Informatik kann am GSG ab der Einführungsphase gewählt werden. Es ist in der E-Phase den anderen Naturwissenschaften Biologie, Physik und Chemie gleichgestellt, d.h. die Schülerinnen und Schüler müssen drei aus vier Naturwissenschaften jeweils mit zwei Wochenstunden in der E-Phase belegen. Informatik kann in der Oberstufe nur gewählt werden, wenn in der E-Phase Informatik belegt wurde. Dadurch wird eine Anwahl des Faches in der Oberstufe ohne Vorkenntnisse vermieden.

Themenübersicht 

Einführungsphase

  1. Einführung in Algorithmen und Datenstrukturen mit einer visuellen Programmierumgebung
  2. Einführung in Informationen und Daten

Qualifikationsphase

Q1

  • Algorithmen und Datenstrukturen mit Java
  • Kryptologie und Codierungstheorie
  • Datenbanken

Q2

  • Technische und theoretische Informatik
  • Vertiefung Algorithmen und Datenstrukturen
  • Vertiefung (variabel)

 

Inhalte der Einführungsphase

Die Teilnahme in der Einführungsphase ist Voraussetzung für die Teilnahme am Kursunterricht der Qualifikationsphase.

Die Klassen der E-Phase sind 2 Wochen im Praktikum.

Zeitplanung: 38Wochen - 10% → ca. 34 Doppelstunden

 

Einführungsphase

Inhalte / Themen

Zeitbedarf in Wochen

Hinweise zur Umsetzung

Bezug zum KC

Einführung in Algorithmen und Datenstrukturen

 

  1. Kontrollstrukturen mit einer visuellen Programmierumgebung
    • Anweisung, Sequenz, Schleife und Verzweigung
  2. Algorithmen mit mit einer visuellen Programmierumgebung
    • Entwurf und Implementierung unter Verwendung der elementaren Kontrollstrukturen.
  3. Variablen und Wertzuweisungen mit mit einer visuellen Programmierumgebung
    • Speicherung mit Variablen.
    • Variablen und Wertzuweisungen in Algorithmen.
  4. Darstellung von Algorithmen
    • Algorithmen als Struktogramm
  5. Trace-Tabellen
    • Darstellung von Variablenbelegungen mit Hilfe von Trace-Tabellen.
  6. Erstellung von Operationen
    • Systematischen Erstellen von Operationen zu gegebenen Problemen im Sachzusammenhang (z.B. Caesar-Verschlüsselung)
  7. Zeichenketten
    • Verwendung und elementare Operationen
  8. Einführung in eine teilweise textbasierte Programmierumgebung
    • Klassen, Objekte und Kontrollstrukturen im Sachzusammenhang

21

 

1. bis 3. und 6.

Skript zu elementaren Kontrollstrukturen und Algorithmen mit einer visuellen Programmierumgebung

 

4. bis 5.

Arbeitsblätter zu Struktogrammen und Trace-Tabellen

 

7.

Arbeitsblatt zu Zeichenketten und ihre Operationen mit einer visuellen Programmierum-gebung

Lernfeld „Algorithmen und Datenstrukturen“:

- benennen Anweisung, Sequenz, Schleife und Verzweigung als Grundbausteine eines Algorithmus.

- entwerfen und implementieren Algo-rithmen unter zielgerichteter Verwendung der elementaren Kontroll-strukturen.

- stellen Algorithmen in standardisierter Form dar.

- erläutern das Prinzip der Speicherung von Werten in Variablen.

- verwenden Variablen und Wertzuweisungen in Algo-rithmen.

- stellen die Belegung von Variablen bei der Aus-führung eines Algorithmus in Form einer Tracetabelle dar.

- erläutern das Prinzip der Speicherung von Werten in Variablen.

- verwenden Variablen und Wertzuweisungen in Algo-rithmen.

- stellen die Belegung von Variablen bei der Ausführ-ung eines Algorithmus in Form einer Tracetabelle dar.

- entwerfen und implemen-tieren Algorithmen unter Verwendung elementarer Zeichenkettenoperationen.

Einführung in Informationen und Daten

 

Codierungen und Datenaustausch in Netzwerken

  1. Grundbegriffe: Aufbau eines Computers, Speichergrößen
  2. Dualsystem/Hexadezimalsystem, ASCII, Unicode
    • grundlegende Codierungen von Daten, u. a. Dualzahlen, ASCII, RGB-Modell.
  3. Komponenten eines Netzwerks als Informatiksystem
    • Endgeräte, Switch, IP, Router, DNS, Web-Server, E-Mailserver
  4. Dezentraler Aufbau des Internets
  5. Sicherheit der Kommunikation im Internet
  6. Rechtliche Rahmenbedingungen im Umgang mit Daten
    • informationelle Selbstbestimmung / Datenschutzrichtlinien

 

Kryptologie

  1. Transpositions- und Substitutionsverfahren
    • Drillinge, Skytale, Caesar-Verfahren
  2. Sicherheit bei einfachen Verschlüsselungen
    • Häufigkeitsanalyse

 

 

 

 

 

 

 

 

 

 

6

 

 

 

 

 

 

 

 

 

 

 

 

 

7

 

 

 

 

1. bis 2.

Arbeitsblätter zur Umwandlung von verschiedenen Daten in verschiedene Darstellungsformen und zur Berechnung von Speichergrößen.

 

3. bis 4.

Skript mit aufeinander aufbauenden Aufgaben zu den jeweiligen Netzwerk- / Internetkomponenten mit unterstützenden Tafelbildern.

→ Software Filius

 

5. bis 6.

Arbeitsblatt zum Gesetz „Recht auf informationelle Selbstbestimmung“ mit Gruppenpräsentationen zu einzelnen relevanten Aspekten.

 

 

 

7. bis 8.

Arbeitsblätter zu einfachen Verschlüsselungen und zur Häufigkeitsanalyse

 

Lernfeld „Informationen und Daten“:

- beschreiben grundlegen-de Codierungen von Daten, u. a. Dualzahlen, ASCII, RGB-Modell.

- beschreiben zentrale Komponenten eines In-formatiksystems und deren Zusammenspiel.

- beschreiben und begründen den dezen-tralen Aufbau des Internets.

- nennen die zentralen Komponenten des Inter-nets, u. a. Client, Server, Router, DNS und erläutern ihre Funktion.

- beschreiben die Kommunikationswege im Internet.

- beschreiben Aspekte zur Sicherheit der Kommunikation im Internet.

- erläutern die rechtlichen Rahmenbedingungen für den Umgang mit ihren persönlichen Daten, wie z. B. informationelle

Selbstbestimmung und Datenschutzrichtlinien.

- beschreiben das Prinzip der Transposition und der Substitution zur Ver-schlüsselung von Daten.

- implementieren monoalphabetische Ver-fahren, u. a. Caesar-Verfahren.

- erläutern das Prinzip der Häufigkeitsanalyse.

- beurteilen die Sicherheit einfacher Verschlüsselungsverfahren.

 

 

 

 

Inhalte der Qualifikationsphase

Informatik kann am GSG als P5 gewählt werden und wird als Kurs auf grundlegendem Niveau mit 4 Wochenstunden erteilt.

 

Q1

 

Inhalte / Themen

Zeitbedarf

Hinweise zur Umsetzung

KC-Bezug

Algorithmen II / Objektorientierte Modellierung und Programmierung; Abstrakte Datentypen

  1. Objekte und Klassen, Vererbung, Objektorientierte Modellierung (UML)
  2. Grafische Oberflächen
    • Programmierung von Applets mit dem Java-Editor
  3. Einfache Klassen im Java-Editor
  4. Datenstrukturen und abstrakte Datentypen (Stapel, Schlange, dynamische Reihung)
  5. Algorithmische Standardprobleme der Informatik
    • Sortieren (einfache Sortieralgorithmen: Sortieren durch Einfügen, Sortieren durch Auswählen, Bubblesort; Weiterführende Sortieralgorithmen: Quicksort)
  6. Rekursion (einfache rekursive Berechnungen, Quicksort, Türme von Hanoi )

 

 

Ein Halb-jahr

1.

Arbeitsblätter zur Modellierung mit Klassendiagrammen, Tracetabellen und Struktogrammen

Software: Structorizer

 

2. bis 6.

Arbeitsblätter zu allen Inhalten mit unterstützenden Tafelbildern

Software: Java-Editor

 

- analysieren die Funktionsweise eines gegebenen Algorithmus.

- stellen Algorithmen in schriftlich verbalisierter Form dar.

- verwenden geeignete Variablentypen zur Speicherung von Werten.

- unterscheiden zwischen lokalen und globalen Variablen.

- unterscheiden zwischen primitiven Datentypen und Objektreferenzen.

- verwenden Übergabeparameter und Rückgabewerte in Operationen.

- entwerfen und implementieren Algorithmen unter Verwendung von gegebenen und eigenen Klassen/Objekten.

- erläutern das Prinzip, mehrere Daten des gleichen Typs in Reihungen zu verwalten, zu suchen und zu sortieren.

- entwerfen und implementieren Algorithmen unter Verwendung von ein- und zweidimensionalen Reihungen.

- erläutern das Prinzip der Datenstrukturen Stapel, Schlange und dynamische Reihung.

- entwerfen und implementieren Algorithmen unter Verwendung der Datenstrukturen Stapel, Schlange und dynamische Reihung.

 

EA-Anteile (zu 1.)

- entwerfen Klassen und deren Beziehungen (Assoziation, Vererbung) und stellen diese durch Klassendiagramme dar.

 

 

 

 

 

 

 

 

 

 

   

Codierung / Kryptologie

  1. Fehlererkennende Codes (Repititionscode, (7,4) Hamming-Code)
  2. Verlustfreie Datenkompression bei Texten und Grafiken: Huffmann-Code
  3. Einsatzgebiete für Verschlüsselungen (z.B. E-Mail), historische Entwicklung
  4. Kryptologische Verfahren
    • Caesar und Vigenére
    • symmetrische und asymmetrische Verfahren (Diffie-Hellmann Schlüsseltausch

 

Datenbanken

  1. Einführung in Datenbanken
  2. Beschreibung der Wirkungsweise grundlegender SQL-Abfragen zur Datenbankauswertung anhand eines konkreten Satzes von Relationen
  3. Entwurf und Anwendung einfacher Abfragen und Verbundabfragen in SQL
  4. Entwurf und Anwendung geschachtelter SQL- Abfragen
  5. Entwicklung eines ER-Modells für ein vorgegebenes System
  6. Analyse eines vorgegebenen ER-Modells bezüglich eines Anwendungsfalls
  7. Erweiterung eines vorgegebenen ER-Modells
  8. Umsetzung eines ER-Modells in ein relationales Datenbankschema
  9. Entwicklung eines relationalen Datenbankschemas unter Berücksichtigung der ersten, zweiten und dritten Normalform

Ein Halb-jahr

Codierung / Kryptologie

1. bis 4.

Arbeitsblätter zu allen Inhalten mit unterstützenden Tafelbildern

Software: Java-Editor und yEd

 

 

 

 

 

 

 

 

 

 

Datenbanken

1. bis 9.

Arbeitsblätter mit entsprechenden Übungsaufgaben

Software: yEd

 

2. bis 3.

Arbeitsblätter und Übungen auf:

http://www.schulserver.hessen.de/darmstadt/lichtenberg/SQLTutorial/

 

 

Codierung / Kryptologie

- beschreiben das Prinzip der polyalphabetischen Substitution, u. a. am Beispiel des Vigenère-Verfahrens.

- beurteilen die Sicherheit eines gegebenen symmetrischen Verschlüsselungsverfahrens.

- beschreiben und unterscheiden die Prinzipien der symmetrischen und asymmetrischen Verschlüs-selung.

- beschreiben Anwendungsbe-reiche für symmetrische bzw. asymmetrische Verschlüsse-lungsverfahren.

- erläutern das Prinzip von digitalen Signaturen und Zertifikaten.

- beschreiben Möglichkeiten, Daten zu komprimieren, u. a. Lauflängencodierung, Huffman-Codierung.

- entwerfen und implementieren ein Protokoll zur Übertragung von Daten über einen Kommunikations-kanal

- diskutieren die Chancen und Risiken der automati-sierten Datenanalyse.

 

eA-Anteile

- erläutern Möglichkeiten der Fehlererkennung und der Fehlerkorrektur bei der Datenübertragung, u. a. Paritätsbit, (7,4)-Hamming-Code.

 

Datenbanken

- erläutern den Aufbau relationaler Datenbanken unter Verwendung der Begriffe Datensatz, Attribut, Primärschlüssel, Fremdschlüssel und Tabelle.

- nennen Beispiele für Einfüge-, Änderungs- und Löschanoma-lien.

- untersuchen ein gegebenes Datenbankschema auf Ano-malien und Redundanzen.

- formulieren einfache Ab-fragen und Verbundabfragen über mehrere Tabellen.

- formulieren Abfragen an Datenbanken unter Ver-wendung von Aggregat-funktionen.

 

eA-Anteile

- interpretieren ein gegebenes ER-Diagramm.

- modellieren Datenbanken unter Verwendung des ER-Modells.

- setzen ein ER-Modell in ein relationales Schema um.

- beurteilen und verändern eine gegebene Datenbankmodellierung.

       

Q2

 

Inhalte / Themen

Zeitbedarf

Hinweise zur Umsetzung

KC-Bezug

Grundlagen der Theoretischen Informatik

  1. Endliche Automaten
    • DEA und Mealy-Automaten
    • Reguläre Sprachen
    • Zustandsgrapen

 

Grundlagen der Technischen Informatik

  1. Wahrheitstabellen und Logikgatter (AND, OR, NOT, XOR, NAND, NOR, XNOR)
  2. Elementare Schaltnetze (Halb- und Volladdierer bzw. Subtrahierer, Inkrementierer)
  3. Schaltnetze mit TTL-Logikgattern und Steckplatinen bauen

Ein Halb-jahr

Theoretische Infomatik

Arbeitsblätter mit entsprechenden Übungsaufgaben

Software: AtoCC

 

 

 

 

Technische Infomatik

1. bis 3.

Arbeitsblätter zu allen Themen

Software: LogiSim

Material: Steckplatinen und TTL-Bausteine

Theoretische Infomatik

- beschreiben den Aufbau und die Funktionsweise eines deterministischen endlichen Automaten (DEA).

- beschreiben den Aufbau und die Funktionsweise eines end-lichen Automaten mit Ausgabe (Mealy-Auto-mat).

- entwickeln und implemen-tieren Automatenmodelle in Form von Zustandsgraphen.

- analysieren die Funktion eines durch einen Zustandsgraphen vorgegebenen Automaten.

- erläutern die Grenzen endlicher Automaten bei der Problemlösung.

 

eA-Anteile

- beschreiben den Aufbau und die Funktionsweise eines Kellerautomaten als Erweiterung des Modells des endlichen Automaten.

- nennen Eigenschaften formaler Sprachen im Vergleich zu natürlichen Sprachen.

- beschreiben die von einer Grammatik erzeugte Sprache.

- entwerfen reguläre Grammatik-en für formale Sprachen.

- erläutern den Zusammenhang zwischen regulären Grammatik-en und endlichen Automaten.

 

Technische Infomatik

Erweiterungsvorschläge im Lernfeld Automaten und Sprachen

   

Vertiefung Algorithmen und Datenstrukturen

  1. Datenstrukturen und abstrakte Datentypen (Liste, Bäume, Graphen)
  2. Algorithmische Standardprobleme der Informatik
    • Suchen (Suche in einer Reihung, Wegesuche: Tiefen- und Breitensuche in Baumstrukturen und Graphen)
    • Minimierungsprobleme in Graphen (kürzeste Wege mit Dijkstra)

Ein Halb-jahr

Unterstützende Tafelbilder und zusätzliche Arbeitsblätter mit entsprechenden Übungsaufgaben

Software: yEd

eA-Anteile

- erläutern das Prinzip der Datenstruktur Binärbaum.

- entwerfen und implementieren Algorithmen zur Ausgabe der Daten eines Binärbaums in pre-, post- und inorder Reihenfolge.

- entwerfen und implementieren Algorithmen zur Suche und zum Einfügen in binäre Suchbäume.

- erläutern das Konzept der Rekursion an gegebenen Beispielen.

- entwerfen und implementieren rekursive Algorithmen.