: Sortieren durch Einfügen, Sortieren durch Auswählen, Bubblesort; mögliche weiterführende Sortieralgorithmen: Quicksort)

    • Laufzeituntersuchungen bei Sortieralgorithmen

  6. Rekursion (einfache rekursive Berechnungen, Quicksort, Türme von Hanoi, Traversierungen, Einfügen, Löschen, Suchen in Binärbäumen)

 

1.

Einstiegsarbeitsblatt zu Klassenkarten (RPG-Szenario)→AB zu UML mit dem Schulszenario(BO) →Übungen zur Erstellung von Klassenkarten und Diagrammen (Bsp. Monsterklasse zum RPG-Szenario und Bauernhof)(BO)

Software: yED und OpenOffice Writer(BO)

2.

Einstieg „Erstes Applet“ sichten und die Zeichenfunktion des Grafikobjektes testen (Graphic-Objekte) → Eigenes Applet erstellen mit zufällig gefärbten Rechtecken oder Ovalen (Color-Objekte) → Verarbeitung von Zeichenketten in Java → Konstruktoren in Java → Ein Applet zu einem kleinen Spiel erstellen (z. B. Autorennen, unfertiges Applet vorgegeben)(BO) → Projektorientiertes Arbeiten ca. 2 Wochen: Eigene Applets erstellen (z. B. Caesar-Ver- / Entschlüsselung, Zahlenraten, Tic Tac Toe)(BO)

Software: Java-Editor und OpenOffice Writer(BO)

3.

Einstieg: „Gerüst“ einer Klasse in Java → Modellieren einer einfachen Klasse in Java (z. B. PKW) → Übungen zu einfachen Klassen (Methoden schreiben, Testklassen anlegen, Ein-Ausgabe, Vererbung) → Projektorientiertes Arbeiten ca. 2 Wochen: Eigene Klassen erstellen und stufenweise erweitern (z. B. Schneckenrennen)(BO)

Software: Java-Editor und OpenOffice Writer(BO)

4.

Einstieg: Interface und Datenstruktur → ADT Keller mit Verweisstruktur → Implementierung einiger Methoden des ADT Keller → Übungen mit dem ADT Keller (z. B. Anlegen eines Kellers, füllen, ausgeben, Gleichviele a’s und b’s, Klammerprüfung mit (,) und mit (,),[,] (auch Implementierungen) → Switch-Anweisungen → ADT Schlange mit Verweisstruktur → Implementierung einiger Methoden des ADT Schlange → Übungen zum ADT Schlange (z. B. Anlegen einer Schlange, Füllen, Methoden testen, Biber-Teller-Problem) → Arrays (Anlegen, Füllen, Ausgeben) → Programmierübungen zu Arrays → zweidimensionale Arrays (Anlegen, Füllen, Ausgaben) → Programmierübungen zu zweidimensionalen Arrays → Grenzen von Arrays → Einstieg: dynamische Arrays mit Verweisstruktur → Implementierung einiger Methoden des ADT DynArray → Übungen (Anlegen, Füllen, Ausgabe) → Projektorientiertes Arbeiten ca. 2 Wochen: Wahlmöglichkeit verschiedener Programmierprobleme mit linearen ADT mit anschließender Präsentation (z. B. Palindromprüfung, doppelt verkettetes DynArray, Vokabeltrainer, Erweiterung von Keller und Schlange um eine Länge, Rangierproblem mit Zügen, Schiffskoordinaten mit dem ADT Keller)(BO) → Abituraufgaben zum Thema gA / eA) → Einstieg ADT Baum (Lineare Suche: Länderkarten sortieren, Anordnen der Karten in Baumstruktur) (BO)→ Fachbegriffe zum ADT Baum (Unterschied zu lineearen ADT, Knoten, Kante, Wurzel, Blatt, Tiefe, Ebene) → Übungen zum ADT Baum (z. B. Grad und Tiefe in vorgegebenen Bäumen bestimmen, gegebene Strukturen als Baum klassifizieren, Wortergänzung…) → Einstieg in Binärbäume (z. B. an einem Stammbaum) → Saubere rekursive Definition des ADT BinaryTree → Klasse das ADT Binärbaum / BinaryTree sichten → verschiedene Konstruktoren des ADT BinaryTree → Erstellen eines Objektes vom Typ BinaryTree (z. B. einen konkreten Stammbaum) → Ausgabe der Inhalte eines Binärbaums (rekursiv) → Traversierungen (in-, pre- und postorder inklusive Implementierung in die Klasse BinaryTree) (BO)→ Übungen zum Erstellen von Binärbäumen, Traversierungen, aus Traversierungen Binärbäume rekonstruieren

Software: Java-Editor, y-ED und OpenOffice Writer(BO)

5. und 6.

Einstieg Sortieralgorithmen: Anleitung erstellen zum Spielkarten sortieren(BO) → Insertion- und Selectionsort als arbeitsteilige Partnerarbeit (Kleinschrittige Formulierung des beschriebenen Sortiervorgangs) → Übungen zu Insertions- und Selectionsort (Zahlenfolgen, Karten und Wörter sortieren) → Struktogramme zu den beiden Sortieralgorithmen erstellen → Bubblesort als animated gif und Struktogramm → Implementierung von Selection- und Insertionsort unter Nutzung des gegebenen fertig implementierten Bubblesort-Algorithmus mit Testklasse → worst-, average- und best-case-Szenarien der drei Sortieralgorithmen (BO)→ Laufzeituntersuchungen der drei Sortieralgorithmen durch Einfügen von Zählvariablen für Vergleiche und Tauschprozesse in den Sortieralgorithmen → Quicksort als animated gif und Struktogramm → Merge-Sort als animated gif und Struktogramm → Implementierung von Qicksort → Laufzeituntersuchungen der beiden weiteren Sortieralgorithmen (BO)→ Türme von Hanoi mit Implementierung

Software: Java-Editor, y-ED, Structurizer und OpenOffice Writer(BO)

PK1.1, PK1.2, PK1.3, PK1.4, PK1.5, PK2.1, PK2.2, PK2.3 , PK3.1, PK3.2

IK 1.2, IK1.3, IK1.4, IK2.2

– analysieren die Funktionsweise eines gegebenen Algorithmus.

– stellen Algorithmen in schriftlich verbalisierter Form dar.

– verwenden geeignete Variablentypen zur Speicherung von Werten.

– unterscheiden zwischen lokalen und globalen Variablen.

– unterscheiden zwischen primitiven Datentypen und Objektreferenzen.

– verwenden Übergabeparameter und Rückgabewerte in Operationen.

– entwerfen und implementieren Algorithmen unter Verwendung von gegebenen und eigenen Klassen/Objekten.

– entwerfen Klassen und deren Beziehungen (Assoziation, Vererbung) und stellen diese durch Klassendiagramme dar.

– erläutern das Prinzip, mehrere Daten des gleichen Typs in Reihungen zu verwalten, zu suchen und zu sortieren.

– entwerfen und implementieren Algorithmen unter Verwendung von ein- und zweidimensionalen Reihungen.

– erläutern das Prinzip der Datenstrukturen Stapel, Schlange und dynamische Reihung.

– entwerfen und implementieren Algorithmen unter Verwendung der Datenstrukturen Stapel, Schlange und dynamische Reihung.

– erläutern das Prinzip der Datenstruktur Binärbaum.

– entwerfen und implementieren Algorithmen zur Ausgabe der Daten eines Binärbaumes in pre-, post- und inorder Reihenfolge.

– entwerfen und implementieren Algorithmen zur Suche und zum Einfügen in binären Suchbäumen.

– entwerfen Klassen und deren Beziehungen (Assoziation, Vererbung) und stellen diese durch Klassendiagramme dar.

– beurteilen die Effizienz von Algorithmen unter Abschätzung des Speicherbedarfs und der Zahl der Operationen

– erläutern das Konzept der Rekursion an gegebenen Beispielen.

– entwerfen und implementieren rekursive Algorithmen.

– erläutern die Strategie „Teile und herrsche“ beim Entwurf rekursiver Algorithmen.

  

Codierung / Kryptologie (2. HJ)

  1. Verlustfreie Datenkompression bei Texten und Grafiken: Huffmann-Code, Lauflängencodierung, kombinierte Bildkompression

  2. Fehlererkennende Codes (Repititionscode, (7,4) Hamming-Code)

  3. Einsatzgebiete für Verschlüsselungen (z.B. E-Mail), historische Entwicklung

  4. Kryptologische Verfahren

    • Caesar und Vigenére

    • symmetrische und asymmetrische Verfahren (Diffie-Hellmann Schlüsseltausch, digitale Signaturen, Zertifikate)

    • DES, RSA, Blockchiffre

  5. Datenschutz und Übertragung von Daten

    • Datenanalyse im politischen und wirtschaftlichen Kontext

    • Das OSI-Schichtenmodell

      • Entwurf und Implementierung eines Protokolls (z. B. DHCP)

Datenbanken

  1. Einführung in Datenbanken

  2. Beschreibung der Wirkungsweise grundlegender SQL-Abfragen zur Datenbankauswertung anhand eines konkreten Satzes von Relationen

  3. Entwurf und Anwendung einfacher Abfragen und Verbundabfragen in SQL

  4. Entwurf und Anwendung geschachtelter SQL- Abfragen

  5. Entwicklung eines ER-Modells für ein vorgegebenes System

  6. Analyse eines vorgegebenen ER-Modells bezüglich eines Anwendungsfalls

  7. Erweiterung eines vorgegebenen ER-Modells

  8. Umsetzung eines ER-Modells in ein relationales Datenbankschema

  9. Entwicklung eines relationalen Datenbankschemas unter Berücksichtigung der ersten, zweiten und dritten Normalform

 

Codierung

1.

Wiederholung: Ziele der CT aus der E-Phase → Einstieg in Kompressionsverfahren: Lauflängencodierung von Schwarz-Weiß-Bildern(BO) → Huffmanncodierung von Texten(BO) → Algorithmische Vorgehensweise bei der Erstellung des Huffmanbaums (mit DynArrays und Sortierung nach Wurzelinhalt und Tiefe, ohne Implementierung) → Übungen zur Textkompression mit Huffman → Farbbildcodierung mit Lauflänge und Huffman(BO) → Eigenschaften und Vergleich der beiden Codierungen (Optimale bzw. schlechte Bilder für die jeweilige Codierung, Optimale Codierung)(BO) → Kombinierte Bildkompression (BO)

Software: OpenOffice Writer/Calc und yEd(BO)

2.

Einstieg in Fehlererkennung und Fehlerkorrektur (mit z. B. einem Repetitionscode) → Implementierung einer Repetitionscodierung (mit Testklasse und Übertragungsfehlererkennung / Korrektur) → arbeitsteilige Gruppenarbeit: Fehlererkennung im Alltag (z. B. Eurobanknoten, Kreditkarten, ISBN, EAN-Barcoe (Recherchieren und Präsentation)(BO) → (7,4) Hamming-Code → Implementierung des (7,4) Hamming-Codes → Abituraufgaben zur Codierungstheorie (gA/eA)

Software: Java-Editor, OpenOffice Writer/Calc, Präsentationssoftware und yEd(BO)

PK1.1, PK2.1, PK2.2, PK3.3, IK1.1, IK2.3 , IK3.4

Kryptologie

3. und 4.

Wiederholung klassischer Verfahren aus der E-Phase (monoalphabetische Substitution (Caesar), Transpositionsverfahren, Häufigkeitsanalyse) → Präsentation zu Einsatzgebieten für Verschlüsselungen (Angriffstypen bei Kommunikation, Gefahren in Netzwerken, Sender-Empfänger, Kanal, Schlüssel, Verschlüsselungen bei Emails)(BO) → Vigenère → Kryptoanalyse bei Vigenère (Warum funktioniert eine einfache Häufigkeitsanalyse nicht, Kasiski Test) → Übungen zum Ver- und Entschlüsseln mit Vigenère, Kasiskitest, Implementierung eines Applets zu Vigenère(BO), XOR mit Implementierung als Applet → Blockchiffre am Beispiel des DES (vereinfacht mit nur zwei Runden und 8 Bit-Blöcken) → Asymmetrische Verschlüsselungen – Präsentation (Grundlegende Ideenkette von Diffie-Hellmann-(Merkle)(BO), asymmetrischer Tausch durch Farbmischmodell) → Primzahlpotenzen und Modulare Arithmetik → Übungen zu modularer Arithmetik → Asymmetrischer Schlüsseltausch für RSA → Übungen zum asymmetrischem Schlüsseltausch → Grundlagen des RSA-Verfahrens(BO) → Digitale Unterschrift mit Verschlüsselung und Authentifizierung(BO)

Software: Java-Editor und OpenOffice Writer(BO)

5.

Einstieg: Datenanalyse von sozialen Netzwerken (Welche Daten sind den Betreibern bekannt, wo liegen diese Daten, was geschieht mit diesen Daten)(BO) → Möglichkeiten eines Nutzers Datenverfügbarkeit zu minimieren(BO) → Datenanalyse in der Politik (Cambridge Analytica, Edward Snowden, Wahlmanipulationen, Bots in sozialen Netzwerken, fake news) in Form von Kleingruppen mit anschließenden Präsentationen(BO) → Das OSI-Schichtmodell → Entwurf und Implementierung eines DHCP-Protokolls in Form eines Java-Applets(BO)

Software: Java-Editor, Präsentationssoftware und OpenOffice Writer(BO)

PK2.1, PK2.2, PK3.3, IK1.1, IK2.3, IK4.1, IK4.3

Datenbanken(BO)

1.

Einstieg: Vergleich verschiedener Varianten die Daten eines kleines Unternehmens in Tabellen zu verwalten (Hinführung zu Anomalien, Inkonsistenzen und Redundanzen) → Fachbegriffe zum Thema Datenbanken (Schema, Tabelle, Attribut, Attributwert, Schlüsselattribut, Primärschlüssel, Datensatz) → Redundanzen, Inkonsistenzen und Anomalien → Übungen zu Anomalien, Inkonsistenzen, Redundanzen und Schlüsseln

Software: OpenOffice Writer

2. bis 4.(BO)

Einführung in SQL (Projektion, Selektion, Vereinigung, Join → Übungen zu den bisherigen SQL-Abfragen (Arbeitsblätter) → SQL-Abfragen 2: Vergleichsoperatoren, logische Operatoren, Aggregatfunktionen, mathematische Operatoren → geschachtelte Select-Ausdrücke → Übungen zu allen SQL-Abfragen auf konkreten Datenbanken (Norwind- und CIA-Datenbank)

Software: Java-Editor und OpenOffice Writer(BO)

Material Uni-Göttingen und Übungen auf:

http://www.schulserver.hessen.de/darmstadt/lichtenberg/SQLTutorial/

5. bis 9.

Einführung zum Datenbankentwurf: Grundlagen des ER-Modells (Bezeichnungen und Formen) → Übung zum Entwurf einer ersten Datenbank im ER-Modell (z. B. Onlinebuchhandel) → Gemischte Aufgaben zum Datenbankentwurf (inklusive Analyse gegebener ER-Modelle hinsichtlich der Verwendbarkeit in konkreten Sachsituationen und Erweiterungen gegebener Modelle) → Kardinalitäten (1:1, 1:n, n:m) → Übungen zum Datenbankentwurf mit Kardinalitäten → Umwandlung eines ER-Modells in ein relationales Schema → Übungen zur Umwandlung → Einführung in die Optimierung von Datenbanken (z. B. eine Tabelle mit nicht atomaren Werten, in der bestimmte Filterwünsche nicht vernünftig realisiert werden können) → 1. Normalform → Weitere Probleme an der in die 1. NF umgewandelte Tabelle aufzeigen → 2. Normalform (funktionale Abhängigkeit / voll funktionale Abhängigkeit) → Weitere Redundanzen in der umgewandelten Datenbank aufzeigen → 3. Normalform (transitive Abhängigkeit) → Übungen zur Überführung eines Datenbankschemas in die 1., 2, und 3. Normalform (inklusive Überprüfung, inwiefern ein gegebenes Datenbankschema sich bereits in einer der Normalformen befindet)

PK1.2, PK1.3, PK1.4, PK1.5, PK2.2, PK3.1, PK3.2, IK1.5, IK2.4

Codierung / Kryptologie

– beschreiben Möglichkeiten, Daten zu komprimieren, u. a. Lauflängencodierung, Huffman-Codierung.

– erläutern Möglichkeiten der Fehlererkennung und der Fehlerkorrektur bei der Datenübertragung, u. a. Paritätsbit, (7,4)-Hamming-Code.

– beschreiben das Prinzip der polyalphabetischen Substitution, u. a. am Beispiel des Vigenère-Verfahrens.

– beurteilen die Sicherheit eines gegebenen symmetrischen Verschlüsselungsverfahrens.

– beschreiben und unterscheiden die Prinzipien der symmetrischen und asymmetrischen Verschlüsselung.

– beschreiben Anwendungsbereiche für symmetrische bzw. asymmetrische Verschlüsselungsverfahren.

– entwerfen und implementieren ein symmetrisches Verschlüsselungsverfahren.

– erläutern die prinzipielle Funktionsweise eines modernen symmetrischen Blockchiffreverfahrens.

– erläutern das Prinzip von digitalen Signaturen und Zertifikaten.

– entwerfen und implementieren ein Kompressionsverfahren zu einem gegebenen Sachverhalt.

– erläutern die Vor- und Nachteile verlustfreier Kompression von Daten.

– entwerfen und implementieren ein Protokoll zur Übertragung von Daten über einen Kommunikationskanal

– diskutieren die Chancen und Risiken der automatisierten Datenanalyse.

Datenbanken

– erläutern den Aufbau relationaler Datenbanken unter Verwendung der Begriffe Datensatz, Attribut, Primärschlüssel, Fremdschlüssel und Tabelle.

– nennen Beispiele für Einfüge-, Änderungs- und Löschanomalien.

– untersuchen ein gegebenes Datenbankschema auf Anomalien und Redundanzen.

– formulieren einfache Abfragen und Verbund-abfragen über mehrere Tabellen.

– formulieren Abfragen an Datenbanken unter Verwendung von Aggregatfunktionen.

– interpretieren ein gegebenes ER-Diagramm.

– modellieren Datenbanken unter Verwendung des ER-Modells.

– setzen ein ER-Modell in ein relationales Schema um.

– beurteilen und verändern eine gegebene Datenbankmodellierung.

    

Q2

 

Inhalte / Themen

 

Hinweise zur Umsetzung

KC-Bezug

Grundlagen der Theoretischen Informatik (3. HJ)

  1. Endliche Automaten

    • DEA, Mealy-Automaten, Kellerautomaten, NEA

    • Reguläre Sprachen, reguläre und kontextfreie Grammatiken

    • Zustandsgraphen

Grundlagen der Technischen Informatik

  1. Wahrheitstabellen und Logikgatter (AND, OR, NOT, XOR, NAND, NOR, XNOR)

  2. Elementare Schaltnetze (Halb- und Volladdierer bzw. Subtrahierer, Inkrementierer)

  3. Schaltnetze mit TTL-Logikgattern und Steckplatinen bauen

 

Theoretische Infomatik

1.

Einstieg ins Thema: Treasure Island (Gruppenarbeit zu Zuständen, Zustandswechsel und Zustandsgraphen) → Grundbegriffe zu endlichen Automaten (Mealy-Automat, Eingabealphabet, Ausgabealphabet, Zustandsmenge, Startzustand, Übergangsfunktion)(BO) → DEA (Definition) → Übungen zu Mealy-Automat und DEA(BO) → Minimierung von DEA(BO) → Einführung in NEA → Übungen zu NEA → Umwandlung NEA in DEA → Grenzen von endlichen Automaten: Kellerautomaten (Klammerprüfung) → Übungen zu Kellerautomaten(BO) → Einführung in reguläre Sprachen („Hawaianische Sprache“, reguläre Grammatik, Ableitungsbaum) → Übungen zu regulären Sprachen, Grammatiken und Ableitungbäumen → Zusammenhang DEA und reguläre Grammatiken → DEA zu regulärer Grammatik und reguläre Grammatik zu DEA ableiten → Übungen zum Zusammenhang DEA und regulären Grammatiken → kontextfreie Grammatiken → Übungen zu kontextfreien Grammatiken

Software: AtoCC(BO)

PK1.1, PK1.5, PK2.2, PK2.3, PK3.1, PK3.2 IK3.1, IK3.2, IK3.4, IK4.3

Technische Infomatik(BO)

1. bis 3.

Einführung in logische Operatoren (and, or, xor, nand, nor, not) → Übungen zu den logischen Operatoren → Einfache Schaltungen in LogiSim mit den Grundgattern → Übungen zu einfachen Schaltungen mit LogiSim → Einführung in TTL-Bausteine und Steckplatinen → Konstruktion einfacher Schaltnetze auf Schaltplatinen → Schaltwerttabellen → Schaltnetzkonstruktion mit Schaltwerttabellen → Halbaddierer → Volladdierer → 4Bit-Paralleladdierer

Software: LogiSim

Material: Steckplatinen und TTL-Bausteine

PK1.1, PK1.3, PK1.5, PK3.1, PK3.2, PK3.4, PK4.2, PK4.4, IK3.1, IK3.2, IK4.3

Theoretische Informatik

– beschreiben den Aufbau und die Funktionsweise eines deterministischen endlichen Automaten (DEA).

– beschreiben den Aufbau und die Funktionsweise eines endlichen Automaten mit Ausgabe (Mealy-Automat).

– entwickeln und implementieren Automatenmodelle in Form von Zustandsgraphen.

– analysieren die Funktion eines durch einen Zu-standsgraphen vorgegebenen Automaten.

– erläutern die Grenzen endlicher Automaten bei der Problemlösung.

– beschreiben den Aufbau und die Funktionsweise eines Kellerautomaten als Erweiterung des Modells des endlichen Automaten.

– nennen Eigenschaften formaler Sprachen im Vergleich zu natürlichen Sprachen.

– beschreiben die von einer Grammatik erzeugte Sprache.

– entwerfen reguläre Grammatiken für formale Sprachen.

  • erläutern den Zusammenhang zwischen regulären Grammatiken und endlichen Automaten.

Technische Infomatik

Erweiterungsvorschläge im Lernfeld Automaten und Sprachen

Schaltwerke / Schaltnetze

  

Vertiefung Algorithmen und Datenstrukturen (4. HJ)

  1. Datenstrukturen und abstrakte Datentypen (Liste, Bäume, Graphen)

  2. Algorithmische Standardprobleme der Informatik

    • Suchen (Wegesuche: Tiefen- und Breitensuche in Baumstrukturen und Graphen)

    • Minimierungsprobleme in Graphen (kürzeste Wege mit Dijkstra)

    • Implementierung der oben aufgeführten Algorithmen

    • Programmierung von Arduinos mit verschiedenen Aktoren und Rezeptoren

Vertiefung theoretische Informatik

  1. Minimierung von endlichen Automaten

  2. Umwandlung NEA in DEA

  3. Turingmaschinen

  4. Chomsky Hierarchie

Vertiefung technische Informatik

  1. Minimierung von Schaltnetzen

  2. Komplexere Schaltungen entwerfen

  3. Projektarbeit zur Erstellung eines Produktes (z. B. eine größere Schaltung mit LED oder eine kleine Spielkonsole zu Ausstellungszwecken in der Schule)

 

Unterstützende Tafelbilder und zusätzliche Arbeitsblätter mit entsprechenden Inhalten und Übungsaufgaben

Der Kompetenzbezug wird hier nicht aufgelistet, da die entsprechenden Kompetenzen vom gewählten Thema abhängen.

Mögliche Erweiterungen

Leistungsbewertung (Beschluss der Fachkonferenz vom 05.03.2020)

Jahrgang 7-10

Note

6

5

4

3

2

1

ab Prozent

0

25

50

62.5

75

87.5

ab Jahrgang 11 (E-Phase und Q-Phase)

Punkte

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

ab Prozent

0

20

26.5

33

40

45

50

55

60

65

70

75

80

85

90

95

Anzahl der Klausuren in der E- und Q-Phase

E-Phase

1.Hj

2.Hj

 

Anzahl / Dauer

1 / 90′

1 / 90′

 

Gewichtung Leistungen

schriftlich : sonstige

40:60

40:60

 

Q-Phase

Q1.1

Q1.2

Q2.1

Q2.2

P4

P5

ohne Prüfung

2 (90′)

2 (90′)

1 (90′)

1 (90′)

1 (90′)

1 (90′)

1 (240′)

1 (90′)

1 (90′)

1 (90′)

1 (90′)

1 (90′)

eA

2 (90′)

1 (135′)

1 (300′)

1 (90′)

Gewichtung Leistungen

schriftlich : sonstige

50 : 50 (bei 2 Klausuren und Vorabi)

40 : 60 (bei 1 Klausur)

Computerführerschein Klasse 5

Die Schülerinnen und Schüler der Klassen 5 am Graf-Stauffenberg-Gymnasium sollen einen kleinen Einführungskurs zum Umgang mit elementaren Programmen und dem Internet erhalten.

Hierfür wird jede Klasse jeweils ein Quartal in den Informatikräumen gesondert unterrichtet. Am Ende wird es eine kleine Abschlussprüfung geben, woraufhin man dann einen Computerführerschein erhält.

Das Programm gliedert sich folgendermaßen:

Zeit in Stunden

Thema

Geplanter Ablauf

2

Kennenlernen von Iserv und Web-Untis

 

  • Anmeldung auf Iserv und Web-Untis (auch als App)*
    • Sichere Passwörter*
  • Vertretungsplan*
  • Emails mit Iserv erstellen und versenden
    • Formale Kriterien beachten (Anrede, Grußformel…)
  • Dateien aus Gruppenordnern laden, speichern und hochladen
    • Eigene Ordner für Schulmaterial mit Unterordner für einzelne Fächer erstellen

3

Einführung in die Textverarbeitung

  • Erstellung eines Steckbriefs und eines Stundenplans
    • Schriftarten, Bündigkeit, Schriftgrößen, Auflistungen, Farben, Tabellen
    • Unterschiedliche Dateiformate (odt, doc, pdf)

6

Einführung in die Präsentationsgestaltung und Internetrecherche / Informationssuche

  • Erstellen einer eigenen digitalen Präsentation
    • Mögliche Themen: Hobbys, Familie, Urlaub…
    • Regeln beachten: Verhältnis von Text zum Rest des Abschnittes…
    • Auszugsweises Vorstellen der Präsentationen
  • Nutzung von Suchmaschinen
  • Nutzungsbedingungen von Bildern, Musik und anderen Medien
  • Herunterladen und Speichern von Daten aus dem Internet
  • verschiedene Dateitypen (jpeg, png, bmp, exe, zip, rar…)

*Wird zu Beginn des Schuljahres von den Klassenlehrern durchgeführt

Halt dich fit

Um die Künste in der Textverarbeitung zu verbessern, kann man sich mit folgenden Aufgaben beschäftigen:

  • https://www.easy4me.info/open-office/modul-3/

Um die Präsentationskompetenz zu steigern, gibt es hier ganz gutes Material:

  • https://www.easy4me.info/open-office/modul-6/

Und wer Lust hat Bilder zu bearbeiten, der kann sich hier austoben:

  • https://www.easy4me.info/ie/

Die Fachgruppe

  • Biemann, Marco
  • Hembrock, Laura
  • Hoherz, Daniel
  • Schwarzbauer, Philip
  • Tempel, André
  • van der Horst, Heide
  • von Boehn-Neitzel, Dorothea

Informatik

  • Aktuelles
  • Das Fach
  • Einführungsphase
  • Qualifikationsphase
  • Schuleigener Arbeitsplan
  • Computerführerschein
  • Halt dich fit
  • Die Fachgruppe

Graf-Stauffenberg-Gymnasium

  • Gottlieb-Planck-Straße 5
  • 49080 Osnabrück
  • Telefon: (0541) 323-84800
  • Fax: (0541) 323-84899
  • info@gsg-osnabrueck.de
Facebook-f

info

  • Impressum
  • Kontakt
  • Datenschutzerklärung

© 2015 - 2021 Graf-Stauffenberg-Gymnasium

Made with

in Osnabrück

Wir verwenden Cookies auf unserer Website, um Ihnen das relevanteste Erlebnis zu bieten, indem wir uns an Ihre Präferenzen und wiederholten Besuche erinnern. Indem Sie auf "Ich stimme zu" klicken, erklären Sie sich mit der Verwendung von ALLEN Cookies einverstanden.
Cookie EinstellungenIch stimme zu
Manage consent

Datenschutz Übersicht

Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern, während Sie durch die Website navigieren. Von diesen werden die als notwendig eingestuften Cookies auf Ihrem Browser gespeichert, da sie für das Funktionieren der grundlegenden Funktionen der Website unerlässlich sind. Wir verwenden auch Cookies von Drittanbietern, die uns helfen zu analysieren und zu verstehen, wie Sie diese Website nutzen. Diese Cookies werden nur mit Ihrer Zustimmung in Ihrem Browser gespeichert. Sie haben auch die Möglichkeit, diese Cookies abzulehnen. Das Ablehnen einiger dieser Cookies kann jedoch Ihr Surferlebnis beeinträchtigen.
Necessary
immer aktiv
Notwendige Cookies sind für das ordnungsgemäße Funktionieren der Website unbedingt erforderlich. Diese Kategorie umfasst nur Cookies, die grundlegende Funktionalitäten und Sicherheitsmerkmale der Website gewährleisten. Diese Cookies speichern keine persönlichen Informationen.
Non-necessary
Als nicht notwendige Cookies werden alle Cookies bezeichnet, die für das Funktionieren der Website nicht unbedingt notwendig sind und speziell zur Sammlung von personenbezogenen Daten der Nutzer über Analysen, Anzeigen oder andere eingebettete Inhalte verwendet werden. Es ist zwingend erforderlich, die Zustimmung des Nutzers einzuholen, bevor Sie diese Cookies auf Ihrer Website einsetzen.
SPEICHERN & AKZEPTIEREN