Die Schülerinnen und Schüler der Klassen 5 am Graf-Stauffenberg-Gymnasium sollen einen kleinen Einführungskurs zum Umgang mit elementaren Programmen und dem Internet erhalten.

Hierfür wird jede Klasse jeweils ein Quartal in den Informatikräumen gesondert unterrichtet. Am Ende wird es eine kleine Abschlussprüfung geben, woraufhin man dann einen Computerführerschein erhält.

Das Programm gliedert sich folgendermaßen:

Zeit in Stunden

Thema

Geplanter Ablauf

2

Kennenlernen von Iserv und Web-Untis

 

  • Anmeldung auf Iserv und Web-Untis (auch als App)*
    • Sichere Passwörter*
  • Vertretungsplan*
  • Emails mit Iserv erstellen und versenden
    • Formale Kriterien beachten (Anrede, Grußformel...)
  • Dateien aus Gruppenordnern laden, speichern und hochladen
    • Eigene Ordner für Schulmaterial mit Unterordner für einzelne Fächer erstellen

3

Einführung in die Textverarbeitung

  • Erstellung eines Steckbriefs und eines Stundenplans
    • Schriftarten, Bündigkeit, Schriftgrößen, Auflistungen, Farben, Tabellen
    • Unterschiedliche Dateiformate (odt, doc, pdf)

6

Einführung in die Präsentationsgestaltung und Internetrecherche / Informationssuche

  • Erstellen einer eigenen digitalen Präsentation
    • Mögliche Themen: Hobbys, Familie, Urlaub...
    • Regeln beachten: Verhältnis von Text zum Rest des Abschnittes...
    • Auszugsweises Vorstellen der Präsentationen
  • Nutzung von Suchmaschinen
  • Nutzungsbedingungen von Bildern, Musik und anderen Medien
  • Herunterladen und Speichern von Daten aus dem Internet
  • verschiedene Dateitypen (jpeg, png, bmp, exe, zip, rar...)

*Wird zu Beginn des Schuljahres von den Klassenlehrern durchgeführt

Informatik kann am GSG ab der Einführungsphase gewählt werden. Es ist in der E-Phase den anderen Naturwissenschaften Biologie, Physik und Chemie gleichgestellt, d.h. die Schülerinnen und Schüler müssen drei aus vier Naturwissenschaften jeweils mit zwei Wochenstunden in der E-Phase belegen. Informatik kann in der Oberstufe nur gewählt werden, wenn in der E-Phase Informatik belegt wurde. Dadurch wird eine Anwahl des Faches in der Oberstufe ohne Vorkenntnisse vermieden.

Themenübersicht 

Einführungsphase

  1. Einführung in Algorithmen und Datenstrukturen mit einer visuellen Programmierumgebung
  2. Einführung in Informationen und Daten

Qualifikationsphase

Q1

  • Algorithmen und Datenstrukturen mit Java
  • Kryptologie und Codierungstheorie
  • Datenbanken

Q2

  • Technische und theoretische Informatik
  • Vertiefung Algorithmen und Datenstrukturen
  • Vertiefung (variabel)

 

Inhalte der Einführungsphase

Die Teilnahme in der Einführungsphase ist Voraussetzung für die Teilnahme am Kursunterricht der Qualifikationsphase.

Die Klassen der E-Phase sind 2 Wochen im Praktikum.

Zeitplanung: 38Wochen - 10% → ca. 34 Doppelstunden

 

Einführungsphase

Inhalte / Themen

Zeitbedarf in Wochen

Hinweise zur Umsetzung

Bezug zum KC

Einführung in Algorithmen und Datenstrukturen

 

  1. Kontrollstrukturen mit einer visuellen Programmierumgebung
    • Anweisung, Sequenz, Schleife und Verzweigung
  2. Algorithmen mit mit einer visuellen Programmierumgebung
    • Entwurf und Implementierung unter Verwendung der elementaren Kontrollstrukturen.
  3. Variablen und Wertzuweisungen mit mit einer visuellen Programmierumgebung
    • Speicherung mit Variablen.
    • Variablen und Wertzuweisungen in Algorithmen.
  4. Darstellung von Algorithmen
    • Algorithmen als Struktogramm
  5. Trace-Tabellen
    • Darstellung von Variablenbelegungen mit Hilfe von Trace-Tabellen.
  6. Erstellung von Operationen
    • Systematischen Erstellen von Operationen zu gegebenen Problemen im Sachzusammenhang (z.B. Caesar-Verschlüsselung)
  7. Zeichenketten
    • Verwendung und elementare Operationen
  8. Einführung in eine teilweise textbasierte Programmierumgebung
    • Klassen, Objekte und Kontrollstrukturen im Sachzusammenhang

21

 

1. bis 3. und 6.

Skript zu elementaren Kontrollstrukturen und Algorithmen mit einer visuellen Programmierumgebung

 

4. bis 5.

Arbeitsblätter zu Struktogrammen und Trace-Tabellen

 

7.

Arbeitsblatt zu Zeichenketten und ihre Operationen mit einer visuellen Programmierum-gebung

Lernfeld „Algorithmen und Datenstrukturen“:

- benennen Anweisung, Sequenz, Schleife und Verzweigung als Grundbausteine eines Algorithmus.

- entwerfen und implementieren Algo-rithmen unter zielgerichteter Verwendung der elementaren Kontroll-strukturen.

- stellen Algorithmen in standardisierter Form dar.

- erläutern das Prinzip der Speicherung von Werten in Variablen.

- verwenden Variablen und Wertzuweisungen in Algo-rithmen.

- stellen die Belegung von Variablen bei der Aus-führung eines Algorithmus in Form einer Tracetabelle dar.

- erläutern das Prinzip der Speicherung von Werten in Variablen.

- verwenden Variablen und Wertzuweisungen in Algo-rithmen.

- stellen die Belegung von Variablen bei der Ausführ-ung eines Algorithmus in Form einer Tracetabelle dar.

- entwerfen und implemen-tieren Algorithmen unter Verwendung elementarer Zeichenkettenoperationen.

Einführung in Informationen und Daten

 

Codierungen und Datenaustausch in Netzwerken

  1. Grundbegriffe: Aufbau eines Computers, Speichergrößen
  2. Dualsystem/Hexadezimalsystem, ASCII, Unicode
    • grundlegende Codierungen von Daten, u. a. Dualzahlen, ASCII, RGB-Modell.
  3. Komponenten eines Netzwerks als Informatiksystem
    • Endgeräte, Switch, IP, Router, DNS, Web-Server, E-Mailserver
  4. Dezentraler Aufbau des Internets
  5. Sicherheit der Kommunikation im Internet
  6. Rechtliche Rahmenbedingungen im Umgang mit Daten
    • informationelle Selbstbestimmung / Datenschutzrichtlinien

 

Kryptologie

  1. Transpositions- und Substitutionsverfahren
    • Drillinge, Skytale, Caesar-Verfahren
  2. Sicherheit bei einfachen Verschlüsselungen
    • Häufigkeitsanalyse

 

 

 

 

 

 

 

 

 

 

6

 

 

 

 

 

 

 

 

 

 

 

 

 

7

 

 

 

 

1. bis 2.

Arbeitsblätter zur Umwandlung von verschiedenen Daten in verschiedene Darstellungsformen und zur Berechnung von Speichergrößen.

 

3. bis 4.

Skript mit aufeinander aufbauenden Aufgaben zu den jeweiligen Netzwerk- / Internetkomponenten mit unterstützenden Tafelbildern.

→ Software Filius

 

5. bis 6.

Arbeitsblatt zum Gesetz „Recht auf informationelle Selbstbestimmung“ mit Gruppenpräsentationen zu einzelnen relevanten Aspekten.

 

 

 

7. bis 8.

Arbeitsblätter zu einfachen Verschlüsselungen und zur Häufigkeitsanalyse

 

Lernfeld „Informationen und Daten“:

- beschreiben grundlegen-de Codierungen von Daten, u. a. Dualzahlen, ASCII, RGB-Modell.

- beschreiben zentrale Komponenten eines In-formatiksystems und deren Zusammenspiel.

- beschreiben und begründen den dezen-tralen Aufbau des Internets.

- nennen die zentralen Komponenten des Inter-nets, u. a. Client, Server, Router, DNS und erläutern ihre Funktion.

- beschreiben die Kommunikationswege im Internet.

- beschreiben Aspekte zur Sicherheit der Kommunikation im Internet.

- erläutern die rechtlichen Rahmenbedingungen für den Umgang mit ihren persönlichen Daten, wie z. B. informationelle

Selbstbestimmung und Datenschutzrichtlinien.

- beschreiben das Prinzip der Transposition und der Substitution zur Ver-schlüsselung von Daten.

- implementieren monoalphabetische Ver-fahren, u. a. Caesar-Verfahren.

- erläutern das Prinzip der Häufigkeitsanalyse.

- beurteilen die Sicherheit einfacher Verschlüsselungsverfahren.

 

 

 

 

Inhalte der Qualifikationsphase

Informatik kann am GSG als P5 gewählt werden und wird als Kurs auf grundlegendem Niveau mit 4 Wochenstunden erteilt.

 

Q1

 

Inhalte / Themen

Zeitbedarf

Hinweise zur Umsetzung

KC-Bezug

Algorithmen II / Objektorientierte Modellierung und Programmierung; Abstrakte Datentypen

  1. Objekte und Klassen, Vererbung, Objektorientierte Modellierung (UML)
  2. Grafische Oberflächen
    • Programmierung von Applets mit dem Java-Editor
  3. Einfache Klassen im Java-Editor
  4. Datenstrukturen und abstrakte Datentypen (Stapel, Schlange, dynamische Reihung)
  5. Algorithmische Standardprobleme der Informatik
    • Sortieren (einfache Sortieralgorithmen: Sortieren durch Einfügen, Sortieren durch Auswählen, Bubblesort; Weiterführende Sortieralgorithmen: Quicksort)
  6. Rekursion (einfache rekursive Berechnungen, Quicksort, Türme von Hanoi )

 

 

Ein Halb-jahr

1.

Arbeitsblätter zur Modellierung mit Klassendiagrammen, Tracetabellen und Struktogrammen

Software: Structorizer

 

2. bis 6.

Arbeitsblätter zu allen Inhalten mit unterstützenden Tafelbildern

Software: Java-Editor

 

- analysieren die Funktionsweise eines gegebenen Algorithmus.

- stellen Algorithmen in schriftlich verbalisierter Form dar.

- verwenden geeignete Variablentypen zur Speicherung von Werten.

- unterscheiden zwischen lokalen und globalen Variablen.

- unterscheiden zwischen primitiven Datentypen und Objektreferenzen.

- verwenden Übergabeparameter und Rückgabewerte in Operationen.

- entwerfen und implementieren Algorithmen unter Verwendung von gegebenen und eigenen Klassen/Objekten.

- erläutern das Prinzip, mehrere Daten des gleichen Typs in Reihungen zu verwalten, zu suchen und zu sortieren.

- entwerfen und implementieren Algorithmen unter Verwendung von ein- und zweidimensionalen Reihungen.

- erläutern das Prinzip der Datenstrukturen Stapel, Schlange und dynamische Reihung.

- entwerfen und implementieren Algorithmen unter Verwendung der Datenstrukturen Stapel, Schlange und dynamische Reihung.

 

EA-Anteile (zu 1.)

- entwerfen Klassen und deren Beziehungen (Assoziation, Vererbung) und stellen diese durch Klassendiagramme dar.

 

 

 

 

 

 

 

 

 

 

   

Codierung / Kryptologie

  1. Fehlererkennende Codes (Repititionscode, (7,4) Hamming-Code)
  2. Verlustfreie Datenkompression bei Texten und Grafiken: Huffmann-Code
  3. Einsatzgebiete für Verschlüsselungen (z.B. E-Mail), historische Entwicklung
  4. Kryptologische Verfahren
    • Caesar und Vigenére
    • symmetrische und asymmetrische Verfahren (Diffie-Hellmann Schlüsseltausch

 

Datenbanken

  1. Einführung in Datenbanken
  2. Beschreibung der Wirkungsweise grundlegender SQL-Abfragen zur Datenbankauswertung anhand eines konkreten Satzes von Relationen
  3. Entwurf und Anwendung einfacher Abfragen und Verbundabfragen in SQL
  4. Entwurf und Anwendung geschachtelter SQL- Abfragen
  5. Entwicklung eines ER-Modells für ein vorgegebenes System
  6. Analyse eines vorgegebenen ER-Modells bezüglich eines Anwendungsfalls
  7. Erweiterung eines vorgegebenen ER-Modells
  8. Umsetzung eines ER-Modells in ein relationales Datenbankschema
  9. Entwicklung eines relationalen Datenbankschemas unter Berücksichtigung der ersten, zweiten und dritten Normalform

Ein Halb-jahr

Codierung / Kryptologie

1. bis 4.

Arbeitsblätter zu allen Inhalten mit unterstützenden Tafelbildern

Software: Java-Editor und yEd

 

 

 

 

 

 

 

 

 

 

Datenbanken

1. bis 9.

Arbeitsblätter mit entsprechenden Übungsaufgaben

Software: yEd

 

2. bis 3.

Arbeitsblätter und Übungen auf:

http://www.schulserver.hessen.de/darmstadt/lichtenberg/SQLTutorial/

 

 

Codierung / Kryptologie

- beschreiben das Prinzip der polyalphabetischen Substitution, u. a. am Beispiel des Vigenère-Verfahrens.

- beurteilen die Sicherheit eines gegebenen symmetrischen Verschlüsselungsverfahrens.

- beschreiben und unterscheiden die Prinzipien der symmetrischen und asymmetrischen Verschlüs-selung.

- beschreiben Anwendungsbe-reiche für symmetrische bzw. asymmetrische Verschlüsse-lungsverfahren.

- erläutern das Prinzip von digitalen Signaturen und Zertifikaten.

- beschreiben Möglichkeiten, Daten zu komprimieren, u. a. Lauflängencodierung, Huffman-Codierung.

- entwerfen und implementieren ein Protokoll zur Übertragung von Daten über einen Kommunikations-kanal

- diskutieren die Chancen und Risiken der automati-sierten Datenanalyse.

 

eA-Anteile

- erläutern Möglichkeiten der Fehlererkennung und der Fehlerkorrektur bei der Datenübertragung, u. a. Paritätsbit, (7,4)-Hamming-Code.

 

Datenbanken

- erläutern den Aufbau relationaler Datenbanken unter Verwendung der Begriffe Datensatz, Attribut, Primärschlüssel, Fremdschlüssel und Tabelle.

- nennen Beispiele für Einfüge-, Änderungs- und Löschanoma-lien.

- untersuchen ein gegebenes Datenbankschema auf Ano-malien und Redundanzen.

- formulieren einfache Ab-fragen und Verbundabfragen über mehrere Tabellen.

- formulieren Abfragen an Datenbanken unter Ver-wendung von Aggregat-funktionen.

 

eA-Anteile

- interpretieren ein gegebenes ER-Diagramm.

- modellieren Datenbanken unter Verwendung des ER-Modells.

- setzen ein ER-Modell in ein relationales Schema um.

- beurteilen und verändern eine gegebene Datenbankmodellierung.

       

Q2

 

Inhalte / Themen

Zeitbedarf

Hinweise zur Umsetzung

KC-Bezug

Grundlagen der Theoretischen Informatik

  1. Endliche Automaten
    • DEA und Mealy-Automaten
    • Reguläre Sprachen
    • Zustandsgrapen

 

Grundlagen der Technischen Informatik

  1. Wahrheitstabellen und Logikgatter (AND, OR, NOT, XOR, NAND, NOR, XNOR)
  2. Elementare Schaltnetze (Halb- und Volladdierer bzw. Subtrahierer, Inkrementierer)
  3. Schaltnetze mit TTL-Logikgattern und Steckplatinen bauen

Ein Halb-jahr

Theoretische Infomatik

Arbeitsblätter mit entsprechenden Übungsaufgaben

Software: AtoCC

 

 

 

 

Technische Infomatik

1. bis 3.

Arbeitsblätter zu allen Themen

Software: LogiSim

Material: Steckplatinen und TTL-Bausteine

Theoretische Infomatik

- beschreiben den Aufbau und die Funktionsweise eines deterministischen endlichen Automaten (DEA).

- beschreiben den Aufbau und die Funktionsweise eines end-lichen Automaten mit Ausgabe (Mealy-Auto-mat).

- entwickeln und implemen-tieren Automatenmodelle in Form von Zustandsgraphen.

- analysieren die Funktion eines durch einen Zustandsgraphen vorgegebenen Automaten.

- erläutern die Grenzen endlicher Automaten bei der Problemlösung.

 

eA-Anteile

- beschreiben den Aufbau und die Funktionsweise eines Kellerautomaten als Erweiterung des Modells des endlichen Automaten.

- nennen Eigenschaften formaler Sprachen im Vergleich zu natürlichen Sprachen.

- beschreiben die von einer Grammatik erzeugte Sprache.

- entwerfen reguläre Grammatik-en für formale Sprachen.

- erläutern den Zusammenhang zwischen regulären Grammatik-en und endlichen Automaten.

 

Technische Infomatik

Erweiterungsvorschläge im Lernfeld Automaten und Sprachen

   

Vertiefung Algorithmen und Datenstrukturen

  1. Datenstrukturen und abstrakte Datentypen (Liste, Bäume, Graphen)
  2. Algorithmische Standardprobleme der Informatik
    • Suchen (Suche in einer Reihung, Wegesuche: Tiefen- und Breitensuche in Baumstrukturen und Graphen)
    • Minimierungsprobleme in Graphen (kürzeste Wege mit Dijkstra)

Ein Halb-jahr

Unterstützende Tafelbilder und zusätzliche Arbeitsblätter mit entsprechenden Übungsaufgaben

Software: yEd

eA-Anteile

- erläutern das Prinzip der Datenstruktur Binärbaum.

- entwerfen und implementieren Algorithmen zur Ausgabe der Daten eines Binärbaums in pre-, post- und inorder Reihenfolge.

- entwerfen und implementieren Algorithmen zur Suche und zum Einfügen in binäre Suchbäume.

- erläutern das Konzept der Rekursion an gegebenen Beispielen.

- entwerfen und implementieren rekursive Algorithmen.

Inhalte aus dem Kerncurriculum und Umsetzung am Graf-Stauffenberg-Gymnasium:

Allgemein: Ein Schulbuch wird aktuell nicht verwendet. Wir arbeiten ausschließlich mit in der Fachgruppe erstellten Arbeitsblättern für alle Themengebiete. Sämtliche genutzte Software ist Freeware und somit kostenfrei nutzbar.

Qualifikationsphase Halbjahr 1: Algorithmen II / Objektorientierte Modellierung und Programmierung; Abstrakte Datentypen

  • Objekte und Klassen, Vererbung, Objektorientierte Modellierung (UML)
  • Grafische Oberflächen
    • Programmierung von Applets mit dem Java-Editor
  • Einfache Klassen im Java-Editor
  • Datenstrukturen und abstrakte Datentypen (Stapel, Schlange, dynamische Reihung)
  • Algorithmische Standardprobleme der Informatik
    • Sortieren (einfache Sortieralgorithmen: Sortieren durch Einfügen, Sortieren durch Auswählen, Bubblesort; Weiterführende Sortieralgorithmen: Quicksort)
  • Rekursion (einfache rekursive Berechnungen, Quicksort, Türme von Hanoi )

Mit dem Programm Structurizer werden Algorithmen graphisch dargestellt. Die Schülerinnen und Schüler lernen diese Struktogramme zu interpretieren und auch anzufertigen. Grundidee ist hierbei, dass bei einer vernünftigen Anfertigung eines Struktogramms der Algorithmus in jeder Programmiersprache aus diesem implementierbar ist.

q1

Weiterhin wird die Wertbelegung von Variablen in Algorithmen anhand von Trace-Tabellen nachvollzogen.

 q2

Zeile

Zahl x

Zahl Ergebnis

Zahl i

1

3

-

-

2

3

1

-

3

3

1

1

5

3

1

1

6

3

1

2

5

3

2

2

6

3

2

3

5

3

6

3

6

3

6

4

Weiter geht es mit der Modellierung von Klassen und deren Zusammenhängen mit der unified modelling language (UML). Dadurch wird es ermöglicht, größere Problemstellungen in kleinere Teile zu zerstückeln, um bei der Problemlösung arbeitsteilig vorgehen zu können. Bei korrekter Anfertigung, können aus den Klassendiagrammen alle Klassen unabhängig voneinander implementiert werden. Die Modellierung mit UML ist unabhängig von der konkreten Programmiersprache.

q3

Zur Erstellung dieser Diagramme wird die Software yEd-Graphen Editor genutzt.

Im Anschluss an die Modellierungseinheit werden die Schülerinnen und Schüler durch zunächst einfache Beispiele ans textbasierte Programmieren im Rahmen von grafischen Oberflächen, hier Applets in Java, herangeführt.

Durch eigene Veränderungen an den vorgegebenen Beispielen wird sich zunächst ein Überblick über die Bedeutung der einzelnen Java-Anweisungen verschafft, sodass die Lernenden im Anschluss in der Lage sind, selbst einfache Grafiken einzufügen.

In diesem Rahmen werden auch die bisher behandelten Kontrollstrukturen angewendet.

 q4q5

q6

Möchte man bei der algorithmischen Umsetzung eines Problems viele Objekte einer bestimmten Art erstellen, ist eine Art Bauplan für diese Objekte sinnvoll. Diese Klassen und deren algorithmische Umsetzung werden als nächstes unterrichtlich thematisiert.

Klassen und abgeleitete Klassen werden nun mit dem Java-Editor erstellt.

q7

Bisher wurde mit Ganzzahlen, Zeichenketten, Dezimalzahlen und Wahrheitswerten mit sogenannten einfachen Datentypen gearbeitet.

Oft benötigt man jedoch auch Datenstrukturen, die bestimmte Funktionsweisen haben sollen und dynamisch erweiterbar / kürzbar sein sollen. Eine Liste, mit der man z.B. Namen verwaltet, ist solch ein Beispiel.

In der Informatik gibt es die abstrakten Datentypen (ADT). Deren Umsetzung mit sogenannten Verweisen wird sowohl graphisch, als auch algorithmisch behandelt.

q9q8

Als Anwendung der ADT werden Sortieralgorithmen untersucht. Zahlen oder Namen zu sortieren ist ein schnell auftretenden Problem.

Hierfür untersuchen die Schüler die Funktionsweise verschiedener Sortieralgorithmen und fertigen auch Struktogramme dazu an. Vertiefend können diese auch implementiert werden.

q10

In diesem Rahmen lernen die Schülerinnen und Schüler auch Algorithmen kennen, die sich während der Ausführung selbst nutzen. Diese werden als rekursive Algorithmen bezeichnet.

  

Qualifikationsphase Halbjahr 2: Codierung / Kryptologie und Datenbanken

Codierung

  • Fehlererkennende Codes (Repititionscode, (7,4) Hamming-Code)
  • Verlustfreie Datenkompression bei Texten und Grafiken: Huffmann-Code
  • Einsatzgebiete für Verschlüsselungen (z.B. E-Mail), historische Entwicklung
  • Kryptologische Verfahren
    • Caesar und Vigenere
    • symmetrischen und asymmetrischen Verfahren (Diffie-Hellmann Schlüsseltausch

Nachrichten möglichst schnell aber auch mit einer Möglichkeit Übertragungsfehler zu erkennen und zu beheben sind die beiden entgegengesetzten Ziele der Codierungstheorie.

Die Schülerinnen und Schüler erarbeiten diese an einfachen Codierungen (ASCII, Morse und einer eigenen Codierung).

Im Anschluss wird zunächst der Aspekt der Kompression von Dateien betrachtet.

Hierfür lernen die Schülerinnen und Schüler Huffman- und die Lauflängencodierung für Texte und auch Farbbilder kennen.

 q11q12

q13q14

Die Fehlererkennung und Korrektur wird im folgenden Ablauf thematisiert. Hierfür werden erst einfache Repetitionscodes betrachtet und zum Abschluss eine bzgl. Fehlererkennung und Korrektur, wesentlich bessere Codierung, der (7,4)-Hamming-Code.

Den zweite Teil des ersten Quartals bildet die Kryptologie. Nachdem bereits in der E-Phase einfache Verfahren, wie die Caesar-Verschlüsselung, untersucht wurden, wird die Vigenére-Chiffre als ein Beispiel für polyalphabetische Verschlüsselungen betrachtet.

q15

Um ein Beispiel einer modernene Verschlüsselung kennengelernt zu haben, wird im Anschluss an Vigenére eine vereinfachte Variante des Data Encryption Standard (DES) behandelt.

Abschließend zum Themenkomplex Kryptologie wird sich dem Thema Schlüsseltausch genähert. Bei den bishe untersuchten Verschlüsselungsverfahren gibt es für Sender und Empfänger einen gemeinsamen Schlüssel, welcher vor der eigentlichen Kommunikation ausgetauscht werden muss. Dies stellt natürlich eine unschöne Angriffsstelle dar, die es zu beseitigen gilt.

Das Verfahren von Diffie-Hellman-(Merkle), ist das hierfür historisch erste veröffentlichte Verfahren, welches dieses Problem beseitigt. Dieser Schlüsseltausch ermöglicht eine asymmetrische Verschlüsselung. Es gibt einen privaten Schlüssel für den Sender und einen anderen für den Empfänger, sowie einen allgemein bekannten öffentlichen Schlüssel. Beim Austausch der Schlüsselinformationen ist es mit diesem Verfahren nicht mehr möglich, die privaten Informationen zu erhalten, da diese nie gesendet werden.

Datenbanken

  • Einführung in Datenbanken
  • Beschreibung der Wirkungsweise grundlegender SQL-Abfragen zur Datenbankauswertung anhand eines konkreten Satzes von Relationen
  • Entwurf und Anwendung einfacher Abfragen und Verbundabfragen in SQL
  • Entwurf und Anwendung geschachtelter SQL- Abfragen
  • Entwicklung eines ER-Modells für ein vorgegebenes System
  • Analyse eines vorgegebenen ER-Modells bezüglich eines Anwendungsfalls
  • Erweiterung eines vorgegebenen ER-Modells
  • Umsetzung eines ER-Modells in ein relationales Datenbankschema
  • Entwicklung eines relationalen Datenbankschemas unter Berücksichtigung der ersten, zweiten und dritten Normalform

Datenbanken. Das klingt auf jeden Fall sehr unspannend aber ist für die Schülerinnen und Schüler meist tatsächlich ein beliebtes Thema.

Wie muss eine Tabelle oder mehrere Tabellen angelegt sein, damit die Daten darin möglichst effektiv und sinnvoll verwaltet werden können? Diese Fragen werden im zweiten Teil des zweiten Halbjahres geklärt.

Hierfür schaut man sich zunächst einfache Tabellen an und stellt schnell fest, dass diese für eine effektive Datenverwaltung ungeeignet sind.

Die systematische Umwandlung in sogenannte Normalformen ist ein Teil des Themas hier.

q16

Im konkreten Anwendungsbereich werden die Schülerinnen und Schüler an SQL herangeführt.

SQL-Abfragen werden angewendet, um aus Datenbanken Datensätze abzufragen und sich ausgeben zu lassen.

q17

Der dritte Inhalt im Bereich Datenbanken ist die Modellierung mit den Entity-Relationship-Diagrammen (ER-Diagramme).

Diese werden zum Konzipieren von größeren Datenbanken genutzt, analog zu Klassendiagrammen bei der Programmierung.

Die Schülerinnen und Schüler sollen am Ende aus einem Text im Sachzusammenhang, in denen Anforderungen an eine zu erstellende Datenbank stehen, ein solches ER-Modell zu entwickeln. Ebenso sollen sie gegeben ER-Modelle zu Datenbanken umsetzen und aus Datenbanken ER-Modelle aufstellen können. Die Diagramme werden mit dem yED-Graphen-Editor angefertigt.

q18

Qualifikationsphase Halbjahr 3: Grundlagen der Theoretischen Informatik, Grundlagen der Technischen Informatik und Vertiefung Algorithmen und Datenstrukturen

 Grundlagen der Theoretischen Informatik

  • Endliche Automaten
    • DEA und Mealy-Automaten
    • Reguläre Sprachen
    • Zustandsgrapen

Die Funktionsweise von z.B. Getränkeautomaten ist ein gutes Beispiel zur Theorie der endlichen Automaten. Hinter diesen steckt auch immer eine sogenannte formale Sprache, mit welcher Wörter gebildet werden, die der Automat als Eingabe akzeptiert.

Die Schülerinnen und Schüler entwickeln hier aus Sachzusammenhängen Automaten und auch die entsprechenden formalen Sprachen. Am Ende sollen sie in der Lage sein, zu einer regulären Sprache den Zustandsgraph eines solchen Automaten zu erstellen, aus einem solchen Graph die Sprache abzuleiten und gegebene Zustandsgraphen zu minimieren.

Gearbeitet wird hier viel mit dem Programm AtoCC.

q19q20

Grundlagen der Technischen Informatik

  • Wahrheitstabellen und Logikgatter (AND, OR, NOT, XOR, NAND, NOR, XNOR)
  • Elementare Schaltnetze (Halb- und Volladdierer bzw. Subtrahierer, Inkrementierer)
  • Schaltnetze mit TTL-Logikgattern und Steckplatinen bauen

Ja, es wird auch praktisch gearbeitet! Nach einer kurzen Einführung in logische Ausdrücke und dem Umgang mit diesen, werden auf physischer Ebene Schaltungen gebaut.

Die Schülerinnen und Schüler lernen hier mit Hilfe elementarer Logikgatter und den entsprechenden Bauteilen Schaltungen zu bauen, welche auch im Sachzusammenhang bestimmte Probleme lösen.

Schaltterme werden systematisch hergeleitet und minimiert und daraus werden Schaltnetze gebaut.

Als Vorstufe wird die Software LogiSim genutzt, welches virtuelle Schaltungen bauen und diese testen lässt. Im Anschluss werden diese auch auf Steckplatinen zusammengebaut.

Hier kann auch gut arbeitsteilig vorgegangen werden, sodass größere Schaltungen von mehreren Gruppen in Teilen erstellt und anschließend zusammengefügt werden.

Es wird auch thematisiert, inwiefern die Automaten mit Ausgabe aus der vorherigen Einheit physisch umgesetzt werden können.

S1: Schalter 1 ist gedrückt

S2: Schalter 2 ist gedrückt

A: Heckenschere ist eingeschaltet

nein

n

n

nein

j

n

ja

n

n

ja

j

j

q21q22

Qualifikationsphase Halbjahr 4: Vertiefung Algorithmen und Datenstrukturen

  1. Datenstrukturen und abstrakte Datentypen (Liste, Bäume, Graphen)
  2. Algorithmische Standardprobleme der Informatik
    • Suchen (Suche in einer Reihung, Wegesuche: Tiefen- und Breitensuche in Baumstrukturen und Graphen)
    • Minimierungsprobleme in Graphen (kürzeste Wege mit Dijkstra)

Je nach Zeit, wird im letzten Halbjahr das Thema zu Datenstrukturen und Algorithmen vertieft.

Es werden weitere abstrakte Datentypen eingeführt, aber diesmal nichtlineare. Möglich sind hier Bäume oder Graphen.

q23q24

Zum Thema Bäume wird im Rahmen der Algorithmen die Suche in Bäumen nach bestimmten Einträgen (Tiefen- und Breitensuche) behandelt.

Bei den Graphen bietet sich der Dijkstra-Algorithmus an, um kürzeste Wege von einem Knoten zu einem anderen zu bestimmen und den entsprechenden Weg dazu (Routenplaner).

 

 

 

Informatik

Allgemein: Ein Schulbuch wird aktuell in der E-Phase und in der Q-Phase nicht verwendet. Wir arbeiten ausschließlich mit in der Fachgruppe erstellten Arbeitsblättern für alle Themengebiete. Sämtliche genutzte Software ist Freeware und somit kostenfrei nutzbar.

 

Einführungsphase Halbjahr 1: Einführung in Algorithmen und Datenstrukturen mit einer visuellen Programmierumgebung

 

Einführung in Algorithmen und Datenstrukturen

  1. Kontrollstrukturen mit einer visuellen Programmierumgebung
    • Anweisung, Sequenz, Schleife und Verzweigung
  2. Algorithmen mit mit einer visuellen Programmierumgebung
    • Entwurf und Implementierung unter Verwendung der elementaren Kontrollstrukturen.
  3. Variablen und Wertzuweisungen mit mit einer visuellen Programmier-umgebung
    • Speicherung mit Variablen.
    • Variablen und Wertzuweisungen in Algorithmen.
  4. Darstellung von Algorithmen
    • Algorithmen als Struktogramm
  5. Trace-Tabellen
    • Darstellung von Variablenbelegungen mit Hilfe von Trace-Tabellen.
  6. Erstellung von Operationen
    • Systematischen Erstellen von Operationen zu gegebenen Problemen im Sachzusammenhang (z.B. Caesar-Verschlüsselung)
  7. Zeichenketten
    • Verwendung und elementare Operationen
  8. Einführung in eine teilweise textbasierte Programmierumgebung
    • Klassen, Objekte und Kontrollstrukturen im Sachzusammenhang

Die Schülerinnen und Schüler lernen in diesen Themen sogenannte elementare Kontrollstrukturen einer jeden Programmiersprache kennen und diese zielgerecht zur Umsetzung konkreter Probleme zu nutzen.

Zur Einführung in diese Thematik wird am GSG die Programmierumgebung Scratch gewählt. Ebenso können BYOB bzw. Snap! genutzt werden.

Die Programmierumgebungen ermöglichen es Einsteigern den Aufbau von Algorithmen intuitiv kennenzulernen und zu nutzen, ohne auf formale Syntax zu achten, die bei textbasierten Programmierumgebungen die größte Hürde darstellen.

So können schnell Erfolge erzielt und die elementaren Kontrollstrukturen erfasst werden.

Diese Programme sind alle frei und kostenlos nutz- und herunterladbar, können aber auch online genutzt werden.

Die Oberfläche sieht folgendermaßen aus:

1

Hier kann man direkt über eine Bibliothek Objekte, wie z.B. die Katze oben links. Auf die sogenannte Bühne setzen.

Möchte man die Objekte etwas tun lassen, so wählt man über das Menü in der Mitte die entsprechende Kategorie aus (Bewegung, Fühlen, Töne,...) und kann so die gwünschten Programm-teile zusammensetzen. 

Die Kontrollstrukturen sind im Bereich Control zu finden.

So werden z.B. bedingte Anweisungen und Schleifen schnell als solche erkannt und zielsicher genutzt.

 2  3  4

Im Unterrichtsverkauf lernen die Schülerinnen und Schüler auch den Umgang mit Variablen und Zeichenketten kennen und können dann auch komplexere Programme anfertigen, wie z.B. ein unten abgebildetes Spiel.

8

Im Bereich der Kryptologie wird sich in diesem Themenbereich mit einfachen klassischen Verschlüsselungsverfahren und deren Sicherheit (Kryptoanalyse) beschäftigt. Die Verfahren werden insbesondere in der genutzten Programmierumgebung umgesetzt.

Einen Einstieg in eine teilweise textbasierte Programmierumgebung, wie z.B. mit Greenfoot oder BlueJ wird es am Ende dieses Themas auch geben. So bekommen die Schülerinnen und Schüler einen guten Überblick, was auch in der Qualifikationsphase erwartet wird und erhalten einen sanfteren Einstieg in textbasierte Programmierumgebungen.

  

Einführungsphase Halbjahr 2:

 Codierungen und Datenaustausch in Netzwerken

  1. Grundbegriffe: Aufbau eines Computers, Speichergrößen
  2. Dualsystem/Hexadezimalsystem, ASCII, Unicode
    • grundlegende Codierungen von Daten, u. a. Dualzahlen, ASCII, RGB-Modell.
  3. Komponenten eines Netzwerks als Informatiksystem
    • Endgeräte, Switch, IP, Router, DNS, Web-Server, E-Mailserver
  4. Dezentraler Aufbau des Internets
  5. Sicherheit der Kommunikation im Internet
  6. Rechtliche Rahmenbedingungen im Umgang mit Daten
    • informationelle Selbstbestimmung / Datenschutzrichtlinien

In diesem Themengebiet geht es zunächst um die Aufbereitung von Daten (Zeichen und Farben), sodass ein Computer dieser verarbeiten kann.

Umwandlung von Zahlen ins Dualsystem, Zeichen mit der ASCII-Codierung und Unicode, Farben im RGB-Modell.

56

Das RGB-Farbmodell ist ein additives Farbmodell, bei dem eine Farbe durch die Angabe des Rot-, Grün- und Blauanteils definiert wird.

Man kann sich diese Farbmischung als eine Überlagerung von Scheinwerfern mit den Farben Rot, Grün und Blau vorstellen, wobei der jeweilige Scheinwerfer umso stärker strahlt, je höher der entsprechende Farbanteil ist.

Überschneiden sich zwei Lichtkreise, so entstehen Sekundärfarben, die Farben Gelb, Magenta und Cyan. In der Mitte überschneiden sich alle drei Lichtkreise – die Mischung erscheint Weiß. Die Farbe Schwarz wird durch die Dunkelheit (kein Licht) im umgebenden Raum repräsentiert.

Die Farbanteile (r, g, b) werden dabei in Zahlen von 0 bis 255 codiert.

 7

Das Thema Netzwerke wird mithilfe des Programms Filius unterrichtet. Damit können virtuelle Netzwerke mit allen relevanten Einstellungen angelegt werden.

9

Die Wege der Daten in einem häuslichen Netzwerk inklusive der Einstellungen der beteiligten Hardware werden hier ebenso thematisiert, wie die Lagerung von Websites im Internet und deren Aufruf, sowie Mailserver.

Der Weg, den Daten im Internet nehmen, wird hier auch thematisiert. Das Recht auf informationelle Selbstbestimmung und elementare Regeln im Umgang mit den eigenen Daten im Rahmen von Social Media wird ebenfalls Unterrichtsinhalt sein.

Durch die Software Filius können im Unterricht auch Nachrichten netzwerkübergreifend in den Informatikräumen zu den von den Schülerinnen und Schülern aufgebauten Netzwerken gesendet werden.

 

Kryptologie

  1. Transpositions- und Substitutionsverfahren
    • Drillinge, Skytale, Caesar-Verfahren
  2. Sicherheit bei einfachen Verschlüsselungen
    • Häufigkeitsanalyse

Bereits in der Antike hat sich der Mensch mit der Verschlüsselung von Nachrichten beschäftigt. Wer will schon, dass ein Dritter alles lesen kann, was man versendet?

Im Rahmen der E-Phase geht es hier um klassische Verschlüsselungsverfahren, wie die Caesar-Verschlüsselung und Skytale und deren Sicherheit, was die Kryptoanalyse angeht.

Die Caesar-Verschlüsselung wird dann auch algorithmisch mit der vorher kennengelernten Programmierumgebung umgesetzt. Hierbei werden alle elementaren Kontrollstrukturen und der Umgang mit Variablen und Zeichenketten gefestigt.