INFORMATIONSTECHNOLOGIE HÖHERE TECHNISCHE LEHRANSTALT 13. Schulstufe Bildungsstandards in der Berufsbildung Version 0.8 – Jänner 2009 Arbeitsgruppe: Leitung: AV Dr. Hager Gerhard HTL Wien 3 R. Mitglieder: AV Mag. Schmalzl AV DI Mair AV Dr. Floss DI Hörandl DI Schöndorfer Mag. Jachs DI Wolf DI Brachinger DI Zimmermann Helmut Alfred Felix August Christian Herbert Harald Andreas Christoph HTL Villach HTL Linz P.H. HTL Wien 16 HTL Wien 16 HTL Wien 3 R. HTL Linz P.H. HTL Villach HTL Ybbs TGM Kompetenzmodell-IT_V8.doc 2/203 Inhaltsverzeichnis 1 2 3 Vorwort .............................................................................................................................. 7 1.1 Vorwort der Steuergruppe.......................................................................................... 7 1.2 Vorwort der Gruppe Informationstechnologie .......................................................... 10 Höhere Technische Lehranstalten................................................................................... 11 2.1 Bildungsziel.............................................................................................................. 11 2.2 Bildungsinhalte ........................................................................................................ 11 2.3 Abschluss ................................................................................................................ 11 2.4 Anerkennung facheinschlägiger Kenntnisse............................................................ 11 Die Höhere Lehranstalt für Informationstechnologie ....................................................... 13 3.1 Ausbildungsschwerpunkte ....................................................................................... 13 3.2 Berufsbild ................................................................................................................. 14 4 Bildungsstandards Informationstechnologie .................................................................... 16 5 Das Kompetenzmodell Informationstechnologie ............................................................. 17 6 5.1 Das zweidimensionale Kompetenzmodell ............................................................... 17 5.2 Die Vernetzung der Kompetenzen........................................................................... 24 Deskriptoren .................................................................................................................... 25 6.1 7 Deskriptoren für den Kernbereich ............................................................................ 26 Unterrichtsbeispiele ......................................................................................................... 33 7.1 Beispiel 1 - Array transponieren (in Arbeit) .............................................................. 33 7.2 Beispiel 2 - Auswahl geeigneter Datenstrukturen .................................................... 34 7.3 Beispiel 3 - Auswahl von Backup-Speichermedien (in Arbeit) ................................. 35 7.4 Beispiel 4 - CSV-Dateien lesen (in Arbeit) ............................................................... 35 7.5 Beispiel 5 - Computeraufrüstung (in Arbeit)............................................................. 40 7.6 Beispiel 6 - DHCP-Server Konfiguration .................................................................. 40 7.7 Beispiel 7 - Einstellen von Schnittstellenparametern eines Switch-Konsolenports.. 41 7.8 Beispiel 8 - Fehlersuche bei serieller Datenübertragung ......................................... 43 7.9 Beispiel 9 - Flip Flop (in Arbeit)................................................................................ 44 7.10 Beispiel 10 - Fuhrpark (in Arbeit) ............................................................................. 45 7.11 Beispiel 11 - Gästebuch (in Arbeit) .......................................................................... 46 7.12 Beispiel 12 - Identifizieren und Entfernen unerwünschter Prozesse........................ 53 7.13 Beispiel 13 - Klassendiagramm "Universität" erklären (in Arbeit) ............................ 54 7.14 Beispiel 14 - Mikroprozessor-Befehle (in Arbeit)...................................................... 56 7.15 Beispiel 15 - Mikroprozessorsystem (in Arbeit)........................................................ 57 7.16 Beispiel 16 - OO-Analyse (in Arbeit) ........................................................................ 57 7.17 Beispiel 17 - OO-Entwicklungsmethode (in Arbeit).................................................. 59 7.18 Beispiel 18 - PC- Schnittstellen................................................................................ 60 Kompetenzmodell-IT_V8.doc 3/203 7.19 Beispiel 19 - PC-Motherboard.................................................................................. 61 7.20 Beispiel 20 - Portraitfotografie (in Arbeit) ................................................................. 63 7.21 Beispiel 21 - Primzahlen finden (in Arbeit)............................................................... 64 7.22 Beispiel 22 - Rekursion erklären .............................................................................. 65 7.23 Beispiel 23 - Schuldatenbank (in Arbeit).................................................................. 66 7.24 Beispiel 24 - Serielle PC-PC-Verbindung ................................................................ 68 7.25 Beispiel 25 - Skriptprogramm zum Anlegen lokaler Benutzer (in Arbeit) ................. 69 7.26 Beispiel 26 - Skriptprogramm zum täglichen Sichern eines Verzeichnisses ........... 70 7.27 Beispiel 27 - Software Raid 1 (in Arbeit) .................................................................. 71 7.28 Beispiel 28 - UML-Diagramme (in Arbeit) ................................................................ 72 7.29 Beispiel 29 - Verwendung einer Logging-Bibliothek (in Arbeit)................................ 73 7.30 Beispiel 30 - Webserver-Überwachung (in Arbeit)................................................... 74 7.31 Beispiel 31 - Zusätzliche Festplatte einbauen ......................................................... 75 7.32 Beispiel 32 - skalare Datentypen erklären (in Arbeit)............................................... 76 7.33 Beispiel 33 - Dreispaltiges Layout mit CSS (in Arbeit)............................................. 78 7.34 Beispiel 34 - Klasse Datum (in Arbeit) ..................................................................... 80 7.35 Beispiel 35 - einfaches Backup (in Arbeit) ............................................................... 84 7.36 Beispiel 36 - Anomalien (in Arbeit)........................................................................... 85 7.37 Beispiel 37 - Audioformate (in Arbeit) ...................................................................... 86 7.38 Beispiel 38 - Auswertung Apache logfiles (in Arbeit) ............................................... 88 7.39 Beispiel 39 - Benutzerverwaltung (in Arbeit)............................................................ 88 7.40 Beispiel 40 - Betriebssystem auswählen (in Arbeit)................................................. 90 7.41 Beispiel 41 - Bewertung Firewallsystem (in Arbeit).................................................. 91 7.42 Beispiel 42 - Bildformate (in Arbeit) ......................................................................... 91 7.43 Beispiel 43 - Browserkompatibilität (in Arbeit) ......................................................... 93 7.44 Beispiel 44 - CMS (in Arbeit).................................................................................... 93 7.45 Beispiel 45 - CSS (in Arbeit) .................................................................................... 97 7.46 Beispiel 46 - Datenbankmodelle (in Arbeit).............................................................. 99 7.47 Beispiel 47 - Datum (in Arbeit) ............................................................................... 100 7.48 Beispiel 48 - Digitale Signatur (in Arbeit) ............................................................... 104 7.49 Beispiel 49 - Ebenenmodell (in Arbeit)................................................................... 105 7.50 Beispiel 50 - Effektivwert (in Arbeit) ....................................................................... 106 7.51 Beispiel 51 - Einfügen in eine doppelt verkettete Liste (in Arbeit).......................... 107 7.52 Beispiel 52 - Einteilung_von_Computernetzen (in Arbeit) ..................................... 109 7.53 Beispiel 53 - Erstellung eines ER-Modells (in Arbeit) ............................................ 110 7.54 Beispiel 54 - Erwerb von IP-Adressen (in Arbeit)................................................... 112 7.55 Beispiel 55 - Export und Backup (in Arbeit) ........................................................... 112 7.56 Beispiel 56 - Fehlerklassen (in Arbeit) ................................................................... 113 7.57 Beispiel 57 - Fehlersuche 1 (in Arbeit)................................................................... 115 Kompetenzmodell-IT_V8.doc 4/203 7.58 Beispiel 58 - Flash (in Arbeit)................................................................................. 116 7.59 Beispiel 59 - Formularcheck (in Arbeit).................................................................. 117 7.60 Beispiel 60 - Formulare (in Arbeit) ......................................................................... 118 7.61 Beispiel 61 - Fotokorrektur (in Arbeit) .................................................................... 121 7.62 Beispiel 62 - GIF (in Arbeit).................................................................................... 121 7.63 Beispiel 63 - Grundgerüst einer HTML-Datei (in Arbeit) ........................................ 122 7.64 Beispiel 64 - Eigenschaften von HTML (in Arbeit) ................................................. 124 7.65 Beispiel 65 - IP-basierende Telefonie (in Arbeit) ................................................... 125 7.66 Beispiel 66 - Installation eines SQL-Datenbankservers (in Arbeit) ........................ 126 7.67 Beispiel 67 - Interface Datum (in Arbeit) ................................................................ 127 7.68 Beispiel 68 - JavaScript (in Arbeit)......................................................................... 127 7.69 Beispiel 69 - Laptop (in Arbeit)............................................................................... 128 7.70 Beispiel 70 - Layer 2 und Layer 3 (in Arbeit).......................................................... 131 7.71 Beispiel 71 - Lesen einer API-Dokumentation ....................................................... 132 7.72 Beispiel 72 - MTBF (in Arbeit)................................................................................ 133 7.73 Beispiel 73 - Messanlage (in Arbeit) ...................................................................... 134 7.74 Beispiel 74 - Mikrocontroller in C (in Arbeit)........................................................... 134 7.75 Beispiel 75 - Mikrofonwahl (in Arbeit) .................................................................... 135 7.76 Beispiel 76 - Monitore (in Arbeit)............................................................................ 136 7.77 Beispiel 77 - Motivation DBMS (in Arbeit).............................................................. 137 7.78 Beispiel 78 - Multiplexing (in Arbeit)....................................................................... 138 7.79 Beispiel 79 - Normalformen (in Arbeit)................................................................... 142 7.80 Beispiel 80 - Notwendigkeit_Kommunikationsmodell (in Arbeit)............................ 143 7.81 Beispiel 81 - OSI-Modell-1 (in Arbeit) .................................................................... 144 7.82 Beispiel 82 - Passwortkomplexität (in Arbeit)......................................................... 145 7.83 Beispiel 83 - Planung eines WLAN-basierenden Systems (in Arbeit).................... 146 7.84 Beispiel 84 - Primzahlen suchen............................................................................ 147 7.85 Beispiel 85 - Programm mit Datenbankanbindung (in Arbeit)................................ 149 7.86 Beispiel 86 - Redundante Kundenanbindung (in Arbeit)........................................ 152 7.87 Beispiel 87 - Relationenmodell (in Arbeit).............................................................. 153 7.88 Beispiel 88 - SOHO-Komponenten (in Arbeit) ....................................................... 154 7.89 Beispiel 89 - SQL-Abfragen (in Arbeit)................................................................... 155 7.90 Beispiel 90 - SQL-DML und DQL (in Arbeit) .......................................................... 157 7.91 Beispiel 91 - SQL-Erstellung_von_Relationen (in Arbeit) ...................................... 159 7.92 Beispiel 92 - Samba-Client (in Arbeit).................................................................... 162 7.93 Beispiel 93 - Scanner (in Arbeit) ............................................................................ 162 7.94 Beispiel 94 - Selbständige Wegwahl (in Arbeit) ..................................................... 164 7.95 Beispiel 95 - Signalausbreitung (in Arbeit)............................................................. 165 7.96 Beispiel 96 - Sortieren (in Arbeit) ........................................................................... 166 Kompetenzmodell-IT_V8.doc 5/203 8 7.97 Beispiel 97 - Spannungsstabilisierung (in Arbeit) .................................................. 166 7.98 Beispiel 98 - Standardisierung_IP (in Arbeit) ......................................................... 167 7.99 Beispiel 99 - Stored Procedure (in Arbeit) ............................................................. 168 7.100 Beispiel 100 - Subnetting (in Arbeit) .................................................................. 169 7.101 Beispiel 101 - Switching I (in Arbeit) .................................................................. 170 7.102 Beispiel 102 - Switching versus Routing (in Arbeit) ........................................... 171 7.103 Beispiel 103 - HTML Tabelle (in Arbeit) ............................................................. 172 7.104 Beispiel 104 - Temperaturmessung (in Arbeit) .................................................. 176 7.105 Beispiel 105 - Testfall (in Arbeit) ........................................................................ 176 7.106 Beispiel 106 - Textdatei konvertieren (in Arbeit) ................................................ 177 7.107 Beispiel 107 - Transaktionen (in Arbeit)............................................................. 178 7.108 Beispiel 108 - Trigger (in Arbeit) ........................................................................ 179 7.109 Beispiel 109 - Uebertritt LAN WAN (in Arbeit) ................................................... 180 7.110 Beispiel 110 - Unterschied Text- und Binärformat erklären (in Arbeit)............... 181 7.111 Beispiel 111 - VPN Installation (in Arbeit) .......................................................... 182 7.112 Beispiel 112 - Vektor-Pixelgrafik (in Arbeit) ....................................................... 183 7.113 Beispiel 113 - Views (in Arbeit) .......................................................................... 184 7.114 Beispiel 114 - WAN-Termini (in Arbeit) .............................................................. 185 7.115 Beispiel 115 - Webstandards (in Arbeit) ............................................................ 186 7.116 Beispiel 116 - Winkelcodierer (in Arbeit)............................................................ 187 7.117 Beispiel 117 - XML (in Arbeit) ............................................................................ 188 7.118 Beispiel 118 - Zeichensätze (in Arbeit) .............................................................. 190 7.119 Beispiel 119 - Zufallszahlen (in Arbeit) .............................................................. 191 7.120 Beispiel 120 - einfache GUI (in Arbeit)............................................................... 191 7.121 Beispiel 121 - infizierter Rechner (in Arbeit) ...................................................... 193 7.122 Beispiel 122 - normgerechte Verkabelung (in Arbeit) ........................................ 193 7.123 Beispiel 123 - serielle Ausgabe (in Arbeit) ......................................................... 194 7.124 Beispiel 124 - zellenbasierte Funksysteme (in Arbeit) ....................................... 195 Anhang .......................................................................................................................... 197 8.1 Lehrpläne ............................................................................................................... 197 8.2 Literatur.................................................................................................................. 200 8.3 Abkürzungen.......................................................................................................... 201 8.4 Fehlende Beispiele ................................................................................................ 202 Kompetenzmodell-IT_V8.doc 6/203 1 Vorwort 1.1 Vorwort der Steuergruppe 1.1.1 Vielfalt und Qualität der Berufsbildung Die Bildungssysteme in den Mitgliedstaaten der EU weisen vor allem im Bereich der Berufsbildung eine beachtliche Bandbreite auf, die auch ein Erfolgsfaktor für eine immer mehr von innovativen Produkten und Leistungen geprägten Wirtschaft ist. Die Vielfalt der Bildungswege fördert unterschiedliche Denk- und Handlungsansätze und schafft ein Potenzial an Qualifikationen, das zu originellen Problemlösungen befähigt. Dieses Potenzial kann am europäischen Bildungs- und Arbeitsmarkt aber nur wirksam werden, wenn die vielfältigen Qualifikationen transparent gemacht und ihrem Wert entsprechend anerkannt werden. Die Anerkennung und Verwertbarkeit erworbener Qualifikationen beruht zu einem wesentlichen Teil auf dem Vertrauen in die Qualität der einzelnen Bildungsanbieter. Das Bekenntnis zu einer nachhaltigen Sicherung und Weiterentwicklung der Qualität von Bildungsprozessen, die im Besonderen eine transparente Darstellung von Lernergebnissen einschließt, steht daher auch im Mittelpunkt der großen bildungspolitischen Themen der Gegenwart, wie der Schaffung eines Nationalen und Europäischen Qualifikationsrahmens (NQR bzw. EQR) sowie eines Europäischen Leistungspunktesystems (ECVET) 1. 1.1.2 Das Kompetenzmodell Es gehört zur guten Praxis in der Entwicklung von Bildungsstandards, von einem überschaubaren Kompetenzbegriff aus zu gehen. Zu diesem Zweck wird der im Allgemeinen ziemlich komplexe Kompetenzbegriff über ein sogenanntes Kompetenzmodell auf Grunddimensionen zurückgeführt. Dazu zählen die Inhaltsdimension sowie die Handlungsdimension. Die Inhaltsdimension weist die für einen Unterrichtsgegenstand (Unterrichtsgegenstandsgruppe) oder ein Berufsfeld relevanten Themenbereiche aus. Mit der Handlungsdimension wird die im jeweiligen Unterrichtsgegenstand (Unterrichtsgegenstandsgruppe) oder im jeweiligen Berufsfeld zu erbringende Leistung zum Ausdruck gebracht und durch die Stufen Wiedergeben, Verstehen, Anwenden, Analysieren und Entwickeln abgebildet. Ergänzend zur kognitiven Leistungsdimension finden auch personale und soziale Kompetenzen aus dem jeweiligen Berufsfeld Berücksichtigung. Man gelangt so zu einem Kompetenzverständnis, das dem im Europäischen Qualifikationsrahmen verwendeten Ansatz entspricht2. Die Anforderungen werden durch so genannte Deskriptoren zum Ausdruck gebracht, d.h. durch Umschreibungen der Anforderungen in Form von Ziel- oder Themenvorgaben. Zusätzliche Erläuterungen und Klarstellungen vermitteln die beigefügten prototypischen Unterrichtsbeispiele. Das Kompetenzmodell, die Deskriptoren und die prototypischen Unterrichtsbeispiele sind die Instrumente, die für die Darstellung der Standards in der Berufsbildung verwendet werden. 1 Nationaler Qualifikationsrahmen (NQR), Europäischer Qualifikationsrahmen (EQR), Europäisches System zur Übertragung, Akkumulierung und Anerkennung von Lernleistungen im Bereich der Berufsbildung (ECVET). 2 Indikatoren des EQR: Kenntnisse, Fertigkeiten, Kompetenz (im Sinne von Übernahme von Verantwortung und Selbstständigkeit). Kompetenzmodell-IT_V8.doc 7/203 1.1.3 Die Bildungsstandards für die Berufsbildung Die Bildungsstandards der Berufsbildung sind abschlussbezogen, d.h. sie fassen die zu erreichenden Kompetenzen am Ende des Unterrichts in einem Gegenstand oder in mehreren fachlich zusammenhängenden Gegenständen des jeweiligen Bildungsganges zusammen. Die Standards sind so auch ein Bildungsnachweis für das Portfolio eines Absolventen/einer Absolventin an der Nahtstelle in das Berufsleben oder in eine weiterführende Bildungseinrichtung. Dementsprechend konzentrieren sich die Bildungsstandards in der Berufsbildung auf die berufsfeldbezogenen Kernkompetenzen sowie jene allgemeinbildenden Kernkompetenzen, die zum lebensbegleitenden Lernen und zur aktiven Teilnahme am gesellschaftlichen Leben befähigen. Die Standards für die berufsfeldbezogenen Kernkompetenzen beziehen sich auf alle fachtheoretischen und fachpraktischen Unterrichtsgegenstände eines Bildungsganges, die in ihrer Gesamtheit auf die fachlichen Erfordernisse des Berufsfeldes abgestimmt sind, für das der Lehrplan ausbildet. Entsprechend komplex sind die zu formulierenden Kompetenzmodelle, die für die Wissens- und Handlungsdimension bis zu 150 Deskriptoren pro Berufsfeld/Lehrplan vorsehen. Die berufsfachlichen Kernkompetenzen schließen im Besonderen auch personale und soziale Kompetenzen sowie Wirtschaftskompetenzen (quasi als Nachweis der durch den Bildungsgang ersetzten Unternehmerprüfung) ein, die in eigenen Standards erfasst werden. Die allgemeinbildenden Kernkompetenzen, die zur Teilnahme am lebensbegleitenden Lernen und am gesellschaftlichen Leben befähigen, beziehen sich entweder auf einen einzelnen Unterrichtsgegenstand, wie „Deutsch“, „Englisch“, „Angewandte Mathematik“ und „Angewandte Informatik“ oder auf eine Gruppe von Unterrichtsgegenständen, wie die „Naturwissenschaften“, die Physik, Chemie und Biologie umfassen. Die entsprechenden Kompetenzmodelle umfassen bis zu 50 Deskriptoren und bauen auf bereits bestehenden Entwicklungen auf, orientieren sich etwa am Gemeinsamen Europäischen Referenzrahmen für Sprachen des Europarates sowie an anerkannten Strukturen der entsprechenden Fachdidaktik. 1.1.4 Funktionen der Bildungsstandards Im Bereich der Berufsbildung haben die Lehrpläne i. Allg. den Charakter von Rahmenvorgaben (Rahmenlehrpläne). Diese Tatsache hat in Verbindung mit den schulautonomen Gestaltungsfreiräumen dazu geführt, dass die Umsetzung der Lehrpläne stark standortbezogen erfolgt. Die Formulierung von bundesweit gültigen Standards soll dieser Entwicklung entgegenwirken, indem Kernbereiche des Unterrichts in einer lernergebnisorientierten Darstellung normiert werden (Orientierungsfunktion für den Unterricht). So gesehen bringen die Bildungsstandards eine Konkretisierung der Lehrpläne in ausgewählten Kernbereichen und schaffen die Grundlage für die Implementierung eines kompetenzorientierten Unterrichts, der jedenfalls die Erreichung der zentralen, in den Bildungsstandards festgelegten Lernergebnisse sichern soll, und zwar unabhängig vom Schulstandort. Die schulautonomen Gestaltungsfreiräume der Schulen, die meist für standortabhängige Spezialisierungen genutzt werden, sind davon nicht betroffen. Durch die Formulierung von gemeinsamen Zielvorstellungen und durch kompetenzbasierten Unterricht wird die Voraussetzung für eine österreichweite Evaluierung des berufsbildenden Unterrichts geschaffen (Evaluierungsfunktion auf Systemebene). So kann durch Messung der Leistung von Schülerinnen und Schüler der Abschlussklassen im Rahmen von standardisierten Tests, die aus den Bildungsstandards zu entwickeln sind, oder durch entsprechend adaptierte abschließende Prüfungen im jeweiligen Schulbereich Auskunft über die Erreichung Kompetenzmodell-IT_V8.doc 8/203 der angestrebten Lernergebnisse gewonnen werden. In Verbindung mit der Befragung von Absolventinnen und Absolventen erhält man so ein umfassendes Systemfeedback, das die erforderlichen Hinweise liefert, um steuernd auf das System einwirken zu können (wirkungsorientiertes Bildungsmanagement). Die Bildungsstandards im Bereiche der Berufsbildung werden schließlich auch als Weiterentwicklung der Transparenzinstrumente aufgefasst, die in Form der Zeugniserläuterungen weitgehend umgesetzt wurden (Informationsfunktion). Der Einstieg in die Standardentwicklung trägt dem europaweit sichtbaren Bemühen Rechnung, Bildungsgänge lernergebnisorientiert darzustellen. In diesem Zusammenhang sind die Bildungsstandards auch ein Beitrag zur Umsetzung des Europäischen Qualifikationsrahmens, indem sie Bildungsabschlüsse über zu erreichende Lernergebnisse transparent und nachvollziehbar machen. 1.1.5 Entwicklungsplan Es ist zweckmäßig, zwei aufeinanderfolgenden Entwicklungsabschnitte zu unterscheiden, nämlich die Entwicklung und Implementierung der Bildungsstandards als Grundlage für einen kompetenzorientierten Unterricht und die Entwicklung und Implementierung von aus den Bildungsstandards abgeleiteten Methoden zur Überprüfung der Erreichung der Lernergebnisse auf Systemebene. Alle Aktivitäten der Initiative Bildungsstandards in der Berufsbildung finden derzeit in Abschnitt I statt. Für jeden einzelnen Bildungsstandard ist der Entwicklungs- und Implementierungsprozess in vier Phasen angelegt. Phase I.1 betrifft die Erstellung des Kompetenzmodells und die Formulierung der zu erreichenden Ziele in Form von Deskriptoren und prototypischen (d.h. die Deskriptoren veranschaulichenden) Unterrichtsbeispielen. In Phase I.2 wird eine größere Anzahl von Unterrichtsbeispielen (Richtwert 50 bzw. 100 für gegenstandsbezogene bzw. berufsfeldbezogene Standards), ausgearbeitet. Unterrichtsbeispiele stellen in sich geschlossene Aufgaben dar, die in den Unterricht eingebaut werden können. Die Beispiele eignen sich zur Anregung im Unterricht, zur Orientierung, aber auch zur Selbstevaluation. Hier sollen sie zur Verbesserung der Unterrichtsqualität beitragen. Phase I.3 betrifft die Pilotierung der Unterrichtsbeispiele an ausgewählten Pilotschulen; die Pilot-lehrerInnen beziehen die Unterrichtsbeispiele in ihren Unterricht ein und melden die Erfahrungen an die Arbeitsgruppen zurück. In Phase I.4 geht es vornehmlich um der Herstellung der pädagogischen Grundlagen für einen kompetenzorientierten Unterricht sowie um die Implementierung der erforderlichen Unterstützungsmaßnahmen. Im Abschnitt II ist die Entwicklung einer Methodik zur Evaluierung von Lernergebnissen vorgesehen. Dies kann durch Einbindung der Bildungsstandards in die abschließenden Prüfungen erfolgen (teilstandardisierte Reife- und Diplomprüfungen), allenfalls in Verbindung mit weiteren Möglichkeiten externer Evaluation auf Systemebene. Diese Phase bedarf einer sorgfältigen Vorbereitung und intensiven Auseinandersetzung mit allen Qualifikationsaspekten der berufsbildenden Schulen. Jedenfalls soll eine Reduzierung der Leistungsmessung auf das „leicht Messbare“ vermieden werden. Die Entwicklung von Bildungsstandards für die berufliche Fachbildung beginnt vorerst mit einzelnen höheren Schulformen der Berufsbildung. Es ist geplant, in der Folge auch die berufsbildenden mittleren Schulen und die Berufsschulen in die Bildungsstandardentwicklung einzubeziehen. Wichtig ist, dass die Bildungsstandards zunächst nur auf die Abschlussqualifikation, d.h. auf das Abschlussjahr des Bildungsganges abzielen. Kompetenzmodell-IT_V8.doc 9/203 Die Ergebnisse der einzelnen Arbeitsgruppen zur Entwicklung der Bildungsstandards sind in Einzelbroschüren dokumentiert. Die Dokumentation enthält eine ausführliche Beschreibung der jeweiligen Bildungsstandards, die das Kompetenzmodell, die Deskriptoren und die prototypischen Unterrichtsbeispiele umfassen. Die Steuergruppe verbindet mit der Überreichung dieser Dokumentation die Einladung, sich am Prozess der Bildungsstandardentwicklung zu beteiligen. Für die Steuergruppe: Sabine Smutni 1.2 Vorwort der Gruppe Informationstechnologie Die Arbeitsgruppe Informationstechnologie wurde im Dezember 2007 konstituiert und vertritt alle Standorte Österreichs. Vorgabe für die Gruppe sind die bestehenden Schulversuche der Abteilung für Informationstechnologie sowie einem Vorschlag der Abendschule für Informationstechnologie. Die Arbeitsgruppe wird von ministerieller Seite von Fr. ADin Sabine Smutni betreut. Die Gruppe erachtet es weiters als sinnvoll nach genauer Betrachtung der Handlungsebene die beiden Handlungskompetenzen A: Wiedergeben und B: Verstehen zusammenzufassen, da simples Wiedergeben alleine nicht als pädagogisch sinnvoll erachtet wird 3. Kursiv gehaltene Texte weisen auf Teile hin, die geplant sind aber hier noch nicht umgesetzt wurden. 3 Siehe dazu die Handlungsebene in [5.1.2] Kompetenzmodell-IT_V8.doc 10/203 2 Höhere Technische Lehranstalten 2.1 Bildungsziel Die technisch-gewerblichen Schulen vermitteln eine hochwertige fachtheoretische und fachpraktische Bildung als Grundlage für einen effizienten Einstieg in das Berufsleben und für eine erfolgreiche Tätigkeit in verschiedenen Einsatzbereichen. Neben der fachlichen Bildung findet auch die Weiterentwicklung jener allgemeinen und sozialen Qualifikationen starke Beachtung, welche die Beschäftigungsfähigkeit der Absolventen/innen sicherstellt und diese befähigen, durch Selbststudium oder Studium an weiterführenden Bildungsinstitutionen erfolgreich am Prozess des lebenslangen Lernens teilzunehmen. Ein weiteres wichtiges Ziel ist die Vermittlung der notwendigen betriebswirtschaftlichen und rechtlichen Kenntnisse zur eigenständigen Führung eines Betriebes. Im Besonderen dienen die höheren technischen und gewerblichen Lehranstalten dem Erwerb höherer allgemeiner und fachlicher Bildung, die zur Ausübung eines höheren Berufs auf technischem oder gewerblichem Gebiet in der industriellen oder gewerblichen Wirtschaft befähigt und zur Hochschulreife führt. 2.2 Bildungsinhalte Um den allgemeinen Bildungszielen entsprechen zu können, gibt es in allen Lehrplänen eine der Art des Bildungsangebots und der Fachrichtung angepasste - gemeinsame Lehrplanarchitektur. Diese umfasst die Bereiche der allgemeinen Bildung, der fachtheoretischen Bildung, der Konstruktions- oder Entwurfsübungen und der Übungen im Laboratorium, der Werkstätten bzw. des Bautechnischen Praktikums und des Werkstättenlaboratoriums. IT-Kompetenzen werden grundlegend und berufsorientiert entsprechend den Erfordernissen des Fachgebietes vermittelt. Mit Rücksicht auf die mit den Lehrplänen verbundenen gewerblichen Berechtigungen ist Vorsorge getroffen, dass die rechtlichen und betriebswirtschaftlichen Lehrinhalte generell in ausreichendem Umfang berücksichtigt werden. Praxisnähe und Aktualität entsprechend dem aktuellen Stand der Technik sind für alle Unterrichtsgegenstände geltende Grundsätze. Neben der Werkstätte, den Konstruktionsübungen und den Übungen in den verschiedenen Laboratorien sind Pflichtpraktika und die mit betrieblichen Partnern durchgeführten Projekte und Diplomarbeiten weitere Elemente der fachlichen Ausbildung. Pflichtpraktika sind in den 5-jährigen Höheren Lehranstalten im Ausmaß von 8 Wochen vorgesehen; die Pflichtpraktika in den Fachschulen umfassen im Allgemeinen 4 Wochen; in speziellen Fachschulen, den so genannten "Fachschulen mit Betriebspraktikum" gibt es zusätzlich im letzen Schuljahr ein Praktikum im Ausmaß von mindestens 12 Wochen. 2.3 Abschluss Die 5-jährighen höheren Lehranstalten und die 8-semstrigen höheren Lehranstalten für Berufstätige schließen mit einer Doppelqualifikation ab: Die Reife- und Diplomprüfung eröffnet den Zugang zum Hochschulbereich sowie den Zugang zu gesetzlich geregelten Berufen und ermöglicht somit die unmittelbare Ausübung von gehobenen Berufen. 2.4 Anerkennung facheinschlägiger Kenntnisse • • • • Nach 5 Schuljahren REIFE- und DIPLOMPRÜFUNG Abgeschlossene Berufsausbildung mit EU - DIPLOMNIVEAU Studienberechtigung für UNIVERSITÄTEN und FACHHOCHSCHULEN Nach 3 Jahren Praxis: Standesbezeichnung INGENIEUR Kompetenzmodell-IT_V8.doc 11/203 Beim Weiterstudium an österreichischen Fachhochschulen und Universitäten ist die Anerkennung von facheinschlägigen Kenntnissen für Absolventen und Absolventinnen berufsbildender höherer Schulen gesetzlich vorgeschrieben. Durch entsprechende Abstimmungen mit tertiären Bildungseinrichtungen wird so ein unnötiges Repetieren von vorhandenen Kenntnissen vermieden und ein früherer Einstieg ins Berufsleben ermöglicht. Auch mit Universitäten und Fachhochschulen in der Europäischen Union gibt es Kooperationsmodelle, die durch Anerkennung von Kenntnissen eine Verkürzung der Studiendauer für HTL-Absolventen/innen ermöglichen. Auf EU-Ebene wird dem hohen Bildungsniveau der HTL wie schon in den bisherigen Diplomanerkennungsrichtlinien nunmehr auch in der mit 20. Oktober 2005 in Kraft getretenen Richtlinie 2005/36/EG über die Anerkennung von Berufsqualifikationen Rechnung getragen. Die Bildungs- und Ausbildungsgänge an den österreichischen berufsbildenden höheren Schulen (einschließlich deren Sonderformen) sowie die Bildungs- und Ausbildungsgänge an Meisterschulen, Werkmeister- oder Bauhandwerkerschulen, deren Struktur in Rechts- und Verwaltungsvorschriften festgelegt ist, sind dem Diplomniveau der Richtlinie zuzuordnen. Wie die Richtlinie ausdrücklich klarstellt, eröffnet dieser Ausbildungsabschluss den Zugang zu einem reglementierten Beruf in einem anderen Mitgliedstaat, der für den Berufszugang den erfolgreichen Abschluss einer Hochschul- oder Universitätsausbildung von bis zu vier Jahren verlangt. Die Richtlinie eröffnet somit den Berufszugang, regelt aber keine Gleichhaltung von akademischen Graden. 2.4.1 Gewerbliche Berechtigungen Die gewerblichen Berechtigungen der Absolventinnen und Absolventen von technischgewerblichen und kunstgewerblichen Schulen sind in der Gewerbeordnung (GewO) geregelt. In der Gewerbeordnung wird zwischen freien und reglementierten Gewerben unterschieden. Voraussetzung für die Ausübung von Gewerben ist die Erfüllung von allgemeinen Voraussetzungen (z.B. Vorliegen der Eigenberechtigung) und besonderen Voraussetzungen (Nachweis der Befähigung). In einschlägigen Verordnungen werden für jedes reglementierte Gewerbe die Belege angeführt, die jedenfalls als Nachweis der Befähigung anzusehen sind. Dabei wird entweder explizit auf bestimmte Schulformen oder Schulen oder generell auf Abschlüsse nach der Bildungshöhe unter der Voraussetzung des Vorliegens eines für das jeweilige reglementierte Gewerbe facheinschlägigen Schwerpunktes abgestellt. Ob diese Voraussetzungen vorliegen wird aufgrund einer entsprechenden Anmeldung des Gewerbes von der zuständigen Behörde (zuständige Bezirkshauptmannschaft oder Magistrat) festgestellt. Das Bundesministerium für Wirtschaft und Arbeit hat den Ämtern der Landesregierungen jene Schulformen bekannt gegeben, bei denen die in den Verordnungen angeführten Nachweise als erfüllt anzusehen sind. Ergänzend dazu wird das Vorliegen einer Praxiszeit zwischen einem und sechs Jahren gefordert. Für freie Gewerbe ist der Nachweis der Befähigung nicht erforderlich. 2.4.2 Ingenieurtitel Die Absolventen und Absolventinnen der Höheren technischen Lehranstalten können nach einer mindestens dreijährigen fachbezogenen Praxis die Verleihung der Standesbezeichnung Ingenieur beim Bundesministerium für Wirtschaft und Arbeit beantragen. Voraussetzung für die Verleihung der Standesbezeichnung Ingenieur ist, dass die Höhere Technische Lehranstalt bzw. die jeweilige Fachrichtung in der Ingenieurverordnung (gemäß §3 des Ingenieurgesetzes 2006) angeführt sind und die Fachbezogenheit der Praxis gegeben ist. Die Fachbezogenheit wird vom Bundesministerium für Wirtschaft und Arbeit als gegeben angenommen, wenn der Arbeitgeber durch ein Zeugnis bestätigt, dass die Tätigkeiten während der dreijährigen Praxis fachbezogene Kenntnisse in jenen Fachgebieten voraussetzt, in denen die Reife- und Diplomprüfung (bzw. die Diplomprüfung) abgelegt werden kann. Kompetenzmodell-IT_V8.doc 12/203 3 Die Höhere Lehranstalt für Informationstechnologie Die Höhere technische Lehranstalt für Informationstechnologie vermittelt die erforderlichen Kenntnisse und Fertigkeiten, um die durch den Einsatz moderner Informationstechnik erwachsenden Aufgaben in Unternehmen sicher bewältigen zu können. Die technische Ausbildung umfasst zentral die Bereiche Computerhardware, Netzwerke, Betriebssysteme, Programmierung, Medientechnik und Datenbanken. Die theoretischen Inhalte werden durch eine fundierte praktische Ausbildung und durch die Vermittlung von betriebswirtschaftlichem Basiswissen ergänzt. Damit wird es den Absolventen und Absolventinnen ermöglicht, den Einsatz von Informationstechnologie–Systemen zu planen, sie zu installieren, zu programmieren, zu warten und zu vernetzen. Projektarbeiten im Team nehmen breiten Raum ein. Der Kern der IT-Ausbildung 4 umfasst die Bereiche der Netzwerktechnik, der Medientechnik, der Systemtechnik, der Informationssysteme und der Softwareentwicklung. Die fachpraktischen Ausbildungen und Praktika in den Werkstätten und Laboratorien ergänzen und vertiefen die Kenntnisse und bilden somit einen integralen Bestandteil dieser Qualifikationsbereiche. 5 3.1 Ausbildungsschwerpunkte Diese umfassende allgemeine Fachausbildung schafft die Voraussetzung für eine Spezialisierung. Innerhalb der IT-Ausbildung. erfolgt diese Fokussierung – im Rahmen des Schulversuches für Informationstechnologie aus 2001 - in den Ausbildungsschwerpunkten Netzwerktechnik, System- und Informationstechnik und Internet- und Medientechnik. Die Wahl des Ausbildungsschwerpunkts erfolgt nach Abschluss des 2. Jahrganges. 3.1.1 Netzwerktechnik Im Ausbildungsschwerpunkt „Netzwerktechnik“ erfolgt eine Spezialisierung hinsichtlich Entwurf, Projektierung, Implementierung, Instandhaltung und Weiterentwicklung von Netzwerken. Im Schwerpunkt werden Kenntnisse vermittelt, die erforderlich sind um die in lokalen Netzwerken anfallenden Aufgaben hinsichtlich Benutzerbetreuung, Netzwerksicherheit und Netzwerkmanagement sicher zu bewältigen und um Internet- sowie Intranetlösungen planen, implementieren und warten zu können. Dazu gehören insbesondere das Planen und Implementieren von Netzwerken mit unterschiedlichen Topologien, das Administrieren von Netzwerkbetriebssystemen und die Programmierung von Netzwerkanwendungen unter Verwendung von standardisierten Softwareschnittstellen. Des Weiteren werden Grundkenntnisse und -fertigkeiten im Bereich der Weitverkehrsnetze und der Telekommunikation vermittelt. 3.1.2 System- und Informationstechnik Der Ausbildungsschwerpunkt „System- und Informationstechnik“ trägt den Anforderungen an einen universell einsetzbaren Informationstechniker in einem Klein- oder Mittelbetrieb Rechnung. In diesem Sinne wird ein breit angelegtes Informationstechnologie-Wissen mit möglichst hohem Maß an Vielseitigkeit vermittelt. Im Schwerpunkt werden Kenntnisse über Planung, Implementierung, Betrieb und Optimierung der Informationstechnologie-Infrastruktur in einem solchen Unternehmen vermittelt. Dazu gehören fundierte Kenntnisse über verteilte Systeme, Datenbanken, Netzwerke und der dafür notwendigen Hard- und Software. Gleichzeitig stehen die Grundlagen zur Erhebung und Analyse der Informationsflüsse von technischen und betriebswirtschaftlichen Prozessen in einem Unternehmen und ihre Abbildung in eine geeignete Informationstechnologie-Infrastruktur im Mittelpunkt. 4 5 IT wird im folgenden als Abkürzung für Informationstechnologie verwendet Siehe dazu genauer in [8] Kompetenzmodell-IT_V8.doc 13/203 3.1.3 Internet- und Medientechnik Im Ausbildungsschwerpunkt „Internet- und Medientechnik“ erfolgt eine Spezialisierung hinsichtlich Planung, Entwurf und Realisierung sowie Einsatz und Betrieb von Multimediaprodukten. Der Schwerpunkt vermittelt grundlegende Kenntnisse der Medienproduktion sowie Programmiertechniken für Internet und Multimedia-Anwendungen. Besonderes Gewicht wird auf die Auswahl und Verwendung von aktueller Hard- und Software zur Einbindung von Informationssystemen, Animationen und Interaktionen in multimedialen Produkten gelegt. Dies beinhaltet auch das Erstellen und Anwenden von virtuellen 3D-Welten zur Darstellung komplexer Zusammenhänge. Grundkenntnisse von gestalterischen Arbeiten, Marketing und Medienwirtschaft ermöglichen die Zusammenarbeit mit Medien-Designer und Betrieben. 3.1.4 Ideen zum Regel-Lehrplan für Informationstechnologie Es wird erwogen vor der Überführung des Schulversuchs-Lehrplanes für Informationstechnologie ins Regelschulwesen aufgrund der aktuellen Änderungen innerhalb der IT, der endgültigen Fachbereichsabgrenzungen zu anderen artverwandten EDVAusbildungen sowie der ministeriellen Intention des Lehrplanes Absolventen und Absolventinnen ein breites IT-Wissen abgestimmt für den Berufseinstieg in Klein- und Mittelbetrieben zu vermitteln (im Gegensatz zu vielen HTL-Spezialisierungsausbildungen), ein sogenanntes Hochstammmodell einzuführen. Dabei soll der dann modifizierte mittlere Ausbildungsschwerpunkt zum Prinzip erklärt werden, wobei aber bei Bedarf zwei fixierte Wahlmodule (Netzwerktechnik bzw. Medientechnik) im Ausmaß von ca. 30 Wochenstunden ab Beginn des 4. Jahrganges abweichend vom Stamm verwendet werden können. Eine stärkere Schulautonomie bis zu ca. 20 Wochenstunden soll das standortbezogene Schulprofil noch schärfen können. Eine Untergliederung in drei Wahlmodule (Ausbildungsschwerpunkte) würde dann entfallen. 3.2 Berufsbild 3.2.1 Das Gesamtprofil der Ausbildung: Die Höhere Lehranstalt für Informationstechnologie ist eine auf die fachtheoretische Durchdringung aller Informationstechnologien und praktische Fähigkeiten in der Umsetzung von Informationsverarbeitung ausgerichtete Ausbildung. Die Absolventinnen und Absolventen sind durch diesen Bildungsgang besonders geeignet, die durch den Einsatz der Informationsverarbeitung erwachsenden Aufgaben in unterschiedlichen Praxisbereichen sicher bewältigen zu können. Der Bildungskanon umfasst neben den allgemeinbildenden Fächern die Beschäftigung mit Computerhardware, Netzwerken, Betriebssystemen, Methoden der Programmierung, Geräte und Verfahren der Netzwerktechnik, der Medientechnik und von Datenbanken. Die Ausbildung verfolgt primär das Ziel, • die für eine Berufstätigkeit erforderlichen Kenntnisse und Fertigkeiten in der Anwendung durch projektorientiertes Arbeiten und Ingenieurprojekte zu erreichen, • ein fundiertes Verständnis des Aufbaus und der Wirkungsweise von informationstechnischen Systemen in Theorie und Praxis zu erreichen und • eine Allgemeinbildung in den wichtigen Fächern (Geisteswissenschaften, Fremdsprache, Mathematik und Naturwissenschaften) und eine Grundausbildung in Wirtschaft und Recht zu vermitteln. Kompetenzmodell-IT_V8.doc 14/203 3.2.2 Fachliche Kernkompetenzen: Zu den von den Absolventinnen und Absolventen der Höheren Lehranstalt für Informationstechnologie erworbenen fachlich-technischen Kompetenzen zählen • Umsetzung der theoretischen Grundlagen der Information auf die Kernbereiche der Ausbildungsschwerpunkte; • Planung und Abwicklung von Projekten auf den Gebieten der Netzwerktechnik oder Internet- und Medientechnik; • Vertiefte Kenntnisse in den Kommunikationstechniken, von Datenbanksystemen und in der Netzwerkprogrammierung oder von Medienproduktions- und Layoutsystemen, von Methoden der graphischen Gestaltung und von Bildbearbeitungssystemen; • Kenntnisse über Verfahren, Produkte und der Systementwicklung von InformatikAnwendungen; • Umsetzung von branchenspezifischen Grundlagen für Planung, Einsatz und Wartung von Computernetzwerken oder in der Medienproduktion; • Nutzung von fertigen Softwareprodukten und von IT-Systemtechniken sowie Integration von Software-Applikationen in bestehende Geräte und Anlagen; • Anwendung von Management- und Fehlersuchkonzepten in Netzwerken oder bei der Medienproduktion; • Beherrschung von branchenüblichen Methoden der Qualitätssicherung von Arbeitsergebnissen; • Umsetzung von Kenntnissen und Erfahrungen der mobilen Kommunikation. 3.2.3 Fächerübergreifende Kernkompetenzen: Im Bereich der methodischen, persönlichen und sozialen Kompetenzen sind die Absolventinnen und Absolventen der Höheren Lehranstalt für Informationstechnologie befähigt, • informationstechnische Problemstellungen zu analysieren und Lösungen unter ökonomischen und sozialen Vorgaben zu erarbeiten, • Arbeitsaufträge zu definieren, zu kommunizieren und eigenständig oder im Team mit anderen Fachleuten - eventuell auch unter Zuhilfenahme von Softwarewerkzeugen – auszuführen • Sich in den genannten Fachbereichen selbständig weiter zu bilden, • und mit Kunden oder (international tätigen) Mitarbeitern in Deutsch oder einer Fremdsprache zu kommunizieren, englischsprachige Dokumentationen zu verstehen und zu verfassen und entsprechende Präsentationen zu halten. 3.2.4 Tätigkeitsfelder in der beruflichen Praxis: Die beruflichen Tätigkeiten unterscheiden sich nach dem jeweiligen Ausbildungsschwerpunkt im Aufbau und der Wartung von lokalen Netzwerken oder Telekommunikationsnetzen mit Aufgaben wie Benutzerbetreuung, Sicherheit im Netz oder Netzwerkmanagement. Die Planung und Realisierung von Internetverbindungen oder Intranetlösungen, die Administration von Netzwerkbetriebssystemen und die Programmierung von Netzwerkanwendungen gehören ebenfalls zu den beruflichen Anwendungen. Das Tätigkeitsspektrum von Internet- und Medientechnikern legt den Schwerpunkt auf Auswahl und Verwendung aktueller Hard- und Software, die bei der aktuellen Medienproduktion eine wichtige Rolle spielen. Die Bearbeitung von Informationsflüssen, von Animationen und Interaktionen über Benutzerschnittstellen jeglicher Form müssen in diese Medienproduktionen integriert werden. Virtuelle Welten und Medienmix-Realisierungen ermöglichen komplexe Produkte. Grundkenntnisse der Gestaltungslehre, des (Screen)Designs und von Marketing und Medienwirtschaft ergänzen die Tätigkeitsfelder im Zusammenwirken mit Autoren und Designern. Nach einigen Jahren Praxis zählen die Leitung von Projekten oder die Führung von Mitarbeitern und Mitarbeiterinnen zu den typischen nichtfachlichen Aufgaben der Absolventen. Kompetenzmodell-IT_V8.doc 15/203 4 Bildungsstandards Informationstechnologie Der Lehrplan der Höheren Lehranstalt für Informationstechnologie hat überwiegend den Charakter einer Rahmenvorgabe (Rahmenlehrplan). Zusammen mit den schulautonomen Gestaltungsfreiräumen führt dieser Umstand zu einer standortgeprägten Umsetzung des Lehrplanes im Unterricht. Die Bildungsstandards der Höheren Lehranstalt für Informationstechnologie führen zur Festlegung von österreichweit gleichartig umzusetzenden Kernbereichen in lernergebnisorientierter Form. Die Bildungsstandards sind Regelstandards, die sich am Erwartungsniveau des durchschnittlichen Schülers bzw. der durchschnittlichen Schülerin orientieren. Die Bildungsstandards für Informationstechnologie beziehen sich auf den SchulversuchsLehrplan der Höheren Lehranstalt für Informationstechnologie. Trotz dieser Orientierung sind die Bildungsstandards für Informationstechnologie nicht mit dem Lehrplan gleichzusetzen. Die Bildungsstandards für Informationstechnologie werden von den Bildungszielen des Lehrplanes abgeleitet und bilden den Kern des Fachbereiches 6. Die hier erarbeiteten Bildungsstandards beziehen sich somit nur auf den Stamm der Ausbildung des Schulversuches und nicht auf die einzelnen Vertiefungsrichtungen. Dies kann somit als Grundgerüst für das in [3.1.4] bereits erwähnte und noch genau zu beschreibende Hochstammmodell verstanden werden. Prinzipien des Bildungsstandards der Höheren Lehranstalt für Informationstechnologie 6 • Fachlichkeit: Die Bildungsstandards beziehen sich auf die wesentlichen und nachhaltigen Sach-Kompetenzbereiche und bringen die Grundprinzipien der Fachrichtung klar heraus. • Fokussierung: Die Bildungsstandards decken nicht die gesamte Breite der Fachrichtung ab, sondern konzentrieren sich auf die Kernbereiche. • Kumulativität: Die Bildungsstandards umfassen Kompetenzen, die bis zu einem bestimmten Zeitpunkt des Bildungsprozesses vermittelt worden sind. Vgl. dazu [5], Seite 14 Kompetenzmodell-IT_V8.doc 16/203 5 Das Kompetenzmodell Informationstechnologie Unter Kompetenzen werden hier Fähigkeiten und Fertigkeiten verstanden, Sacherverhalte zu analysieren und Probleme zu lösen. Damit verbunden ist die Bereitschaft, die Lösungen in unterschiedlichen Situationen beruflich und privat, verantwortungsvoll und schlussendlich erfolgreich nutzen zu können. Die Formulierung eines Kompetenzmodells soll hier mehr Klarheit schaffen und Übersicht vermitteln. 5.1 Das zweidimensionale Kompetenzmodell Das Kompetenzmodell unterscheidet zwei fachliche Teildimensionen. Diese sind: Inhaltsbezogene Kompetenzen Das sind Kompetenzen, die von Schülerinnen und Schülern bei der Auseinandersetzung mit facheinschlägigen Inhalten erworben werden und die beim Nutzen dieser Inhalte erforderlich sind. Die angeführten Kompetenzklassen entsprechen den in den Lehrplänen enthaltenen Inhaltsbereichen. Handlungskompetenzen Es handelt sich um fachlich orientierte Aktivitäten, die für die Bearbeitung und zur Nutzung der inhaltlichen Teilbereiche erforderlich sind. Durch eine Unterteilung werden charakteristische Handlungsbereiche spezifiziert, die sich aus dem allgemeinen Bildungsziel und der Rolle des Lern- und Arbeitsbereiches ableiten lassen. 5.1.1 Inhaltsbezogene Kompetenzen Die inhaltlichen Kompetenzen wurden in folgende fünf Dimensionen aufgeteilt. 1 Netzwerktechnik 2 Medientechnik 3 Systemtechnik 4 Informationssysteme 5 Softwareentwicklung Die fünf Inhaltskompetenzen wurden von der Arbeitsgruppe in folgende Punkte und Unterpunkte weiter unterteilt, aus denen anschließend die Deskriptoren entwickelt wurden. Netzwerktechnik Der Inhaltsbereich Netzwerktechnik umfasst die Bereiche • Netzwerktechnologien und Zugriffsverfahren o Selbstheilende Computernetze o Kriterienabhängige Einteilung von Computernetzen o Grundlegende Modelle und Standards o Adressierungsverfahren nach TCP/IP o Übertritt von LAN auf WAN o Grundlagen von Übertragungsmedien Kompetenzmodell-IT_V8.doc 17/203 • • • • • Nachrichtenvermittlung o Grundlagen der Vermittlungstheorie und Vermittlungsprobleme Telekommunikationsnetze o Geschichtlicher Abriss Netzwerkinfrastruktur und Fehlersuche o Grundlagen von WLAN o Grundlegende Tools zur einfachen Fehlersuche o Grundlagen der Verkabelung Netzwerksicherheit o Streichen: Historische Grundlagen der Netzwerksicherheit o Grundlagen der Verschlüsselung o Eigenschaften von Firewallsystemen o VPN Systeme o Angriffsszenarien im Internet o Social Engineering o rechtliche Grundlagen für die sichere Internetnutzung Protokolle und Dienste o OSI Modell Medientechnik Der Inhaltsbereich Medientechnik umfasst die Bereiche • • • • • • • statische Webseiten o HTML Standards o Grundgerüst und Elemente zur Textstrukturierung o Tabellen und Frames o Verweise und Einbinden von multimedialen Inhalten o Formulare o Trennung von Inhalt und Darstellung o Layout mit CSS o Formatierung mit CSS o Browserkompatibilität o Zeichensätze Clientseitige Scriptsprachen o Script-Bereiche in HTML definieren o Eventhandling o Document Object Model (DOM) 2D Animation o animierte GIFs o vektororientierte Animation Computergrafik o Fototechnik o Vektorgrafik o Pixelgrafik o Bildverarbeitung o Formate o Gerätetechnik Audiotechnik o Formate o Gerätetechnik Videotechnik o Formate o Gerätetechnik Usability o Software Ergonomie o Benutzerinteraktion Kompetenzmodell-IT_V8.doc 18/203 o o o Farbenlehre barrierefreie Benutzerschnittstellen Typografie Systemtechnik Der Inhaltsbereich Systemtechnik umfasst die Bereiche • • • • • • • • Computerassemblierung o Installation und Integration von Rechnersystemen samt Peripherie o Fehlerdiagnose und Fehlersuche o Rechnerumrüstung, Komponenteneinbau, Reparaturen und Wartungsarbeiten o Mechanische und elektrotechnische Grundfertigkeiten Systemarchitekturen o Aufbau, Wirkungsweise von Computersystemen verschiedener Größe und Komplexität o Aufbau und Wirkungsweise von Massenspeichern o Bussysteme und Schnittstellen o Maschinensprache Aufgabe Lösung Betriebssysteme o Konzepte moderner Betriebssysteme o Installieren unterschiedlicher Betriebssysteme und Applikationen o Wartung und Bedienung o Beurteilung der Tauglichkeit von Betriebssystemen für verschiedene Einsatzgebiete o Serverdienste Elektrotechnik in der IT o Grundgesetze der Elektrotechnik o Bauelemente der Elektronik o elektronische Grundschaltungen o Digitaltechnik o Elektrische Messtechnik Heterogene Systeme und Integration o Zusammenwirken verschiedener Betriebssysteme o Clientsoftware für heterogene Umgebungen o Integration technischer Subsysteme IT-Infrastruktur o Anpassung der IT-Infrastrukturen an betriebliche Anforderungen o Servermanagement o Datensicherungskonzepte Informationssysteme Der Inhaltsbereich Informationssysteme umfasst die Bereiche • • Datenbanksysteme o Begriffsdefinitionen für DBMS – Systeme, was ist ein DBMS ? o Historische Entwicklung von DBMS o Ebenen Modell nach ANSI-SPARC Datenmodellierung o ER und EER o Relationenmodell o Umsetzung vom Entwurfsmodell in das Relationenmodell o Normalisierung (erste bis BCNF) o Funktionale Abhängigkeiten Kompetenzmodell-IT_V8.doc 19/203 • • • • • Transaktionskonzepte o Überblick über Transaktionsmanagement o Sperrmechanismen o Synchronisationsproblematik Datenmanipulation o Notwendigkeit von Datenmanipulationssprachen o Einführung in SQL o Kenntnis von SELECT; FROM; WHERE; Verschachtelt o Views o Indizierung Serverbasierende Systeme o Daten-Import/Export o Installation o Backup/Wiederherstellung o Benutzerverwaltung/Security Datenbankprogrammierung o Programmierschnittstellen für DBSY o Stored Procedures o Trigger o Cursor Informationssysteme o CMS - Grundbegriffe (Installieren, Anwenden, Warten) o Datenformate (PDF, XML) o LMS - Grundbegriffe Softwareentwicklung Der Inhaltsbereich Softwareentwicklung umfasst die Bereiche • • • • Strukturierte Programmierung o Anweisungen und Kontrollstrukturen o grundlegende Datentypen und Operatoren o Unterprogramme o Grafische Darstellung von Algorithmen o Sortieren und Suchen o Rekursion o Statische Datenstrukturen o Dynamische Datenstrukturen Objektorientierte Programmierung o Datenkapselung o Vererbung und Polymorphismus o UML Grundlagen o Statisches Modell o Dynamisches Modell Softwareentwicklungsprozess o wichtige Entwurfsmuster (Patterns) o Testen und Fehlersuche o Definition von Schnittstellen o Modularisierung o Entwicklungsmethoden o Versionsverwaltung o Auswahl und Einsatz von Werkzeugen Umgang mit APIs o API-Dokumentation o Einbinden von Bibliotheken o Auswahl und Einsatz von Bibliotheken o Datenspeicherung Kompetenzmodell-IT_V8.doc 20/203 • Anwendungsprogrammierung o GUI-Entwicklung o Hardwarenahe Programmierung o Dynamische Webapplikationen Anmerkung: Eines der Hauptträgerfächer der Abteilung für Informationstechnologie ist PPM (Projekte und Projektmanagement). Zur Erstellung der Deskriptoren werden keine Inhalte aus PPM herangezogen, da die Gruppe Projektmanagement als Methode versteht, welche sich durch alle Inhaltskompetenzen zieht, lt. Lehrplan wie z.B. Fähigkeiten und Kompetenzen aus den Bereichen: Softwareentwicklungsprozesses : Phasenmodelle, Phasen im Einzelnen, Gewichtung der Phasen. Vertrag und Pflichtenheft: Methoden zur Erstellung des Pflichtenheftes. Projektmanagement: Aufgaben, Verfahren, Projektplanung, Projektdurchführung, Dokumentation. Projektsteuerung: Gesprächs- und Verhandlungsführung, Teamarbeit, Gruppendynamik, Strategien der Konfliktlösung 5.1.2 Handlungskompetenzen Die folgenden Kompetenzbereiche beschreiben Handlungen, die für die Bearbeitung und Nutzung der inhaltlichen Teilbereiche der Informationstechnologie erforderlich sind. A Wiedergeben7 B Verstehen 7 C Anwenden D Analysieren E Entwickeln Sie können wie folgt in der IT umschrieben werden: 7 Wiedergeben Umfasst die Kompetenz informationstechnologische Grundkenntnisse zu replizieren. Verstehen Umfasst die Kompetenz informationstechnologische Grundkenntnisse zu begreifen und deren Zusammenhänge zu erkennen. Dazu ist es erforderlich, sich die notwendige Fachsprache anzueignen und zu verwenden. Anwenden Umfasst die Kompetenz, berufsspezifische und praxisnahe Aufgabenstellungen mit Hilfe der geeigneten Werkzeuge umzusetzen. Wie in [1.2] beschrieben, werden Wiedergeben und Verstehen zusammengefasst. Kompetenzmodell-IT_V8.doc 21/203 Analysieren Umfasst die Kompetenz, berufsspezifische und praxisnahe Aufgabenstellungen mit Hilfe informationstechnischer Methoden zu analysieren. Entwickeln Umfasst die Kompetenz, berufsspezifische und praxisnahe Aufgabenstellungen mit Hilfe informationstechnischer Methoden ggf. zu analysieren und die dafür passenden Lösungswege und/oder Modelle mit Wissenstransfer auf verschiedenen Ebenen zu entwickeln. Bei dem in [5], Kap 4.2.3.1 beschriebenen Kompetenzmodell nach Anderson und Krathwohl (2001) gilt für die Handlungsdimension: A: Wiedergeben 8 Diese erste Stufe beinhaltet die Wiedergabe von Fachwissen und kann anhand folgender Verben beschrieben werden: • • • • kennen reproduzieren angeben beschreiben B: Verstehen Diese Kategorie umfasst die Übertragung von etwas Gelerntem auf einen bestimmten Sachverhalt. Dadurch wird ein Vergleich ermöglicht, Zusammenhänge werden erkannt. • • • • • • • • • aus Beobachtung erfassen systematisch ordnen erklären charakterisieren vergleichen / Instanzen oder Begriffe klassifizieren / zuordnen einordnen, darstellen und erläutern zusammenfassen begründen Schlussfolgerungen ziehen C: Anwenden Die Kategorie Anwenden enthält das Abarbeiten von vorgegebenen Schritten. Hierbei ist die Struktur bereits vorhanden und die Lösung eines Problems kann durch einfachen Transfer erfolgen. Der zentrale Punkt beschreibt die Nutzung oder Anwendung von gelernten Verfahrensweisen. • • • • • • • messen auswerten, ausrechnen ausführen, durchführen präparieren umsetzen testen (z.B. von Werkzeugen) Präsentationen erstellen 8 Wie in [1.2] beschrieben, wird A: Wiedergeben alleine nicht verwendet. Mindestanforderung ist B: Verstehen Kompetenzmodell-IT_V8.doc 22/203 D: Analysieren Unter Analysieren wird verstanden, dass ein gelernter Inhalt neu strukturiert wird, oder eigene Kriterien entwickelt und übertragen werden. • • • • • • • • • • • modellhaft darstellen, auswerten und darstellen interpretieren ableiten Modelle voneinander abgrenzen Prinzipien übertragen an einer Theorie orientiert beschreiben bewerten, reflektieren, beurteilen umgehen mit unvollständiger Information entscheiden evaluieren Fehler suchen E: Entwickeln Die letzte Stufe der Handlungsebene wird als Entwickeln bezeichnet. Dabei ist gemeint, dass von der Schülerin/dem Schüler eigenständig etwas Neues konzipiert wird, das zur Lösung eines Problems führt. • • • • • • konstruieren Untersuchungen / Entwürfe konzipieren planen Formeln und Funktionen erstellen Modelle entwerfen, Prognosen erstellen Lösungskonzepte erarbeiten Kompetenzmodell-IT_V8.doc 23/203 5.2 Die Vernetzung der Kompetenzen Diese Vernetzung der allgemeinen Kompetenzen und der inhaltlichen Kompetenzen wird in folgender Graphik dargestellt. Die Realisierung eines solchen Kompetenzpaares in Form von Aufgaben kann in verschiedenen Anspruchsniveaus erfolgen. Zweidimensionales Kompetenzmodell Informationstechnologie Handlung zw 1 Net ch er k t e 2 Med n ik h ien t ec n ik 3 Sy s t em t e c h n ik s t em e nssy r m at io k lu n g 4 In f o en t w ic e r a w t 5 So f Inhalt Kompetenzmodell-IT_V8.doc AW ied BV ers te erg e C he n D An w EE ntw An aly sie en ren de n ick eln be n 24/203 6 Deskriptoren Die zu erreichenden Kompetenzen werden durch die Deskriptoren umfassend abgebildet. Sie umfassen erwünschte Leistungen der Schüler und Schülerinnen in den unterschiedlichen Inhalts- und Handlungsbereichen 9 Deskriptoren sollen also in lernergebnisorientierter Form die an den Schüler bzw. die Schülerin gestellte Anforderung zum Ausdruck bringen. z.B.: HANDLUNG INHALT NETZWERKTECHNIK MEDIENTECHNIK ……………. VERSTEHEN ANWENDEN ………. Ich kann die wesentlichen Milestones der Entwicklung des Internets wiedergeben und daraus Schlussfolgerungen auf gegenwärtige Entwicklungen ziehen Ich kann die wichtigsten Kabeltypen gegenüberstellen. ………. Ich kann … Ich kann den Begriff HTML definieren und die geschichtliche Entwicklung inkl. aktueller Standards erklären. Ich kann …... Ich kann Verweise in einer Webseite einsetzen und multimediale Inhalte einbetten. Ich kann …. ………… Ich kann ….. …………. ………. Zusätzliche Erläuterungen und Klarstellungen vermitteln die beigefügten prototypischen Unterrichtsbeispiele. Deskriptorenkodierung: <Fachrichtung><Schwerpunkt>-<Inhalt>.<Nummerierung>-<Handlung> z.B: IT-1.1-A ITN-1.101-A Fachrichtung IT Informationstechnologie Schwerpunkt IT ITN ITS ITM 9 = Kern – für alle Ausbildungsschwerpunkte = Netzwerktechnik 10 = System- und Informationstechnik = Internet- und Medientechnik Siehe dazu [5], Seite 23 Noch nicht umgesetzt, siehe genauer in [1.2] und [4] 10 Kompetenzmodell-IT_V8.doc 25/203 Inhalt 1 2 3 4 5 Handlung A B C D E Netzwerktechnik Medientechnik Systemtechnik Informationssysteme Softwareentwicklung Wiedergeben Verstehen Anwenden Analysieren Entwickeln Nummerierung Fortlaufende Nummerierung aller Deskriptoren eines Kreuzungspunktes nach folgendem Schema : Deskriptoren des Kerns: n = 001 .. 100 Deskriptoren der Spezialisierung: n = 101 .. 199 6.1 Deskriptoren für den Kernbereich 6.1.1 Inhaltsbereich Netzwerktechnik IT-1.1-B IT-1.2-B IT-1.3-B IT-1.4-B IT-1.5-B IT-1.6-B IT-1.7-B IT-1.8-B IT-1.9-B IT-1.10-B IT-1.11-B IT-1.12-B IT-1.13-B IT-1.14-C IT-1.15-C IT-1.16-C IT-1.17-C IT-1.18-C IT-1.19-D IT-1.20-D Ich kann die Notwendigkeit der selbstständigen Wegewahl eines Datenpaketes durch das Internet begründen. Ich kann Computernetze nach Umfang, Dienstangebot, Topologie und Mediennutzung charakterisieren und vergleichen. Ich kann das OSI- und TCP/IP-Modell beschreiben. Ich kann Normen von Standardisierungsgremien für Rechnerkommunikation heraussuchen. Ich kann die Vorgehensweise zum Erwerb von IP-Adressen erklären. Ich kann die wichtigsten WAN-Termini beschreiben. Ich kann die Grundlagen der Signalausbreitung in Kabeln charakterisieren. Ich kann die grundlegende Funktionsweise eines zellenbasierten Funksystems charakterisieren. Ich kann die Funktionsweise IP-basierender Telefonie erklären. Ich kann den Aufbau eines WLAN-basierenden Systems darstellen. Ich kann eine Kaufentscheidung für aktive Netzwerkkomponenten treffen und begründen. Ich kann grundlegende Funktionsprinzipien einer Firewall erklären. Ich kann die Notwendigkeit der Komplexität von Passwörtern begründen. Ich kann die wichtigsten Kabeltypen gegenüberstellen. Ich kann ein Netzwerkkabel selbst herstellen und überprüfen. Ich kann Verkabelungsarbeiten innerhalb von Räumen normgerecht ausführen. Ich kann einen VPN-Client installieren und konfigurieren. Ich kann facheinschlägige Rechtsvorschriften für die Internetpräsenz anwenden. Ich kann die Notwendigkeit eines Kommunikationsmodells bewerten und analysieren. Ich kann ein "Big Picture" zeichnen; also den Weg eines Datenpaketes von der Quelle zum Ziel analysieren. Kompetenzmodell-IT_V8.doc 26/203 IT-1.21-D Ich kann die Verfahren "Switching" und "Routing" hinsichtlich ihrer Gemeinsamkeiten und Unterschiede analysieren. IT-1.22-D Ich kann Probleme für die redundante Anbindung an Serviceprovider modellhaft darstellen. IT-1.23-D Ich kann die wichtigsten Tools zur Fehlersuche in Netzwerken ausführen und deren Ergebnis interpretieren. IT-1.24-D Ich kann die Notwendigkeit und das Grundprinzip einer rechtsverbindlichen Email evaluieren. IT-1.25-D Ich kann Funktionsanforderungen an Firewallsysteme bewerten. IT-1.26-D Ich kann die Entscheidung über die Notwendigkeit eines VPN-Systems treffen. IT-1.27-D Ich kann einfache Angriffsszenarien analysieren. IT-1.28-D Ich kann die Notwendigkeit einer unternehmensweiten Sicherheitsrichtlinie bewerten. IT-1.29-D Ich kann die wichtigsten Protokolle und Dienste in das OSI Modell einordnen und beschreiben. IT-1.30-E Ich kann Berechnungen zur Gestaltung und Dimensionierung von Adressräumen ausführen. 6.1.2 Inhaltsbereich Medientechnik IT-2.1-B IT-2.2-B IT-2.3-B IT-2.4-B IT-2.5-B IT-2.6-C IT-2.7-C IT-2.8-C IT-2.9-C IT-2.10-C IT-2.11-C IT-2.12-C IT-2.13-C IT-2.14-C IT-2.15-C IT-2.16-D IT-2.17-D IT-2.18-D IT-2.19-D IT-2.20-D Ich kann den Begriff HTML definieren und die geschichtliche Entwicklung inkl. aktueller Standards erklären. Ich kann die unterschiedlichen Browsertypen bei der Erstellung einer Webseite berücksichtigen. Ich kann die Eigenschaften einer Vektorgrafik erklären. Ich kann die Eigenschaften einer Pixelgrafik erklären. Ich kann die Bedeutung barrierefreier Benutzerschnittstellen erklären. Ich kann mit HTML-Elementen Text einer statischen Webseite gestalten. Ich kann Verweise in einer Webseite einsetzen und multimediale Inhalte einbetten. Ich kann den Zweck der Verwendung von CSS erklären und CSS in HTML einbinden. Ich kann mit CSS Formatierungen von Elementen auf Webseiten vornehmen. Ich kann eine Angabe für die Zeichencodierung vornehmen und die damit verbundenen Problematiken erklären. Ich kann animierte GIFs unter Berücksichtigung wichtiger gestalterischer Gesichtspunkte erstellen. Ich kann fototechnische Grundlagen erklären und an Hand praktischer Beispiele anwenden. Ich kann geeignete Methoden zur Optimierung der Benutzerinteraktion anwenden. Ich kann die Grundlagen der Farbenlehre anwenden. Ich kann die typografischen Grundlagen anwenden. Ich kann die durch Einschränkungen von HTML entstehenden Probleme analysieren und Lösungsmöglichkeiten vorschlagen. Ich kann ein Bild analysieren und adäquate Bildmanipulationstechniken anwenden. Ich kann ein Bild in einem für den Anwendungszweck geeigneten Format speichern. Ich kann ein für den jeweiligen Einsatzzweck geeignetes Ein- bzw. Ausgabegerät auswählen und bedienen. Ich kann Audiomaterial in einem für den Anwendungszweck geeigneten Format speichern. Kompetenzmodell-IT_V8.doc 27/203 IT-2.21-D Ich kann ein für den jeweiligen Einsatzzweck geeignetes Ein- bzw. Ausgabegerät auswählen und bedienen. IT-2.22-D Ich kann Videomaterial in einem für den Anwendungszweck geeigneten Format speichern. IT-2.23-D Ich kann ein für den jeweiligen Einsatzzweck geeignetes Ein- bzw. Ausgabegerät auswählen und bedienen. IT-2.24-D Ich kann ein ergonomisches Interface entwerfen. IT-2.25-E Ich kann mittels Tabellen und Frames Elemente positionieren und Webseiten entwickeln. IT-2.26-E Ich kann HTML-Formulare entwerfen und eine geeignete Methode zur Übermittlung auswählen. IT-2.27-E Ich kann Scriptbereiche in HTML definieren. IT-2.28-E Ich kann ereignisgesteuerte HTML-Seiten mit Scripts erstellen. IT-2.29-E Ich kann mittels DOM-Manipulationen Browserseiten gestalten. IT-2.30-E Ich kann vektororientierte Animationen erstellen und im Web veröffentlichen. 6.1.3 Inhaltsbereich Systemtechnik IT-3.1-B IT-3.2-B IT-3.3-B IT-3.4-B IT-3.5-B IT-3.6-B IT-3.7-B IT-3.8-B IT-3.9-B IT-3.10-B IT-3.11-B IT-3.12-B IT-3.13-C IT-3.14-C IT-3.15-C IT-3.16-C IT-3.17-C IT-3.18-C IT-3.19-C IT-3.20-C IT-3.21-C Ich kann die Komponenten eines Computersystems und ihr Zusammenwirken beschreiben. Ich kann unterschiedliche Anforderungen an Computersysteme erläutern und begründen. Ich kann Technologie und Arbeitsweise von Massenspeichermedien erläutern. Ich kann Bussysteme und Standardschnittstellen eines PCs beschreiben. Ich kann den Aufbau eines Mikroprozessors bzw. Mikrocontrollers beschreiben. Ich kann den prinzipiellen Befehlsablauf eines Mikroprozessors bzw. Mikrocontrollers beschreiben. Ich kann die wichtigsten elektrotechnische Begriffe, die elektrischen Größen und Einheiten erklären. Ich kann die wesentlichen Eigenschaften der wichtigsten elektronischen Bauelemente beschreiben. Ich kann die Funktionen von grundlegenden Bauelementen der Digitaltechnik erläutern. Ich kann die Grundschaltungen zur Messung elektrischer Größen erklären. Ich kann nichtelektrische Größen messtechnisch erfassen. Ich kann Grundkonzepte von Server-Überwachungssoftware erklären. Ich kann Hardware-Komponenten installieren. Ich kann einen Rechner aufrüsten. Ich kann PC-Standardschnittstellen mechanisch und elektrisch verbinden. Ich kann die in modernen Betriebssystemen implementierten Konzepte anwenden. Ich kann aktuelle Betriebssysteme und Applikationen installieren und konfigurieren. Ich kann grundlegende Serverdienste einrichten, konfigurieren und warten. Ich kann das Betriebsverhalten von Analog-Digital-, Digital-Analog-Umformern erklären und geeignete Wandler auswählen. Ich kann die für den systemübergreifenden Dateizugriff erforderlichen Komponenten einrichten. Ich kann technische Subsysteme an den Rechner anschließen und in Betrieb nehmen. Kompetenzmodell-IT_V8.doc 28/203 IT-3.22-D Ich kann Hardwarefehler finden und beheben. IT-3.23-D Ich kann Betriebssysteme beurteilen und für bestimmte Zwecke das geeignete auswählen. IT-3.24-D Ich kann Schaltungen mit Wechselspannungsquellen analysieren und berechnen. IT-3.25-D Ich kann elektronische Grundschaltungen analysieren. IT-3.26-D Ich kann Daten von einem Betriebssystem zu einem anderen übertragen. IT-3.27-D Ich kann anforderungsgerechte Serverhardware auswählen. IT-3.28-D Ich kann eine Backupstrategie für eine gegebene Anforderung auswählen. IT-3.29-E Ich kann Wartungsarbeiten in modernen Betriebssystemen und Applikationen planen und durchführen sowie wiederkehrende Abläufe automatisieren. 6.1.4 Inhaltsbereich Informationssysteme IT-4.1-B IT-4.2-B IT-4.3-B IT-4.4-B IT-4.5-B IT-4.6-B IT-4.7-B IT-4.8-B IT-4.9-B IT-4.10-B IT-4.11-B IT-4.12-B IT-4.13-C IT-4.14-C IT-4.15-C IT-4.16-C IT-4.17-C IT-4.18-C IT-4.19-C IT-4.20-D IT-4.21-D IT-4.22-D Ich kann die Motivationen für den Einsatz von DBMS begründen und die Problematiken bei Nichtverwendung aufzeigen. Ich kann die historische Entwicklung von Datenbanken erklären und typische Realisierungen von DBMS vergleichen. Ich kann die Ebenen des ANSI-SPARC-Modells benennen und die zugrunde liegenden Konzepte erklären. Ich kann die Elemente eines ER/EER-Modells benennen und ihre Bedeutung erklären. Ich kann die Elemente des Relationenmodells benennen und ihre Bedeutung erklären. Ich kann den Begriff "funktionale Abhängigkeiten" erklären und deren Bedeutung für die Integrität der Daten aufzeigen. Ich kann den Begriff Transaktion erklären und die Voraussetzungen für eine korrekte Abarbeitung nennen. Ich kann die Zielsetzungen von Sperren erklären und die eventuell auftretenden Probleme erläutern. Ich kann die Begriffe DDL, DML, DQL und DCL differenzieren und jeweils Beispiele in SQL zuordnen. Ich kann die Einsatzgebiete von einem Cursor erklären. Ich kann den grundlegenden Aufbau eines PDF und XML-Dokuments beschreiben. Ich kann den Begriff LMS definieren und kenne die bekanntesten Vertreter. Ich kann Daten in Tabellen einfügen, Daten verändern und Daten löschen. Ich kann den Aufbau von Views erklären und deren Vor- und Nachteile nennen. Ich kann Indizes auf Attribute von Tabellen setzen. Ich kann mit Hilfe von Assistenten Daten importieren und exportieren. Ich kann inkrementelle und vollständige Backups erstellen bzw. einen Wiederanlauf initiieren. Ich kann die Notwendigkeiten von Accountingsystemen nennen, Benutzer/Rollen anlegen und Rechte vergeben. Ich kann ein einfaches CMS System installieren, Benutzer verwalten, Module hinzufügen und das Design abändern. Ich kann aus einem Datenmodell ein Relationenmodell erstellen und analysieren. Ich kann die 1., 2., 3. bzw. BCNF definieren und die Problematiken bei Nichteinhaltung erläutern und analysieren. Ich kann für eine gegebene Relation bestimmen, in welchen Normalformen diese ist und bei Nichterfüllung eine korrekte Zerlegung angeben. Kompetenzmodell-IT_V8.doc 29/203 IT-4.23-D Ich kann die Problematiken bei parallel auftretenden Transaktionen erkennen und in Fehlerklassen kategorisieren. IT-4.24-D Ich kann Relationen erstellen, Relationenschemata ändern und referentielle Integrität gewährleisten. IT-4.25-D Ich kann selbstständig ein einfaches DBSY aufsetzen. IT-4.26-E Ich kann ein Datenmodell für eine Aufgabenstellung entwerfen bzw. bestehende Modelle auf Korrektheit untersuchen. IT-4.27-E Ich kann sowohl einfache Abfragen als auch geschachtelte Abfragen in SQL entwickeln. IT-4.28-E Ich kann komplexere Abfragen mit Joins, Gruppierungen und Unterabfragen für konkrete Problemstellungen entwickeln. IT-4.29-E Ich kann ein Programm entwickeln, das Daten eines DBSY verwendet. IT-4.30-E Ich kann Stored Procedures für einfache Aufgaben entwickeln. IT-4.31-E Ich kann die Einsatzgebiete von Trigger nennen, Trigger klassifizieren und für einfache Anwendungen entwickeln. IT-4.32-E Ich kann gültige XML-Dokumente erzeugen. 6.1.5 Inhaltsbereich Softwareentwicklung IT-5.1-B IT-5.2-B IT-5.3-B IT-5.4-B IT-5.5-B IT-5.6-B IT-5.7-B IT-5.8-B IT-5.9-B IT-5.10-B IT-5.11-B IT-5.12-C IT-5.13-C IT-5.14-C IT-5.15-C IT-5.16-C IT-5.17-C IT-5.18-D IT-5.19-D Ich kann die wichtigsten skalaren Datentypen einer höheren Programmiersprache erklären. Ich kann das Konzept der Rekursion und ihre Anwendungsgebiete erklären. Ich kann den Ablauf der wichtigsten Operationen bei dynamischen Datenstrukturen erklären. Ich kann die wichtigsten UML-Diagramme und deren Einsatz erklären. Ich kann ein gegebenes Klassendiagramm erklären. Ich kann ein gegebenes Sequenzdiagramm erklären. Ich kann in den Grundzügen erklären, wie man ein Software-Projekt nach einer objektorientierten Entwicklungsmethode durchführt. Ich kann API-Dokumentationen lesen und verstehen. Ich kann den Ablauf und die Aufgaben der beim Erstellen eines Programms eingesetzten Tools beschreiben. Ich kann den Unterschied zwischen Dateien im Text- und Binärformat erklären. Ich kann in Grundzügen beschreiben, wie der Zugriff über Hardwareschnittstellen auf verschiedenen Betriebssystemen und Plattformen in Anwendungsprogrammen möglich ist. Ich kann grafisch oder verbal dargestellte Algorithmen in die Anweisungsfolge einer höheren Programmiersprache überführen. Ich kann geeignete Datentypen wählen, damit Konstanten bzw. Variablen definieren und diese verwenden. Ich kann statische Datenstrukturen aus einfachen Datentypen zusammensetzen und mit passenden Anweisungen bearbeiten. Ich kann das Konzept des Polymorphismus in einer Anwendung einsetzen. Ich kann eine mittels UML-Diagrammen spezifizierte Umweltbeschreibung in einer objektorientierten Programmiersprache umsetzen. Ich kann gegebene Schnittstellen implementieren. Ich kann einfache algorithmische Problemstellungen analysieren, einen Lösungsweg finden und diesen grafisch darstellen. Ich kann die grundlegenden Konzepte und Möglichkeiten des Sortierens und Suchens erklären und einen Algorithmus auswählen. Kompetenzmodell-IT_V8.doc 30/203 IT-5.20-D Ich kann die wichtigsten dynamischen Datenstrukturen vergleichen, auswählen und einsetzen. IT-5.21-D Ich kann im Rahmen der Programmentwicklung Fehler finden und beheben. IT-5.22-D Ich kann einfache Testfälle definieren und damit Programme testen. IT-5.23-E Ich kann Algorithmen mit Hilfe von Unterprogrammen strukturieren und in einer höheren Programmiersprache umsetzen. IT-5.24-E Ich kann mit einer gängigen objektorientierten Sprache Datenkapselung bei einfachen Aufgaben einsetzen. IT-5.25-E Ich kann eine gegebene Anwendungssituation analysieren und daraus ein UMLKlassendiagramm ableiten. IT-5.26-E Ich kann einfache Schnittstellen definieren. IT-5.27-E Ich kann externe Programmbausteine in eigene Programme integrieren. IT-5.28-E Ich kann Dateien im Text und Binärformat bei einfachen Aufgaben einsetzen. IT-5.29-E Ich kann einfache Programme mit einer modernen, grafischen Benutzeroberfläche entwickeln. IT-5.30-E Ich kann in einer gängigen Programmiersprache einfache dynamische Webseiten erstellen. Kompetenzmodell-IT_V8.doc 31/203 6.1.6 Deskriptorengebirge 35 30 25 Netzwerktechnik 20 Medientechnik A B C D E Summe 15 Systemtechnik 10 Informationssysteme 5 Softwareentwicklung 0 A Kompetenzmodell-IT_V8.doc B C D E Summe 32/203 7 Unterrichtsbeispiele Unterrichtsbeispiele haben die Aufgabe das Kompetenzmodell zu illustrieren. Anhand der Beispiele können die Lehrer und Lehrerinnen abschätzen, welche Leistungen von den Schülern und Schülerinnen zu erbringen sind 11. Dem Unterrichtsbeispiel sind ein oder mehrere Deskriptoren zugeordnet. Folgende Prinzipien liegen der Erstellung der Unterrichtsbeispiele zugrunde: • • • • In Übereinstimmung mit der Festlegung als Regelstandard, soll ein prototypisches Unterrichtsbeispiel von einem durchschnittlichen Schüler mit einer durchschnittlichen Leistung gelöst werden können. Der für die Bearbeitung erforderliche Zeitrahmen orientiert sich an jenem vergleichbarer Aufgaben im Unterricht. Jedes Unterrichtsbeispiel hat einen Lösungsvorschlag Die Unterrichtsbeispiele können als Grundlage für die Erstellung von Testitems herangezogen werden. 7.1 Beispiel 1 - Array transponieren (in Arbeit) Fachgruppe Informationstechnologie Titel Array transponieren Relevante Deskriptoren ITIch kann statische Datenstrukturen aus einfachen 5.14- Datentypen zusammensetzen und mit passenden C Anweisungen bearbeiten. Themenbereiche Fertigkeiten und Softwareentwicklung Statische Datenstrukturen Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel eine Entwicklungsumgebung Quelle - Zeitbedarf in Minuten 30 Strukturierte Programmierung: 7.1.1 Aufgabe Sie werden beauftragt, eine Auswertung statistischer Daten für Ihren Vorgesetzten anzufertigen. Dabei liegen die Daten leider zeilenweise und nicht spaltenweise vor. Somit es notwendig die Tabelle zu transponieren. Entwickeln Sie ein Programm, das die Zeilen und Spalten eines 2-dim. Arrays der Größe N x N vertauscht. 7.1.2 Lösungsvorschlag In Java 5: int [][] a = {{8,7,6,5},{3,5,7,3},{1,2,4,3},{7,4,5,3}}; int zeile,spalte; int N = a.length; 11 Siehe dazu [5], Seite 25 Kompetenzmodell-IT_V8.doc 33/203 int [][] b = new int [N][N]; for (zeile = 0; zeile < N; zeile++) { for (spalte = 0; spalte < N; spalte++) { b[zeile][spalte] = a[spalte][zeile]; } } 7.2 Beispiel 2 - Auswahl geeigneter Datenstrukturen Fachgruppe Informationstechnologie Titel Auswahl geeigneter Datenstrukturen Relevante Deskriptoren ITIch kann die wichtigsten dynamischen Datenstrukturen 5.20-D vergleichen, auswählen und einsetzen. Themenbereiche Fertigkeiten und Softwareentwicklung Strukturierte Dynamische Datenstrukturen Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel keine Quelle - Zeitbedarf in Minuten 15 Programmierung: 7.2.1 Aufgabe Wählen Sie für die angeführten Anwendungssituationen die geeignete Datenstruktur aus und begründen Sie Ihre Wahl: 1. Sie erstellen ein Programm, das u.a. die Häufigkeit von Wörtern in einer Datei untersucht. Als Ergebnis benötigen Sie eine Liste aller Wörter. 2. Sie erstellen ein Programm, dass über das Netzwerk Anfragen von mehreren Clients bekommt. Nachdem die Abarbeitung der Anfragen etwas länger dautert, werden die Anfragen zwischengespeichert. Es soll aber garantiert werden, dass die zuerst gestellte Anfrage auch zuerst bearbeitet wird. 3. Sie Lesen aus einer Logdatei alle Usernamen aus, die sich in den letzen Wochen am Server angemeldet haben. Das Programm soll eine Liste alle User liefern, wobei jeder User nur einmal enthalten sein soll. 4. Sie sollen mit Ihrem Programm Messwerte von eine Hardwareschnittstelle einlesen. Dabei ist es wichtig, dass die Messwerte genau in der Reihenfolge erhalten bleiben, wie Sie sie einlesen und auch gleiche Messwerte erhalten bleiben. 5. Sie erstellen ein Programm, mit dem man in einem Netzwerk einen bestimmten Netzwerkknoten suchen kann. Dabei hantelt sich ihr Programm von einem Knoten ausgehend zu allen ereichbaren Knoten und von dort wiederum weiter. Wenn es schlussendlich den gesuchten Knoten gefunden hat, so soll es den Pfad zu diesem Knoten liefern. Zur Auswahl stehen: 1. 2. 3. 4. 5. Set List Queue Stack Map / Dictionary Achtung: Jede Datenstruktur soll nur einmal verwendet werden! Kompetenzmodell-IT_V8.doc 34/203 7.2.2 Lösungsvorschlag • • • • • 1 = 5, weil Key/Value-Paare benötigt werden (Wort --> Häufigkeit) 2 = 3, weil eine Queue nach dem FIFO-Prinzip (First In First Out) funktioniert 3 = 1, weil eine Set keine Duplikate speichert 4 = 2, weil eine List verschiedene Werte in einer bestimmten Reihenfolge (Index) speichert. Duplikate sind damit unterscheidbar. 5 = 4, weil ein Stack nach dem LIFO-Prinzip (Last In First Out) funktioniert. Der zuletzt besuchte Knoten liegt oben auf dem Stack und kann als erstes wieder entfernt werden, wenn ein Pfad über einen anderen Knoten eingeschlagen wird. Der restliche Pfad bis zu diesem Knoten bleibt am Stack erhalten. 7.3 Beispiel 3 - Auswahl von Backup-Speichermedien (in Arbeit) Fachgruppe Informationstechnologie Titel Auswahl von Backup-Speichermedien Relevante Deskriptoren ITIch kann Technologie und Arbeitsweise 3.3-B Massenspeichermedien erläutern. Themenbereiche Fertigkeiten von und Systemtechnik Systemarchitekturen: Aufbau und Wirkungsweise von Massenspeichern Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 10 7.3.1 Aufgabe Sie haben die Aufgabe, für ein Kleinunternehmen ein minimales Datensicherungskonzept zu erarbeiten. Als Speichermedien kommen Festplatte, DVD, USB-Flashspeicher und Bandlaufwerk in Frage. Ordnen Sie diese Speichermedien hinsichtlich folgenden Kriterien von gut bis schlecht: • • • Suchgeschwindigkeit Zuverlässigkeit Lebensdauer 7.3.2 Lösungsvorschlag • • • Suchgeschwindigkeit:Festplatte, USB-Flashspeicher, DVD, Bandlaufwerk Zuverlässigkeit:Bandlaufwerk, Festplatte, USB-Flashspeicher, DVD Lebensdauer:DVD, Bandlaufwerk, Festplatte, USB-Flashspeicher 7.4 Beispiel 4 - CSV-Dateien lesen (in Arbeit) Fachgruppe Informationstechnologie Titel CSV-Dateien lesen Relevante Deskriptoren IT-5.28- Ich kann Dateien im Text und Binärformat bei E einfachen Aufgaben einsetzen. Themenbereiche Kompetenzmodell-IT_V8.doc und Softwareentwicklung - Umgang mit APIs: 35/203 Fertigkeiten Datenspeicherung Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel eine Entwicklungsumgebung zur Erstellung objektorientierter Programme Quelle - Zeitbedarf in Minuten 100 7.4.1 Aufgabe Überraschenderweise gibt es in den meisten Standardbibliotheken keine Klassen, um Comma Separated Value (CSV)-Dateien zu verarbeiten. Erstellen Sie eine Klasse namens CSVReader, die CSV-Dateien einlesen kann. Demonstrieren Sie die Funktionsweise Ihrer implementierten Klasse, indem Sie eine einfache Testklasse CSVTester erstellen, die eine CSV-Datei mi der Klasse CSVReader einliest und auf der Konsole ausgibt. Zur Information: CSV-Dateien haben eine sehr einfache Struktur, es gibt aber ein paar Sonderfälle, die zu berücksichtigen sind: Standardfälle: • • • Jeder Datensatz entspricht einer Zeile Werte werden durch Komma getrennt Der erste Datensatz in eine CSV-Datei kann ein Header-Record mit Feld-Namen sein Sonderfälle: • • • • Führende Leerzeichen bzw. Tabs sowie Leerzeichen/Tabs neben dem Komma werden ignoriert. Werte mit eingebetteten Kommata müssen unter doppelte Anführungszeichen gesetzt werden. Werte, die ein doppeltes Anführungszeichen beinhalten, müssen ebenfalls von doppelten Anführungszeichen umgeben werden und das eingebettete doppelte Anführungszeichen muss durch zwei aufeinanderfolgende doppelte Anführungszeichnen ersetzt werden. Sollen Werte führende oder abschließende Leerzeichen besitzen, so müssen sie ebenfalls unter doppelte Anführungszeichen gesetzt werden. Testen Sie Ihre Lösung mit folgender CSV-Datei: a,b,c Wert1,"Wert2 ""mit"" Anführungszeichen","Wert3, mit Trennzeichen" Wert4,""" Wert5 mit führendem Leerzeichen""",Wert6 7.4.2 Lösungsvorschlag In Java 5: CSVTester: import java.io.*; import java.util.*; Kompetenzmodell-IT_V8.doc 36/203 public class CSVTester { public CSVTester() { String fileName = ""; try { System.out.print("Bitte eine CSV-Datei zum Einlesen angeben: "); Scanner console = new Scanner(System.in); fileName = console.next(); File file = new File(fileName); FileReader reader = new FileReader(file); CSVReader csvReader = new CSVReader(reader,';'); List csvData = csvReader.readAll(); System.out.print("Die Daten: "); for (Object element : csvData) { String[] line = (String[])element; for (String str : line) { System.out.print("[" + str + "]"); } System.out.println(); } } catch (Exception ex) { System.err.println("Fehler beim Verarbeiten der CSVDatei " + fileName); ex.printStackTrace(); } } public static void main(String[] args) { new CSVTester(); } } CSVReader: import java.io.*; import java.util.*; /** * Eine einfache CSVReader-Klasse */ public class CSVReader { private private private private Werts BufferedReader br; // Reader zum Lesen der CSV-Daten boolean hasNext = true; // Flag für den Lesevorgang char separator; // Trennzeichen zwischen den Werten char quotechar; // Anführungszeichen für Anfang und Ende eines /** * Erzeugt ein CSVReader Objekt * * @param reader Reader zum Lesen der CSV-Daten * @param separator Trennzeichen (z.B. , oder ;) */ public CSVReader(Reader reader, char separator) { this.br = new BufferedReader(reader); this.separator = separator; this.quotechar = '"'; } /** Kompetenzmodell-IT_V8.doc 37/203 * Liest die komplette Datei in eine List, wobei jedes Element der Liste eine Zeile der CSV-Datei als String[] darstellt * * @return eine List mit String[] Elementen ( = Zeile der Datei) * @throws IOException Wenn beim Einlesen Probleme auftreten */ public List readAll() throws IOException { List allElements = new ArrayList(); while (hasNext) { String[] nextLineAsTokens = readNext(); if (nextLineAsTokens != null) { allElements.add(nextLineAsTokens); } } return allElements; } /** * Liest die nächste Zeile von der Datei als String[] ein * * @return ein String[] der Zeile * @throws IOException Wenn beim Einlesen Probleme auftreten */ public String[] readNext() throws IOException { String nextLine = getNextLine(); if (hasNext) { return parseLine(nextLine); } else return null; } /** * Liest die nächste Zeile von der Datei ein * * @return die nächste Zeile von der Datei ohne Zeilenumbruch * @throws IOException Wenn beim Einlesen Probleme auftreten */ private String getNextLine() throws IOException { String nextLine = br.readLine(); if (nextLine == null) { hasNext = false; return null; } else return nextLine; } /** * Parst den String der Zeile und liefert ein String[] * * @param nextLine der Zeilenstring * @return ein String[] mit dne Werten der geparsten Zeile * @throws IOException Wenn beim Einlesen Probleme auftreten */ private String[] parseLine(String nextLine) throws IOException { if (nextLine == null) { return null; } List tokens = new ArrayList(); StringBuffer sb = new StringBuffer(); boolean inQuotes = false; Kompetenzmodell-IT_V8.doc 38/203 do { for (int i = 0; i < nextLine.length(); i++) { char c = nextLine.charAt(i); if (c == quotechar) { // Sonderfälle: entweder abschließendes Anführungszeichen // oder es folgt ein weiteres, maskiertes Anführungszeichen // --> nächstes Zeichen überprüfen: if (inQuotes // wir sind bereits in einem Wert mit Anführungszeichen && nextLine.length() > (i+1) // gibts noch ein Zeichen zum Untersuchen && nextLine.charAt(i+1) == quotechar ) { // ein zweites Anführungszeichn wurde gefunden // Der Wert wird mit einem Anführungszeichen eingelesen sb.append(nextLine.charAt(i+1)); i++; } else { inQuotes = !inQuotes; // Sonderfall der Form: aaa,bbb"cccc"ddd,eee if (i > 2 // wir beginnen keinen neue Zeile && nextLine.charAt(i-1) != this.separator // wir beginnen nicht mit einem maskierten Anführungszeichen && nextLine.length()>(i+1) && nextLine.charAt(i+1) != this.separator // wir sind nicht am Ende der Maskierung ) { sb.append(c); } } } else if (c == separator && !inQuotes) { tokens.add(sb.toString()); sb = new StringBuffer(); // beim nächsten Wert fortsetzen } else { sb.append(c); } } } while (inQuotes); tokens.add(sb.toString()); return (String[]) tokens.toArray(new String[0]); } } /** * Schließt den Reader zur Datei * * @throws IOException wenn das Schließen nicht klappt */ public void close() throws IOException { br.close(); } Kompetenzmodell-IT_V8.doc 39/203 7.5 Beispiel 5 - Computeraufrüstung (in Arbeit) Fachgruppe Informationstechnologie Titel Computeraufrüstung Relevante Deskriptoren IT-3.13-C Ich kann Hardware-Komponenten installieren. Themenbereiche Fertigkeiten und Systemtechnik Computerassemblierung: Installation und Integration von Rechnersystemen samt Peripherie Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 10 7.5.1 Aufgabe Sie betreuen in einem kleinen Unternehmen die IT-Hardware. In einem Server ist die eingebaute Netzwerkkarte defekt. Sie haben nun die Aufgabe, diesen Fehler zu beheben. Gleichzeitig möchten Sie bei dieser Gelegenheit den Hauptspeicher des Servers verdoppeln. Beantworten Sie folgende in diesem Zusammenhang entstehende Fragen: 1. Was müssen Sie bei der Beschaffung der Speichererweiterung beachten? 2. Was müssen Sie bei der Beschaffung der Netzwerkkarte beachten? 3. Welche Softwarearbeiten sind eventuell nach Einbau der neuen Hardware erforderlich? 7.5.2 Lösungsvorschlag 1. Bei Speichermodulen ist generell die Bauweise (SDRAM, DDR-RAM, DDR2-RAM ) und deren Taktfrequenz zu beachten. Speziell in Servern werden oft Speichermodule mit ECC (Error Checking and Correction) oder auch Registered Module eingesetzt. Solche Speichermodule sind an der zusätzlichen Bezeichnung R, ECC oder R ECC erkennbar. 2. Bei der Netzwerkkarte ist die Art des Steckplatzes zu beachten: PCI oder PCIExpress. 3. Falls nicht eine Netzwerkkarte gleichen Types verwendet wird, ist nach dem Einbau eventuell eine Treiberinstallation vorzunehmen. 7.6 Beispiel 6 - DHCP-Server Konfiguration Fachgruppe Informationstechnologie Titel DHCP-Server Konfiguration Relevante Deskriptoren IT-3.18- Ich kann grundlegende Serverdienste einrichten, C konfigurieren und warten. Themenbereiche Fertigkeiten und Systemtechnik Serverdienste Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Kompetenzmodell-IT_V8.doc - Betriebssysteme: 40/203 Zeitbedarf in Minuten 15 7.6.1 Aufgabe Das folgende Bild zeigt das Computernetzwerk eines Kleinbetriebes. Die IP-Konfiguration der Rechner soll von einem DHCP-Server erledigt werden. 1. Erstellen Sie eine minimale Konfiguration für einen DHCP-Server, damit dieser die erforderlichen Optionen und IP-Adressen korrekt liefert! Als Verleihzeit ist ein in der Praxis sinnvoller Wert (z.B. 1 Tag) anzusetzen. 7.6.2 Lösungsvorschlag Im folgenden steht der für diese Aufgabe relevante Teil einer Konfigurationsdatei für einen ISC-DHCP-Server unter Linux. Der DHCP-Server selbst bekommt seine Adresse statisch eingestellt. default-lease-time 86400; max-lease-time 86400; option routers 192.168.1.254; option subnet-mask 255.255.255.0; option domain-name-servers 192.168.1.1; #Gültigkeitsdauer der Adressen #Standard-Gateway subnet 192.168.1.0 netmask 255.255.255.0 {range 192.168.1.101 192.168.1.120;} #IP-Adressbereich für PCs host dns-server Server {hardware ethernet 08:00:2b:4c:59:23; fixed-address 192.168.1.1;} #fixe Adressreservierung für den 7.7 Beispiel 7 - Einstellen von Schnittstellenparametern eines Switch-Konsolenports Fachgruppe Informationstechnologie Titel Einstellen von Konsolenports Relevante Deskriptoren ITIch kann technische Subsysteme an den Rechner 3.21-C anschließen und in Betrieb nehmen. Kompetenzmodell-IT_V8.doc Schnittstellenparametern eines Switch- 41/203 Themenbereiche Fertigkeiten und Systemtechnik - Heterogene Systeme Integration technischer Subsysteme Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 10 und Integration: 7.7.1 Aufgabe Das folgende Bild zeigt die Beschriftung des Konsolenport eines managebaren EthernetSwitches. 1. Geben Sie an, was die Beschriftung bedeutet! 2. Welche Übertragungsparameter müssen Sie in einem Terminalprogramm einstellen, damit Sie sich mit dem Switch verbinden können? 7.7.2 Lösungsvorschlag 9600,n,8,1 bedeutet: Übertragung erfolgt mit 9600Bd, 8 Datenbit, keine Parität und einem Stoppbit. Einstellung Windows-Hyperterminal: Kompetenzmodell-IT_V8.doc 42/203 Die passende Einstellung für Flusssteuerung ist vom verwendeten Switch abhängig und muss experimentell ermittelt werden. 7.8 Beispiel 8 - Fehlersuche bei serieller Datenübertragung Fachgruppe Informationstechnologie Titel Fehlersuche bei serieller Datenübertragung Relevante Deskriptoren IT-3.22-D Ich kann Hardwarefehler finden und beheben. Themenbereiche und Fertigkeiten Systemtechnik Computerassemblierung: Fehlerdiagnose und Fehlersuche Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel ASCII-Tabelle Quelle - Zeitbedarf in Minuten 10 7.8.1 Aufgabe An einem PC ist über eine serielle Schnittstelle ein Strichcodeleser angeschlossen. Er wird von der mitgelieferten Software nicht erkannt. Bei der Fehlersuche werden mit einem Oszilloskop die Signale auf der Datenleitung aufgezeichnet. Im folgende Bild sehen Sie ein Oszillogramm, das beim Übertragen eines Zeichens über die serielle Schnittstelle aufgenommen wurde. 1. Ermitteln Sie aus dem Bild, welches Zeichen übertragen wurde! 2. Mit welcher Übertragungsgeschwindigkeit arbeitet die Übertragungssoftware? Kompetenzmodell-IT_V8.doc 43/203 7.8.2 Lösungsvorschlag Die RS232-Spannungspegel sind folgendermaßen den übertragenen Bitwerten zugeordnet: Bitwert 0: +10 Volt Bitwert 1: -10 Volt Das erste Bit ist das Startbit, die restlichen acht Bits ergeben sich daher zu 01101001, da das niederwertigste Bit zuerst übertragen wird. Laut ASCII-Tabelle entspricht das dem Buchstaben "i". Die neun übertragenen Bits böntigen 0,0075 Sekunden. Eine Bitzeit ergibt sich daher als ein Neuntel davon, nämlich 0,00083 Sek. Der Kehrwert davon ist die Bitrate (bzw. Baudrate) der Übertragung. Übertragen wurde daher das Zeichen "i" mit einer Baudrate von 1200 Baud. 7.9 Beispiel 9 - Flip Flop (in Arbeit) Fachgruppe Informationstechnologie Titel Flip Flop Relevante Deskriptoren IT5.6-B IT5.16C Themenbereiche Fertigkeiten Ich kann eine mittels UML-Diagrammen spezifizierte Umweltbeschreibung in einer objektorientierten Programmiersprache umsetzen. und Softwareentwicklung Dynamisches Softwareentwicklung UML Grundlagen Methodisch/Didaktische Hinweise Kompetenzmodell-IT_V8.doc Ich kann ein gegebenes Sequenzdiagramm erklären. - Objektorientierte - Objektorientierte Programmierung: Modell Programmierung: Einzelarbeit 44/203 Hilfsmittel keine Quelle - Zeitbedarf in Minuten - 7.9.1 Aufgabe 7.9.2 Lösungsvorschlag 7.10 Beispiel 10 - Fuhrpark (in Arbeit) Fachgruppe Informationstechnologie Titel Fuhrpark Relevante Deskriptoren ITIch kann mit einer gängigen objektorientierten Sprache 5.24-E Datenkapselung bei einfachen Aufgaben einsetzen. Themenbereiche Fertigkeiten und Softwareentwicklung Datenkapselung - Objektorientierte Programmierung: Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel eine Entwicklungsumgebung samt API Dokumentation Quelle - Zeitbedarf in Minuten 50 7.10.1 Aufgabe Sie werden von einem Kleinbetrieb beauftragt ein Programm zur Vewaltung des betriebeigenen Fuhrparks zu erstellen. Von jedem Fahrzeug im Fuhrpark ist der Name, das Jahr der Zulassung und die Leistung bekannt. Es soll möglich sein, einen Typenschein, der diese Informationen enthält auszugeben. 7.10.2 Lösungsvorschlag Ansatz 1. Definieren der Klasse Auto mit den Variablen Name, Zulassung und Leistung bzw. einer Methode Typenschein. 2. Erzeugen eines Arrays zur Speicherung der Fahrzeuge. 3. Erzeugen von N Auto-Objekten. Ablegen im Array. 4. Zuweisen der Objektvariablen. 5. Ausgeben des Fuhrparks. Umsetzung in Java 5 public class private private private Auto { String Name; int Erstzulassung; int Leistung; public void setName (String Name) { this.Name = Name; } public void setErstzulassung (int Erstzulassung) { this.Erstzulassung = Erstzulassung; } Kompetenzmodell-IT_V8.doc 45/203 public void setLeistung (int Leistung) { this.Leistung = Leistung; } public int Alter () { int a = 2008 - Erstzulassung; return a; } public void Typenschein () { Out.println("-------------------"); Out.println("Typenschein"); Out.println("Bezeichnung: " + Name); Out.println("Alter: " + Alter()); Out.println("Leistung: " + Leistung); } } public class Fuhrpark{ public static void main (String[] args) { Out.print ("Wieviele Autos? "); int N = In.readInt(); String Bez; int Jahr; int Lstg; Auto[] park = new Auto [N]; for (int i = 0; i < N; i++) { park[i] = new Auto(); Out.print("Neues Auto: "); Bez = In.readIdentifier(); park[i].setName(Bez); Out.print("Erstzulassung? "); Jahr = In.readInt(); park[i].setErstzulassung(Jahr); Out.print("Leistung? "); Lstg = In.readInt(); park[i].setLeistung(Lstg); } } } for (int i = 0; i < N; i++) { park[i].Typenschein(); } 7.11 Beispiel 11 - Gästebuch (in Arbeit) Fachgruppe Informationstechnologie Titel Gästebuch Relevante Deskriptoren IT5.28-E IT5.30-E Themenbereiche Fertigkeiten Methodisch/Didaktische Hinweise Kompetenzmodell-IT_V8.doc Ich kann Dateien im Text und Binärformat bei einfachen Aufgaben einsetzen. Ich kann in einer gängigen Programmiersprache einfache dynamische Webseiten erstellen. und Softwareentwicklung Datenspeicherung Softwareentwicklung Dynamische Webapplikationen Umgang mit APIs: Anwendungsprogrammierung: Einzelarbeit 46/203 Hilfsmittel IDE zum Erstellen von Webanwendungen Quelle - Zeitbedarf in Minuten 100 7.11.1 Aufgabe Ein Kunde beauftragt Sie, die Firmenhomepage zu erstellen. Die Homepage soll u.a. auch ein einfaches Gästebuch besitzen. Es steht Ihnen frei, in welcher Programmiersprache und mit welchen Entwicklungswerkzeugen Sie das Gästebuch erstellen. Das Gästebuch soll jedenfalls folgenden Anforderungen entsprechen: Ein Besucher der Homepage erreicht über einen Link das Gästebuch und bekommt ein Eingabeformular angezeigt, wo er seinen Namen, seine Emailadresse sowie optional den Ort und einen frei verfassbaren Text eingeben kann. Durch Klick auf einen Button "Abschicken" werden die erfassten Daten am Webserver in eine Textdatei gespeichert. In der Datei soll ein Eintrag ins Gästebuch eine Zeile darstellen, wobei die einzelnen Werte durch Leerzeichen getrennt werden. Berücksichtigen Sie, dass die Werte Leerzeichen enthalten dürfen. Nach dem Abschicken des neuen Eintrags bekommt der Besucher eine Liste aller bislang erfassten Gästebucheinträge in Form einer Tabelle angezeigt. Achten Sie darauf, dass die Eingabeverarbeitung, die Programmlogik sowie die Datenhaltung möglichst unabhängig voneinander in unterschiedlichen Klassen oder Funktionen implementiert werden. 7.11.2 Lösungsvorschlag In ASP.net (C#): Eingabeformular: <%@ Page Language="C#" AutoEventWireup="true" Inherits="_Default" %> CodeFile="Default.aspx.cs" <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" > <head runat="server"> <title>GuestBook</title> <link href="StyleSheet.css" rel="stylesheet" type="text/css" /> </head> <body> <form id="form1" runat="server"> <table> <tr> <td></td> <td class="center"> <h1>Guestbook</h1> </td> </tr> <tr> <td style="height: 21px"></td> <td class="center" style="height: 21px"> Fields marked with * are required</td> </tr> Kompetenzmodell-IT_V8.doc 47/203 <tr> <td> Name:* </td> <td> <asp:TextBox ID="TextBoxName" runat="server" Width="415px" TabIndex="1"></asp:TextBox> </td> <td> <b><asp:RequiredFieldValidator ID="RequiredFieldValidatorName" runat="server" ControlToValidate="TextBoxName" Display="dynamic" ErrorMessage="You must enter a Name!" ValidationGroup="AllFieldsOK">Enter a name</asp:RequiredFieldValidator> </b> </td> </tr> <tr> <td> Location: </td> <td> <ASP:TextBox ID="TextBoxLocation" runat="server" Width="415px" TabIndex="2"></ASP:TextBox> </td> <td> &nbsp;</td> </tr> <tr> <td style="height: 40px"> Email:* </td> <td style="height: 40px"> <ASP:Textbox id="TextBoxEmail" runat="server" Width="415px" TabIndex="3"></ASP:Textbox> </td> <td style="height: 40px"> <asp:RegularExpressionValidator ID="RegularExpressionValidatorEmail" runat="server" ControlToValidate="TextBoxEmail" Display="Dynamic" ErrorMessage="You must enter a valid emailaddress!" ValidationExpression="\w+([-+.']\w+)*@\w+([.]\w+)*\.\w+([-.]\w+)*" ValidationGroup="AllFieldsOK">Enter a valid emailaddress</asp:RegularExpressionValidator> <asp:RequiredFieldValidator ID="RequiredFieldValidatorEmail" runat="server" ControlToValidate="TextBoxEmail" ErrorMessage="RequiredFieldValidator" ValidationGroup="AllFieldsOK">Enter a valid emailaddress</asp:RequiredFieldValidator></td> </tr> <tr> <td> Comment:* </td> <td> <ASP:Textbox id="TextBoxComment" runat="server" TextMode="Multiline" columns="50" rows="10" wrap="true" TabIndex="4"></ASP:Textbox> </td> <td> <b><asp:RequiredFieldValidator ID="RequiredFieldValidatorComment" runat="server" Kompetenzmodell-IT_V8.doc 48/203 ControlToValidate="TextBoxComment" Display="dynamic" ErrorMessage="You must enter a comment!" ValidationGroup="AllFieldsOK">Enter a comment</asp:RequiredFieldValidator> </b> </td> </tr> <tr> <td></td> <td class="center"> <ASP:Button ID="ButtonSubmit" runat="server" Text="Submit" TabIndex="5" OnClick="ButtonSubmit_Click" ValidationGroup="AllFieldsOK"></ASP:Button> &nbsp; &nbsp; &nbsp; <ASP:Button ID="ButtonReset" runat="server" Text="Reset" TabIndex="6" OnClick="ButtonReset_Click"></ASP:Button> </td> </tr> <tr> <td></td> <td class="center"><asp:Label ID="LabelOutput" runat="server" CssClass="label" Visible="False">Your entry is inserted!</asp:Label></td> <td></td> </tr> <tr> <td></td> <td class="center"> <h1>List of Guestbook Entries</h1> <asp:Label ID="LabelCount" runat="server"></asp:Label> <asp:GridView ID="GridViewGuestbook" runat="server" AutoGenerateColumns="False" CellPadding="4" ForeColor="#333333" GridLines="None"> <FooterStyle BackColor="LightSteelBlue" FontBold="True" ForeColor="White" /> <RowStyle BackColor="#F7F6F3" ForeColor="#333333" /> <EditRowStyle BackColor="#999999" /> <SelectedRowStyle BackColor="#E2DED6" FontBold="True" ForeColor="#333333" /> <PagerStyle BackColor="LightSteelBlue" ForeColor="Black" HorizontalAlign="Center" /> <HeaderStyle BackColor="LightSteelBlue" BorderColor="Black" Font-Bold="True" ForeColor="Black" /> <AlternatingRowStyle BackColor="White" ForeColor="LightSlateGray" /> <Columns> <asp:BoundField DataField="Name" HeaderText="Name" /> <asp:BoundField DataField="Location" HeaderText="Location" /> <asp:BoundField DataField="Email" HeaderText="Email" /> <asp:BoundField DataField="Comment" HeaderText="Comment" /> </Columns> <PagerSettings PageButtonCount="3" /> </asp:GridView> </td> <td></td> </tr> </table> </form> </body> </html> Kompetenzmodell-IT_V8.doc 49/203 Codebehind-Klasse zum Eingabeformular: using using using using using using using using using using System; System.Data; System.Configuration; System.Web; System.Web.Security; System.Web.UI; System.Web.UI.WebControls; System.Web.UI.WebControls.WebParts; System.Web.UI.HtmlControls; System.Diagnostics; public partial class _Default : System.Web.UI.Page { // Attributes GuestBook gb; // Public Methods protected void Page_Load(object sender, EventArgs e) { gb = new GuestBook(); showData(); } protected void ButtonSubmit_Click(object sender, EventArgs e) { gb.Add(TextBoxName.Text, TextBoxLocation.Text, TextBoxEmail.Text, TextBoxComment.Text); Reset(); TextBoxName.Focus(); LabelOutput.Visible = true; showData(); } protected void ButtonReset_Click(object sender, EventArgs e) { Reset(); LabelOutput.Visible = false; } // Private Methods private void Reset() { TextBoxName.Text = ""; TextBoxLocation.Text = ""; TextBoxEmail.Text = ""; TextBoxComment.Text = ""; } private void showData() { this.GridViewGuestbook.DataSource = null; this.GridViewGuestbook.DataSource = gb.Bookentries; this.GridViewGuestbook.DataBind(); this.LabelCount.Text = "There are " + gb.Count.ToString() + " entries in the guest book"; } } Logikklasse Guestbook: public class GuestBook { // Attributes Kompetenzmodell-IT_V8.doc 50/203 private GuestBookFileData data; private ArrayList bookentries; // Properties public ArrayList Bookentries { get { bookentries = data.ReadEntries(); return bookentries; } } public int Count { get { return bookentries.Count; } } // Methods public GuestBook() { data = new GuestBookFileData(); } public void Add(string name, string location, string email, string comment) { GuestBookEntry entry = new GuestBookEntry(name, location, email, comment); data.WriteEntry(entry); } } Containerklasse Guestbook-Entry: using using using using using using using using using System; System.Data; System.Configuration; System.Web; System.Web.Security; System.Web.UI; System.Web.UI.WebControls; System.Web.UI.WebControls.WebParts; System.Web.UI.HtmlControls; /// <summary> /// Summary description for GuestBookEntry /// </summary> public class GuestBookEntry { // Properties private string name; private string location; private string email; private string comment; // Notice: property methods are necessary for data binding of the ArrayList public string Name { Kompetenzmodell-IT_V8.doc 51/203 } get { return name; } public string Location { get { return location; } } public string Email { get { return email; } } public string Comment { get { return comment; } } // constructor public GuestBookEntry(string name, string location, string email, string comment) { this.name = name; this.location = location; this.email = email; this.comment = comment; } } Klasse GuestBookFileData zur Datenhaltung: using using using using using using using using using using using using System; System.Data; System.Configuration; System.Web; System.Web.Security; System.Web.UI; System.Web.UI.WebControls; System.Web.UI.WebControls.WebParts; System.Web.UI.HtmlControls; System.Collections; System.IO; System.Web.Hosting; /// <summary> /// Summary description for GuestBookData /// </summary> public class GuestBookFileData { // Attributes private string datalocation; // Methods public GuestBookFileData() { datalocation = HostingEnvironment.ApplicationPhysicalPath + "App_data\\guestbook.txt"; } public void WriteEntry(GuestBookEntry entry) { StreamWriter sw = new StreamWriter(datalocation, true); Kompetenzmodell-IT_V8.doc 52/203 string encodedComment = System.Web.HttpUtility.UrlEncode(entry.Comment); string line = entry.Name + " " + entry.Location + " " + entry.Email + " " + encodedComment; } sw.WriteLine(line); sw.Close(); public ArrayList ReadEntries() { ArrayList book = new ArrayList(); StreamReader sr = File.OpenText(datalocation); GuestBookEntry entry; string input = null; string[] inputarray; string decodedComment; while ((input = sr.ReadLine()) != null) { inputarray = input.Split(' '); decodedComment = System.Web.HttpUtility.UrlDecode(inputarray[3]); entry = new GuestBookEntry(inputarray[0], inputarray[1], inputarray[2], decodedComment); book.Add(entry); } sr.Close(); return book; } } 7.12 Beispiel 12 - Identifizieren und Entfernen unerwünschter Prozesse Fachgruppe Informationstechnologie Titel Identifizieren und Entfernen unerwünschter Prozesse Relevante Deskriptoren ITIch kann die in modernen Betriebssystemen 3.16-C implementierten Konzepte anwenden. Themenbereiche Fertigkeiten und Systemtechnik Konzepte moderner Betriebssysteme Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel Systemhilfe Quelle - Zeitbedarf in Minuten 10 7.12.1 Betriebssysteme: Aufgabe Sie werden vom Betreuer Ihrer Netzwerk-Firewall darauf hingewiesen, dass ein Rechner in Ihrem Netzwerk andauernd mit einem externen Web-Server Datenkommunikation unterhält. 1. Wie können Sie herausfinden, welcher Prozess auf Ihrem Rechner dafür verantwortlich? 2. Wie können Sie diesen Prozess entfernen? Kompetenzmodell-IT_V8.doc 53/203 7.12.2 Lösungsvorschlag Windows-Systeme: Da der Prozess mit einem externen Webserver kommuniziert listet man zunächst mittels netstat-Befehl alle geöffneten Ports auf und versucht in der Liste herauszufinden, welcher Prozess mit einem externen System auf Port 80 verbunden ist. Im folgenden wird noch zusätzlich die relevante Zeile mit grep herausgefiltert. netstat –p tcp –ano | grep :80 taskkill /PID Prozess-ID /F liefert die Prozess-ID beendet den Prozess Hinweis: Beenden des Prozesse ist auch über den grafischen Taskmanager möglich. 7.13 Beispiel 13 - Klassendiagramm "Universität" erklären (in Arbeit) Fachgruppe Informationstechnologie Titel Klassendiagramm "Universität" erklären Relevante Deskriptoren IT-5.5- Ich kann B erklären. Themenbereiche Fertigkeiten ein Klassendiagramm und Softwareentwicklung - Objektorientierte Programmierung: Statisches Modell Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel UML Notationsübersicht Quelle - Zeitbedarf in Minuten 50 7.13.1 gegebenes Aufgabe Ihre Firma wurde von einer Universität mit der Umsetzung eines Programms zur Verwaltung eines Teils des universitären Betriebs beauftragt. Als Resultat der ersten Phase des Projekts liegt ein UML Klassendiagramm vor. Ihre Aufgabe ist es nun, dieses Klassendiagramm mit dem Kunden zu besprechen und alle darin enthalten Sachverhalte zu erklären. Kompetenzmodell-IT_V8.doc 54/203 7.13.2 Lösungsvorschlag Universitäten (gegeben sind der Name der Universität und die Adresse der Universität) bestehen aus Abteilungen, die entsprechend durch eine Abteilungsnummer und einen Abteilungsnamen beschrieben werden. Eine Abteilung kann nur einer Universität zugeordnet sein. In jeder Abteilung ist mindestens ein Mitarbeiter tätig. Jeder Mitarbeiter kann nur einer Abteilung zugeordnet sein. Weiters ist für jede Abteilung genau ein Mitarbeiter als Abteilungsvorstand festgelegt, wobei dieser Abteilungsvorstand auch der Abteilung zugeordnet sein muss. Gemäß einer hierarchischen Organisationsstruktur hat jeder Mitarbeiter maximal einen direkten Vorgesetzten. Mitarbeiter werden durch ihren Namen, eine Mitarbeiternummer, eine Telefonnummer und durch eine ihnen zugeordnete WWW Homepage charakterisiert. Weiters haben wissenschaftliche Mitarbeiter (im Gegensatz zu allen anderen Mitarbeitern) eine entsprechende Verrechnungsnummer zum Zwecke der Verwaltung von Abrechnungen für Lehrveranstaltungen. Für alle anderen Mitarbeiter ist auch die Gehaltsstufe in unserem Anwendungsbereich relevant. Da diese sonstigen Mitarbeiter (z.B. aus der Abteilung 'Technik') Kompetenzmodell-IT_V8.doc 55/203 auch außerhalb ihres Büros erreichbar sein müssen, können für diese Mitarbeiter auch noch bis zu drei Mobiltelefon-Nummern verwaltet werden. Wissenschaftliche Mitarbeiter schreiben Publikationen, wobei eine Publikation auch von mehreren Mitarbeitern geschrieben werden kann, ein Mitarbeiter jedoch nicht unbedingt eine Publikation schreiben muss. Publikationen werden durch den Titel, den Publikationstyp, und eine Erscheinungsreferenz beschrieben. Schließlich halten wissenschaftliche Mitarbeiter Lehrveranstaltungen ab. Eine Lehrveranstaltung wird durch die LV-Bezeichnung, die LV-Nummer und die maximale Anzahl der Teilnehmer charakterisiert. Eine Lehrveranstaltung wird immer von genau einem Mitarbeiter abgehalten. Da Lehrveranstaltungen zyklisch oder jedes Semester (mit gleicher Nummer und Bezeichnung abgehalten werden) soll auch festgehalten werden, in welchem Semester ein wissenschaftlicher Mitarbeiter eine Lehrveranstaltung hält. Lehrveranstaltungen werden von Studenten (Name, Matrikelnummer und Anschrift sind bekannt) besucht. Nach der Anmeldung zu einer Lehrveranstaltung werden folgende Stati durchlaufen: Angemeldet, Aufgenommen bzw. Abgelehnt, Prüfung abgelegt und Lehrveranstaltung abgeschlossen. Nach Abschluss einer Lehrveranstaltung wird die erreichte Note hinterlegt. 7.14 Beispiel 14 - Mikroprozessor-Befehle (in Arbeit) Fachgruppe Informationstechnologie Titel Mikroprozessor-Befehle Relevante Deskriptoren ITIch kann den prinzipiellen Befehlsablauf eines 3.6-B Mikroprozessors bzw. Mikrocontrollers beschreiben. Themenbereiche Fertigkeiten und Systemtechnik Maschinensprache Methodisch/Didaktische Hinweise Einzelarbeit, Zuordnungsaufgabe Hilfsmittel - Quelle - Zeitbedarf in Minuten 5 7.14.1 - Lösung: Aufgabe Ein Mikroprozessor hat die 8-bit Register R1 und R2. Die Register sind geladen mit den Werten 01010101 und 00001111. Der Prozessor kann eine logischen UND-Verknüpfung sowie eine arithmetische Addition mit den Registern durchführen. Wie lautet in beiden Fällen das Ergebnis? 7.14.2 • • Lösungsvorschlag Logisches UND: 00000101 Arithmetische Addition: 01100100 Kompetenzmodell-IT_V8.doc 56/203 7.15 Beispiel 15 - Mikroprozessorsystem (in Arbeit) Fachgruppe Informationstechnologie Titel Mikroprozessorsystem Relevante Deskriptoren ITIch kann den Aufbau eines Mikroprozessors bzw. 3.5-B Mikrocontrollers beschreiben. Themenbereiche Fertigkeiten und Systemtechnik Maschinensprache - Methodisch/Didaktische Hinweise Einzelarbeit, Zuordnungsaufgabe Hilfsmittel - Quelle - Zeitbedarf in Minuten 10 7.15.1 Systemarchitekturen: Aufgabe Bei Mikroprozessorsystemen gibt es hinsichtlich der Zusammenschaltung der einzelnen Komponenten zwei mögliche Systemarchitekturen. Sie sind in den folgenden zwei Bildern grafisch dargestellt. 1. Wie werden die zwei Systemarchitekturen bezeichnet? 2. Tragen Sie die Begriffe Mikroprozessor, Programmspeicher, Datenspeicher, Ein/Ausgabebaustein, Datenbus, Adressbus, Steuerbus in die Bilder ein! 7.15.2 Lösungsvorschlag 7.16 Beispiel 16 - OO-Analyse (in Arbeit) Fachgruppe Informationstechnologie Titel OO-Analyse Relevante Deskriptoren ITIch kann eine gegebene Anwendungssituation 5.25-E analysieren und daraus ein UML-Klassendiagramm ableiten. Themenbereiche Fertigkeiten und Softwareentwicklung - Objektorientierte Vererbung und Polymorphismus Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 100 7.16.1 Programmierung: Aufgabe In einem IT Betrieb sind folgende Gerätetypen im Einsatz: • • • • Personal Computer Notebooks Small Business Server Aircondition (Klimaanlage) Kompetenzmodell-IT_V8.doc 57/203 Personal Computer, Notebooks und Small Business Server sind netzwerkfähig. Netzwerkfähige Geräte haben eine MAC Adresse und eine IP Adresse. Die MAC Adresse wird bei der Erzeugung des Geräts mitgegeben und kann nicht mehr verändert werden. Die IP Adresse kann nachträglich gesetzt werden. Beide Adressen können immer ausgelesen werden. Alle Computer haben die Attribute "Ausbau des Hauptspeichers" und die Taktfrequenz der CPU. Alle Computer haben die Fähigkeit, ein Betriebssystem zu starten bzw. zu stoppen. Die unterschiedlichen Gerätetypen haben folgende Attribute bzw. Fähigkeiten: Personal Computer: Beim Starten wird ein einfacher Power On Selftest durchgeführt. Dabei werden die einzelnen Schritte des Tests auf dem Bildschirm ausgegeben. Notebook: Jedes Notebook ist im Grunde ein Personal Computer, der über ein fix eingebautes Display mit einer definierten Auflösung (displayX, displayY) und einer Helligkeit (brightness) verfügt. Beim Starten eines Notebooks wird wie beim Personal Computer ein einfacher Power On Selftest durchgeführt. Zusätzlich wird aus Energieersparnisgründen die Helligkeit des Display minimiert. Small Business Server: Ein Small Business Server verfügt über Festplatten (Diskspace), deren Grösse beim Erzeugen festgelegt wird. Der Diskspace kann nachträglich verändert und ausglesen werden. Beim Starten wird ein ausführlicher Power On Selftest durchgeführt und der vorhandene Diskspace angezeigt. Aircondition: Eine Aircondition ist nicht netzwerkfähig, verfügt aber über die Möglichkeit des Einstellens und des Abfragens der Temperatur. Jeder Computer hat standardmässig 1GB RAM und 1GHz Taktfrequenz. Ein Computer kann aber auch mit mehr RAM und höherer Taktfrequenz gebaut werden. Stromversorgung: • • • • Allen Gerätetypen gemeinsam ist, dass sie eine standardisierte Stromversorgung benötigen. Der Standard umfasst: Setzen und Abfragen der elektrischen Spannung Definierte Methoden zum Einschalten und Ausschalten Default-Wert für die elektrische Spannung. Analysieren Sie die obige Anwendungssituation und erstellen Sie ein UML-Klassendiagramm. Entwerfen Sie die nötigen Klassen und ggf. Interfaces. Nutzen Sie dabei die Möglichkeiten, die Ihnen die Vererbung bietet möglichst optimal aus. Dies gilt sowohl für die Methoden als auch die Konstruktoren. Die einzelnen Klassen sollen aber auch keine unnötigen Attribute oder Methoden haben. Kompetenzmodell-IT_V8.doc 58/203 7.16.2 Lösungsvorschlag Diagramm erstellt mit NetBeans 6.5 UML-Plugin 1.4.1 7.17 Beispiel 17 - OO-Entwicklungsmethode (in Arbeit) Fachgruppe Informationstechnologie Titel OO-Entwicklungsmethode Relevante Deskriptoren IT- Ich kann in den Grundzügen erklären, wie man ein 5.7- Software-Projekt nach einer objektorientierten B Entwicklungsmethode durchführt. Themenbereiche Fertigkeiten und Softwareentwicklung Entwicklungsmethoden Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel keine Quelle - Zeitbedarf in Minuten 50 7.17.1 - Softwareentwicklungsprozess: Aufgabe Beantworten Sie folgende Fragen zu OO-Entwicklungsmethoden: Kompetenzmodell-IT_V8.doc 59/203 1. Wodurch wird bei der objektorientierten Softwareentwicklung die gute Durchgängigkeit von der Analyse bis zur Implementierung erreicht? 2. Ihr Auftraggeber hat keine vollständige Vorstellung des zukünftigen Systems. Welche Vorgehensweise schlagen Sie vor? 3. Was sind die Ausgangspunkte der OOA? 4. Welche Produkte werden in der OOA erstellt? 5. Warum ist es wichtig, in der Analyse von allen Implementierungsdetails zu abstrahieren? 6. Wodurch wird ein OOD-Modell charakterisiert? 7. Welcher Zusammenhang besteht zwischen OOA und OOD-Modell? 7.17.2 Lösungsvorschlag 1. 1. Verwendung derselben Grundkonzepte in allen Entwicklungsphasen 2. Verwendung der gleichen Notation in Analyse und Entwurf 2. Erstellung eines Prototyps 3. Objekte, die in der realen Welt existieren 4. 1. Pflichtenheft: Beschreibung des Leistungsumfanges 2. OOA-Modell: Beschreibung der fachlichen Lösung (Fachkonzept) 3. Prototyp der Benutzungsoberfläche: Visualisierung des Fachkonzepts 5. 1. Gefahr, dass OOA-Modell auf eine spezielle Umgebung abgestimmt ist 2. Lösung wird zu stark von der verwendeten Technologie eingeschränkt 3. Weil dadurch das Verständnis des Problems gefördert wird 6. 1. OOD-Modell entsteht aus OOA-Modell durch Verfeinerung und Ergänzung 2. OOD-Modell soll ein Abbild des späteren Programms sein 3. Jede Klasse des OOD-Modells kann direkt in einer OOProgrammiersprache implementiert werden 7. 1. Ausgangspunkt des OOD-Modells ist OOA-Modell 2. Verfeinerung und Erweiterung, so dass Abbildung in Programm möglich ist 3. Gleiche Konzepte, gleiche Notation 4. OOD-Modell besteht auch aus statischem und dynamischem Modell 5. Dynamisches OOD-Modell besonders wichtig, da es komplexe Kommunikationsbeziehungen übersichtlich darstellt, die anhand des Programmcodes nur schwer nachvollziehbar sind 7.18 Beispiel 18 - PC- Schnittstellen Fachgruppe Informationstechnologie Titel PC- Schnittstellen Relevante Deskriptoren ITIch kann Bussysteme und Standardschnittstellen eines 3.4-B PCs beschreiben. Themenbereiche Fertigkeiten und Systemtechnik Bussysteme und Schnittstellen Methodisch/Didaktische Hinweise Einzelarbeit, Zuordnungsaufgabe Hilfsmittel - Quelle - Zeitbedarf in Minuten 5 Kompetenzmodell-IT_V8.doc Systemarchitekturen: 60/203 7.18.1 Aufgabe Das folgende Bild zeigt die rückseitigen Standardschnittstellen eines PC. 1. Ordnen Sie die nachstehenden Begriffe den im Bild mit Nummern gekennzeichneten Schnittstellen eines PCs zu! Schreiben Sie dazu in jede Zeile neben der Zahl die entsprechende Schnittstellenbezeichnung! • • • • • • • • • • Druckerschnittselle USB-Schnittstelle Centronics-Schnittstelle Festplattenanschluss Netzwerkschnittstelle VGA-Schnittstelle Serielle Schnittstelle PS2-Tastaturschnittselle DVI-Schnittstelle PS2-Mausschnittselle 1 ____________________________________________ 2 ____________________________________________ 3 ____________________________________________ 4 ____________________________________________ 6 ____________________________________________ 7 ____________________________________________ 8 ____________________________________________ 7.18.2 1 2 3 4 6 7 8 Lösungsvorschlag PS2-Mausschnittselle PS2-Tastaturschnittselle VGA-Schnittstelle DVI-Schnittstelle Netzwerkschnittstelle USB-Schnittstelle Serielle Schnittstelle 7.19 Beispiel 19 - PC-Motherboard Fachgruppe Kompetenzmodell-IT_V8.doc Informationstechnologie 61/203 Titel PC-Motherboard Relevante Deskriptoren ITIch kann die Komponenten eines Computersystems und 3.1-B ihr Zusammenwirken beschreiben. Themenbereiche Fertigkeiten und Systemtechnik Systemarchitekturen: Aufbau, Wirkungsweise von Computersystemen verschiedener Größe und Komplexität Methodisch/Didaktische Hinweise Einzelarbeit, Zuordnungsaufgabe Hilfsmittel - Quelle - Zeitbedarf in Minuten 5 7.19.1 Aufgabe Das folgende Bild enthält in schematischer Darstellung die Komponenten eines PCMainboards. 1. Ordnen Sie die angeführten Begriffe den im Bild mit Nummern gekennzeichneten Komponenten zu, indem Sie dazu in jeder Zeile neben der Zahl die passende Begriffsbezeichnung anführen! • • • • • • • PCI-Steckplatz Prozessorsockel Hauptspeichersteckplatz Festplattenanschluss Peripherieschnittstellen Stromversorgungsanschluss AGP-Steckplatz 1 ____________________________________________ 2 ____________________________________________ 3 ____________________________________________ 4 ____________________________________________ 8 ____________________________________________ Kompetenzmodell-IT_V8.doc 62/203 7.19.2 1 2 3 4 5 Lösungsvorschlag Prozessorsockel Hauptspeichersteckplatz AGP-Steckplatz Peripherieschnittstellen Festplattenanschluss 7.20 Beispiel 20 - Portraitfotografie (in Arbeit) Fachgruppe Informationstechnologie Titel Portraitfotografie Relevante Deskriptoren ITIch kann fototechnische Grundlagen erklären und an 2.12-C Hand praktischer Beispiele anwenden. Themenbereiche Fertigkeiten und Medientechnik Fototechnik Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel keine Quelle - - Computergrafik: Zeitbedarf in Minuten 7.20.1 Aufgabe Fotografieren Sie ein Portrait. Notieren Sie die Einstellungen. Erklären Sie anhand dieses Beispiels folgende Begriffe: Belichtung (Blende, Belichtungszeit), Farbtemperatur (Weißabgleich), Belichtungsmessung, Brennweite, Ausleuchtung, Bildausschnitt. 7.20.2 Lösungsvorschlag Grundlagen der Portraitfotografie Die korrekte Belichtung eines Fotos ergibt sich aus einer Kombination aus Belichtungszeit und Blende. In der Studiofotografie (Arbeit mit einer Blitzanlage) macht der Blitz die Zeit. Dabei gilt die Faustregel: die Belichtungszeit so kurz als möglich einstellen, aber so lange, dass der Blitz auch wirklich in das Bild reinblitzen kann. Bei einer Canon Kamera ist das ein 1/160. Diese Zeit ergibt sich aufgrund der Sensorgröße und dem Schlitzverschluss. Der Verschluss muss so lange offen sein, dass der Blitz rein passt. Man arbeite in der Studiofotografie ausschließlich mit manuellen Einstellungen. ISO - 100 Zeit - 1/160 (wird nie verstellt) Helligkeit: Sie wird von der Blende, der Anlage (per Regler an der Rückseite des Scheinwerfers) und der Entfernung der Anlage gesteuert. Ein Lichtwert ist ein Blendensprung. Farbtemperatur - Weißabgleich - manuelle Einstellung Die Lichtquelle des Einstelllichtes ist ein Halogenlicht, das mit einer Farbtemperatur von 3100 Grad Kelvin arbeitet. Es dient zur Beurteilung des Bildes, der Belichtung und Beleuchtung des Bildes, der Schatten. Der Blitz arbeitet mit Tageslicht, das sind ca. 5100 Grad Kelvin. Die Farbtemperatur wird daher manuell auf 5100 gestellt (Individualparameter), AWB wird auf K umgestellt. Im Studio arbeitet man Kompetenzmodell-IT_V8.doc 63/203 mit Licht, dass reproduzierbar ist. Die Tageslichtverhältnisse ändern sich, eine Situation ist daher kaum mehr reproduzierbar. Die Kelvingrade mit der eine Lichtquelle, eine Anlage arbeitet, sind normalerweise auf dieser auch angegeben. Das Umgebungslicht hat in der Studiofotografie keine Bedeutung. So ergibt eine Einstellung - 1/160 bei einer Blende 16 ohne Studiolicht ein schwarzes Foto. Wo liegt der hellste Punkt im Bild? Dort wird per Belichtungsmesser die Lichtmenge, der Lichtwert, die Blende gemessen. Der Blendenwert wir auf dem Belichtungsmesser angezeigt, dieser wird auf der Kamera manuell eingestellt (zB Blende 11). Versuchen Sie auch Blendenreihen (22 / 11 / 4) und vergessen Sie nicht, dass die Zeit immer konstant bleibt (1/160). Gerichtetes (hartes) - diffuses (weiches) Licht Die Gesichtshälften eines Menschen sind fast nie gleich, sie sind unterschiedlich, sie sind vor allem auch nicht gleich groß. Richten Sie das Hauptlicht auf die Gesichtshälfte, die weniger Fläche hat, die kleiner ist. Der Schatten liegt auf der größeren Gesichtshälfte. Betrachten und beurteilen Sie die Bilder 7026 und 7027. Man spricht von Hauptlicht und Aufhelllicht. Brennweite In der Portraitfotografie verwendet man ein leichtes Teleobjektiv (ca. 90 mm Brennweite). Makroobjektive eignen sich daher sehr gut für die Portraitfotografie. Diese Objektive, diese Brennweiten produzieren keine Verzerrungen. Oktoboxen erzeugen sehr weiches Licht. Mit Hilfe des Einstelllichtes kann man die gewünschten Schatteneffekt erzeugen und beurteilen. Objektive haben ihre beste Abbildungsleistung 2 bis 3 Blendenstufen über der größten Blendenöffnung. Daraus ergeben sich optimale Einstellungen für folgende größte Blendenöffnungen: 4 8 - 11 6 11 - 16 2,8 5,6 8 Mindestanforderung für ein kleines Studio im privaten Bereich: 2m x 4m, Mindesthöhe: 2,30m 7.21 Beispiel 21 - Primzahlen finden (in Arbeit) Fachgruppe Informationstechnologie Titel Primzahlen finden Relevante Deskriptoren ITIch kann einfache algorithmische Problemstellungen 5.18-D analysieren, einen Lösungsweg finden und diesen grafisch darstellen. Themenbereiche Fertigkeiten und Softwareentwicklung Strukturierte Grafische Darstellung von Algorithmen Methodisch/Didaktische Hinweise Einzelarbeit, Fehlerhafte berücksichtigt werden. Hilfsmittel keine Quelle - Zeitbedarf in Minuten 30 Kompetenzmodell-IT_V8.doc Benutzereingaben Programmierung: müssen nicht 64/203 7.21.1 Aufgabe Für viele gängige Kryptoverfahren werden große Primzahlen benötigt. Stellen Sie einen Algorithmus, der alle Primzahlen bis zu einer gegebenen Schranke findet in Form eines Blockdiagramms dar. 7.21.2 Lösungsvorschlag 7.22 Beispiel 22 - Rekursion erklären Fachgruppe Informationstechnologie Titel Rekursion erklären Relevante Deskriptoren ITIch kann das Konzept der Rekursion und ihre 5.2-B Anwendungsgebiete erklären. Themenbereiche Fertigkeiten und Softwareentwicklung Rekursion Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel keine Quelle - Zeitbedarf in Minuten 30 7.22.1 - Strukturierte Programmierung: Aufgabe Erklären Sie das Konzept der Rekursion: 1. Gehen Sie dabei auf heutzutage übliche Dateisysteme ein und zeigen Sie den rekursiven Aufbau, indem Sie eine rekursive Definition eines Dateisystems erstellen. 2. Skizzieren Sie weiters einen rekursiven Algorithmus zum Suchen einer Datei mit einem bestimmten Namen. Verwenden Sie für die Skizze einen leicht lesbaren Pseudocode anstatt einer konkreten Programmiersprache. Kompetenzmodell-IT_V8.doc 65/203 3. Was sind die wesentlichen Merkmale eines rekursiven Algorithmus? Nennen Sie entscheidende Vorteile aber auch Nachteile. 7.22.2 Lösungsvorschlag 1. Man spricht von Rekursion in der Informatik im Zusammenhang von Methoden, Funktionen sowie Daten bzw. Datenstrukturen. Rekursion ist eine Methode, einen Sachverhalt so darzustellen bzw. ein Problem so zu lösen, dass die Darstellung oder Lösung sich selbst enthält. Beispiel Definition eines Dateisystems: Ein Dateisystem ist ein Ordner, der eine Menge von Dateien und Ordnern enthalten kann. 2. Algorithmus in Pseudocode zur Suche einer Datei mit einem bestimmten Namen in einem Dateisystem: Beginne im Wurzelordner Dateisuche(Name) - Vergleiche jede Datei im aktuellen Ordner mit dem gesuchten Namen - Wenn Datei mit gesuchtem Namen gefunden ist: - Dann beende die Suche - Sonst wende die Dateisuche(Name) auf alle Ordner des aktuellen Ordners an. -- Sonderfall (Verzeichnisse '.' und '..', Links) beachten 3. Ein rekursiver Algorithmus hat folgende wesentlichen Merkmale: • • Der Algorithmus verwendet sich selbst (ruft sich selbst auf) Der rekursive Aufruf muss immer auch ein Ende erreichen (muss terminieren) in Form mindestens einer Abbruchbedingung, die auch auf jeden Fall zutreffen muss. Beispiel Dateisuche: Die Rekursion endet, wenn • • die Datei mit dem Namen gefunden wurde, oder wenn es im aktuellen Ordner keinen einzigen Ordner gibt, sodass kein weiterer rekursiver Aufruf mehr erfolgt. Vorteile: Mit rekursiven Ansätzen sind meist deutlich kompaktere Darstellungen/Lösungen möglich, als es bei sonstigen, iterativen Ansätzen möglich wäre. Nachteile: Bei rekursiven Funktionen befindet sich während der Ausführung pro rekursiven Aufruf ein Funktionsaufruf am Stack. Dadurch wird in der Regel deutlich mehr Speicher verbraucht, als bei iterativen Ansätzen. Bei sehr umfangreichen Aufrufketten oder bei fehlerhaften Algorithmen ohne zwingend zutreffende Abbruchbedingung geht dann der Speicher für den Stack zur Neige und das Programm stürzt mit einem Stack-Overflow ab. 7.23 Beispiel 23 - Schuldatenbank (in Arbeit) Fachgruppe Kompetenzmodell-IT_V8.doc Informationstechnologie 66/203 Titel Schuldatenbank Relevante Deskriptoren IT-5.15- Ich kann das Konzept des Polymorphismus in einer C Anwendung einsetzen. Themenbereiche Fertigkeiten und Softwareentwicklung - Objektorientierte Vererbung und Polymorphismus Programmierung: Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel eine Entwicklungsumgebung samt API Dokumentation Quelle - Zeitbedarf in Minuten 50 7.23.1 Aufgabe Ihre Firma wird von einer Schule mit der Umsetzung eines Schulverwaltungsprogramms beauftragt. Dabei sollen sowohl Lehrer als auch Schüler gespeichert werden können. Von einem Lehrer ist der Name, und das Gehalt bekannt. Von einem Schüler müssen Name und Klasse gespeichert werden. Abhängig von der Art der Person (Schüler oder Lehrer) soll die toString Methode die jeweiligen Daten ausgeben. Das Programm soll später um weitere Personen (z.B. Verwaltungspersonal) erweiterbar sein. Deshalb soll das OO-Konzept der Vererbung samt Polymorphismus eingesetzt werden. Sie sollen nun die Klassen zur Verwaltung der Personendaten implementieren und einige Beispiele zur Verwendung dieser Klassen anführen. Die Implementierung der restlichen Anwendung wird von Ihren Mitarbeitern übernommen. 7.23.2 Lösungsvorschlag In Java: public class Person { private String name; public Person (String name) { this.name = name; } String toString() { return name } } public class Lehrer extends Person{ private float gehalt; public Lehrer (String name, float gehalt) { super(name); this.gehalt=gehalt; String toString() { return name + " " + gehalt; } } public class Schueler extends Person{ String klasse; public Schueler(String name, String klasse) { Kompetenzmodell-IT_V8.doc 67/203 } super(name); this.klasse=klasse; String toString() { return name + " " + klasse; } public class Verwendungsbeispiele{ public void printPersonen (Person[] p) { // inkl. Lehrer und Schüler for (int i = 0; i < a.length; ++i){ System.out.println(a[i].toString()); } } public static void main(string[] args){ Person[] persListe= new Person[100]; persListe[0]= new Lehrer("Tom", 5000.0); persListe[1]= new Schueler("Chris", "3AHITN"); printPersonen (persListe); } } 7.24 Beispiel 24 - Serielle PC-PC-Verbindung Fachgruppe Informationstechnologie Titel Serielle PC-PC-Verbindung Relevante Deskriptoren ITIch kann PC-Standardschnittstellen mechanisch und 3.15-C elektrisch verbinden. Themenbereiche Fertigkeiten und Systemtechnik Computerassemblierung: Mechanische und elektrotechnische Grundfertigkeiten Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 10 7.24.1 Aufgabe In einem Labor entsteht das Problem, Daten über die serielle Schnittstelle von einem PC auf einen anderen zu übertragen. Sie bekommen den Auftrag, dafür ein sogenanntes Nullmodemkabel anzufertigen, wobei in diesem Fall kein Hardware-Handshake erforderlich ist. 1. Erklären Sie die Funktion der für diesen Anwendungsfall benutzten Pins der seriellen Schnittstelle! 2. Zeichnen Sie im folgenden Bild die durchzuführenden Verdrahtungen ein! Kompetenzmodell-IT_V8.doc 68/203 7.24.2 Lösungsvorschlag Minimalanforderung: 2<->3 3<->2 5<->5 7.25 Beispiel 25 - Skriptprogramm zum Anlegen lokaler Benutzer (in Arbeit) Fachgruppe Informationstechnologie Titel Skriptprogramm zum Anlegen lokaler Benutzer Relevante Deskriptoren ITIch kann Wartungsarbeiten in modernen 3.29- Betriebssystemen und Applikationen planen und E durchführen sowie wiederkehrende Abläufe automatisieren. Themenbereiche Fertigkeiten und Systemtechnik Wartung und Bedienung Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel Internet und Systemhilfe Quelle - Zeitbedarf in Minuten 30 Kompetenzmodell-IT_V8.doc - Betriebssysteme: 69/203 7.25.1 Aufgabe In einem Unternehmen muss der Administrator häufig für Kurzeit-Mitarbeiter einen Computerarbeitsplatz einrichten. Diese Tätigkeit soll in Zukunft durch ein einfaches Skriptprogramm erleichtert werden. Erstellen Sie ein Skriptprogramm, das folgendes leistet: 1. der Benutzername wird dem Skript als Parameter übergeben und ein lokaler Benutzer wird angelegt 2. der Benutzer soll sein Passwort ändern können, das Passwort soll nie auslaufen 3. auf einer lokalen Festplatte wird ein Datenverzeichnis für diesen Benutzer erzeugt 4. dem Benutzer und dem Administrator wird Vollzugriff auf das Datenverzeichnis gegeben, die restlichen Benutzer des Systems sollen darauf keinen Zugriff haben 7.25.2 Lösungsvorschlag für Windows-Systeme @echo off rem Aufruf mit mkuser username echo User %1 rem ----- Datenverzeichnis anlegen md "E:\Home\%1" rem ----- user anlegen NET USER %1 /ADD /COMMENT: "Kurzzeit- Benutzer" /EXPIRES:NEVER /PASSWORDCHG:YES /HOMEDIR: "E:\Home\%1" rem ----- Rechte vergeben echo j|cacls "E:\Home\%1" /T /G "administratoren":F "%1":F 7.26 Beispiel 26 - Skriptprogramm zum täglichen Sichern eines Verzeichnisses Fachgruppe Informationstechnologie Titel Skriptprogramm zum täglichen Sichern eines Verzeichnisses Relevante Deskriptoren IT3.28D IT3.29E Themenbereiche Fertigkeiten Ich kann eine Backupstrategie für eine gegebene Anforderung auswählen. Ich kann Wartungsarbeiten in modernen Betriebssystemen und Applikationen planen und durchführen sowie wiederkehrende Abläufe automatisieren. und Systemtechnik Datensicherungskonzepte Systemtechnik Wartung und Bedienung Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel Systemhilfe Quelle - Zeitbedarf in Minuten 40 Kompetenzmodell-IT_V8.doc - IT-Infrastruktur: Betriebssysteme: 70/203 7.26.1 Aufgabe In einem Firmennetzwerk befinden sich zwei Server mit den Namen Server_1 und Server_2. Am Server_1 liegt ein Ordner namens DATEN, dieser ist täglich auf den Server_2 in den Ordner SICHERUNG zu sichern. Es soll dabei aber nicht die letzte Sicherung (vom Vortag), sondern die vorletzte (also 2 Tage zurückliegend) überschrieben werden. • Erstellen Sie ein Skript, das in einer Kommandozeile gestartet werden kann und diese Tätigkeit erledigt! 7.26.2 Lösungsvorschlag Batchdatei für ein Windows-System echo off echo Sichern von \\Server_1\DATEN auf \\Server_2\SICHERUNG echo. if not exist \\Server_2\SICHERUNG\gerade\_datum.txt goto :gerade if not exist \\Server_2\SICHERUNG\ungerade\_datum.txt goto :ungerade goto :ende :ungerade echo Zielverzeichnis: UNGERADE echo -----------------------------del \\Server_2\SICHERUNG\ungerade\*.* /S /Q xcopy c:\DATEN\*.* \\Server_2\SICHERUNG\ungerade /e /v /s /y echo Letztes Sicherungsdatum: > \\Server_2\SICHERUNG\ungerade\_DATUM.TXT date /t >> \\Server_2\SICHERUNG\ungerade\_DATUM.TXT del \\Server_2\SICHERUNG\gerade\_DATUM.TXT goto :ende :gerade echo Zielverzeichnis: GERADE echo -----------------------------del \\Server_2\SICHERUNG\gerade\*.* /S /Q xcopy c:\DATEN\*.* \\Server_2\SICHERUNG\gerade /e /v /s /y echo Letztes Sicherungsdatum: > \\Server_2\SICHERUNG\gerade\_DATUM.TXT date /t >> \\Server_2\SICHERUNG\gerade\_DATUM.TXT del \\Server_2\SICHERUNG\ungerade\_DATUM.TXT :ende 7.27 Beispiel 27 - Software Raid 1 (in Arbeit) Fachgruppe Informationstechnologie Titel Software Raid 1 Relevante Deskriptoren ITIch kann unterschiedliche Anforderungen 3.2-B Computersysteme erläutern und begründen. Themenbereiche Fertigkeiten und Systemtechnik Systemarchitekturen: Aufbau, Wirkungsweise von Computersystemen verschiedener Größe und Komplexität Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 10 Kompetenzmodell-IT_V8.doc an 71/203 7.27.1 Aufgabe Eine Firma betreibt einen Dateiserver, der eine Festplatte mit 400 GByte Kapazität enthält. Die Festplatte hat zwei Partitionen, eine 100 GByte-Partition für das Betriebssystem und eine 300 GByte-Partition für Daten. Sie werden beauftragt, eine möglichst einfache und billige redundante Speicherung der Daten zu implementieren. 1. Welche Lösung wählen Sie? 2. Hat die von Ihnen gewählte Lösung Nachteile und wenn ja, welche? 3. Welche Schritte sind zur Realisierung erforderlich? 7.27.2 Lösungsvorschlag 1. Als eine einfache und billige Lösungsvariante wird eine softwarebasierende Spiegelung (=Software Raid 1) gewählt. 2. Nachteil: eine Software-Raid-Lösung belastet die CPU des Systems, für professionellen Einsatz wäre eine hardwarebasierende Lösung vorzuziehen. 3. Lösungsschritte für Erstellung bei Windows 2003 als Server-Betriebssystem: • • • • • Einbau einer zweiten Festplatte mit mindestens 300 GByte Kapazität Start des MMC-SnapIn zur Datenträgerverwaltung (diskmgmt.msc) Konvertierung des Datenträgers 0 in einen dynamischen Datenträger (Raid-Systeme erfordern dynamische Datenträger) Neustart des Systems Hinzufügen der Spiegelung zum Datenvolume des Datenträgers 0, Anlegen der Spiegelung auf dem Datenträger 1 7.28 Beispiel 28 - UML-Diagramme (in Arbeit) Fachgruppe Informationstechnologie Titel UML-Diagramme Relevante Deskriptoren IT-5.4- Ich kann die wichtigsten UML-Diagramme und deren B Einsatz erklären. Themenbereiche Fertigkeiten und Softwareentwicklung UML Grundlagen Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel keine Quelle - Zeitbedarf in Minuten 20 7.28.1 - Objektorientierte Programmierung: Aufgabe Sie werden mit der Implementierung einer Software für den Schalter-Kasse Bereich einer Bank beauftragt. In der ersten Projektphase sollen UML Diagramme zur Beschreibung der Geschäftsprozesse entstehen. Würden Sie für folgende Modellierungsaspekte statische oder dynamische Modelle verwenden? Welche konkreten UML-Diagramme wären geeignet? Kompetenzmodell-IT_V8.doc 72/203 1. 2. 3. 4. Beschreibung des Verhaltens des zu entwickelnden Softwaresystems. Bildung des stabilen Kerns des objektorientierten Modells. Beschreibung der Beziehungen zwischen Klassen (bzw. ihren Objekten). Zeigt, wie Objekte miteinander kommunizieren, um eine bestimmte Aufgabe zu erledigen. 5. Modellierung der Struktur des Softwaresystems. 6. Beschreibung der Reaktionen eines Objekts auf verschiedene Ereignisse. 7. Aufteilung des Systems in Teilsysteme. 7.28.2 Lösungsvorschlag 1. Dynamisches Modell (Sequenzdiagramm, Zustandsdiagramm, Anwendungsfalldiagramm) 2. Statisches Modell (Klassendiagramm) 3. Statisches Modell (Klassendiagramm) 4. Dynamisches Modell (Sequenzdiagramm, Kollaborationsdiagramm) 5. Statisches Modell (Komponentendiagramm, Einsatz- und Verteilungsdiagramm) 6. Dynamisches Modell (Anwendungsfalldiagramm, Aktivitätsdiagramm) 7. Statisches Modell (Komponentendiagramm, Paketdiagramm) 7.29 Beispiel 29 - Verwendung einer Logging-Bibliothek (in Arbeit) Fachgruppe Informationstechnologie Titel Verwendung einer Logging-Bibliothek Relevante Deskriptoren ITIch kann externe Programmbausteine in eigene 5.27-E Programme integrieren. Themenbereiche Fertigkeiten und Softwareentwicklung Umgang Auswahl und Einsatz von Bibliotheken mit APIs: Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel Internet, Entwicklungsumgebung, Dokumentation der LoggingBibliothek Quelle - Zeitbedarf in Minuten 100 7.29.1 Aufgabe Sie wurden beauftragt, eine bestehenden Anwendung so zu erweitern, dass die wichtigsten Ereignisse mitgeloggt werden können. Dabei ist es wichtig verschiedene Logging-Levels definieren zu können. Nach einer eingehenden Analyse der Aufgabenstellung haben Sie sich entschlossen eine Logging-Bibliothek einzusetzen und keinen eigenen Loggingdienst zu schreiben. 1. Wählen Sie eine geeignete Logging-Bibliothek aus. 2. Installieren Sie die Logging-Bibliothek. 3. Binden Sie die Logging-Bibliothek in die Anwendung ein und erstellen einige Logmeldungen. 7.29.2 Lösungsvorschlag Verwendung von Java und Log4J: Kompetenzmodell-IT_V8.doc 73/203 Die Installation von Log4J geschieht durch Kopieren der Log4j-Bibliothek (z.B. 'log4j1.2.9.jar') in das Unterverzeichnis '<projektverzeichnis>\lib' und Umbennen der Datei in 'log4j.jar'. Beispielprogramm mit Log4J: package meinpackage; import org.apache.log4j.*; public class Main { private static Logger logger = Logger.getRootLogger(); public static void main( String[] args ) { try { SimpleLayout layout = new SimpleLayout(); ConsoleAppender consoleAppender = new ConsoleAppender(layout); logger.addAppender(consoleAppender); FileAppender fileAppender = new FileAppender(layout, "MeineLogDatei.log", false); logger.addAppender(fileAppender); logger.setLevel(Level.WARN); // ALL | DEBUG | INFO | WARN | ERROR | FATAL | OFF: } catch(Exception e) { System.out.println(e); } logger.debug("Meine Debug-Meldung"); logger.info("Meine Info-Meldung"); logger.warn("Meine Warn-Meldung"); logger.error("Meine Error-Meldung"); logger.fatal("Meine Fatal-Meldung"); } } 7.30 Beispiel 30 - Webserver-Überwachung (in Arbeit) Fachgruppe Informationstechnologie Titel Webserver-Überwachung Relevante Deskriptoren IT-3.12- Ich kann Grundkonzepte B Überwachungssoftware erklären. Themenbereiche Fertigkeiten und Systemtechnik Servermanagement Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 10 7.30.1 - von Server- IT-Infrastruktur: Aufgabe Sie sind IT-Verantwortlicher eines kleinen Unternehmens und betreiben dort einen Webserver. Um eventuellen Ausfällen des Webdienstes vorzubeugen, überlegen Sie, ServerÜberwachungssoftware einzusetzen. Als ersten Schritt möchten Sie zumindest die Möglichkeiten nutzen, die das Serverbetriebssystem selbst zur Verfügung stellt, um Kompetenzmodell-IT_V8.doc 74/203 Serverdienste, Prozesse und Massenspeicher zu überwachen. Dabei ergeben sich folgende Fragen: 1. Welche Überwachungskonzepte beinhaltet Ihr System überhaupt? 2. Wie und wozu können diese speziell für Ihre Bedürfnisse eingesetzt werden? 7.30.2 Lösungsvorschlag Lösung am Beispiel Linux mit Apache als Serversystem: [bearbeiten] 7.30.3 • • • • Linux beinhaltet folgende Überwachungskonzepte Sowohl das System selbst als auch die Serverdienste führen Klartext-Protokolldateien (Logfiles), in denen Probleme und Unregelmäßgkeiten vermerkt werden. Anmeldevorgänge werden in Binär-Logfiles mitprotokolliert, die mit entsprechenden Programmen einsehbar sind. Zur Überwachung von Prozessen und Speicher gibt es ebenfalls entsprechenden Programme. Es gibt für Linux einen snmp-Agent, der eine Überwachung über ein Netzwerk ermöglicht. [bearbeiten] 7.30.4 • • • • • • Logfile des Betriebssystems Systemlogfile: /var/log/messages: enthält Informationen über Systemereignisse wie z. B. Start von Diensten, Fehler und Versagen von Diensten. Logfile des Webservers:/var/log/apache2 enthält Informationen über Zugriffe auf den Webserver und Serverfehler (z.B. falsche Datei angefordert, …). Anmeldeprotokolldateien wtmp, lastlog: enthalten Info über Anmeldungen am Server, Auswertung erfolgt mittels der Befehle last und lastlog. top: liefert Infos über laufende Programme und Ressourcenverbrauch. du: Zeigt den Platzbedarf einzelner Verzeichnisse auf der Platte an. snmp-agent: liefert zahlreiche Infos über das gesamte System, erfordert zur Auswertung aber spezielle Software, einen SNMP-Manager. 7.31 Beispiel 31 - Zusätzliche Festplatte einbauen Fachgruppe Informationstechnologie Titel Zusätzliche Festplatte einbauen Relevante Deskriptoren IT-3.14-C Ich kann einen Rechner aufrüsten. Themenbereiche Fertigkeiten und Systemtechnik Computerassemblierung: Rechnerumrüstung, Komponenteneinbau, Reparaturen und Wartungsarbeiten Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 5 Kompetenzmodell-IT_V8.doc 75/203 7.31.1 Aufgabe In einem Unternehmen entsteht das Problem, Daten von einem ausrangierten PC auf einen neuen PC zu übertragen. Sie müssen daher die alte PATA-Festplatte in Ihren PC als zusätzliche Festplatte einbauen. Die alte Platte hat den im folgenden Bild dargestellten Aufdruck. 1. Geben Sie an, wie Sie die Jumper auf der Platte setzen! 2. Begründen Sie Ihre Antwort! 7.31.2 Lösungsvorschlag In dem Fall, dass die Platte an einem IDE-Port als zweites Gerät (neben einer bereits vorhandenen Platte oder einem CD/DVD-Laufwerk) betrieben wird ist sie als Slave zu konfigurieren. bei modernen PCs: bei älteren PCs: 7.32 Beispiel 32 - skalare Datentypen erklären (in Arbeit) Fachgruppe Informationstechnologie Titel skalare Datentypen erklären Relevante Deskriptoren IT-5.1B IT5.13-C Themenbereiche Fertigkeiten Kompetenzmodell-IT_V8.doc Ich kann die wichtigsten skalaren Datentypen einer höheren Programmiersprache erklären. Ich kann geeignete Datentypen wählen, damit Konstanten bzw. Variablen definieren und diese verwenden. und Softwareentwicklung Strukturierte Programmierung: grundlegende Datentypen und Operatoren Softwareentwicklung Strukturierte Programmierung: 76/203 grundlegende Datentypen und Operatoren Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel keine Quelle - Zeitbedarf in Minuten 10 7.32.1 Aufgabe In typensicheren Programmiersprachen gibt es üblicherweise vier Gruppen einfacher, skalarer Datentypen. Wählen Sie eine Programmiersprache und beantworten Sie folgende Fragen: 1. 2. 3. 4. Nennen und erklären Sie mindestens einen Datentyp je Gruppe. Welcher Wertebereich wird abgedeckt? Führen Sie Beispiele für die Deklaration der Datentypen an. Welche Operationen sind auf den Ganzzahl-Datentypen definiert? 7.32.2 Lösungsvorschlag In Java 5 (vollstände Lösung): Logischer Typ Operationen: Boolsche Algebra • boolean Wertebereich: Speichert die logischen Werte true und false Deklaration: boolean b = false; Ganzzahl Typ Operationen: Vergleich: ==, !=, >, <, >=, <=; Addition +, Subtraktion –, Multiplikation *, Division /, Modulo % • int Wertebereich: -2147483648 ... 2147483647 (-231 ... 231-1) Deklaration: int i = 13; • byte Wertebereich: -128 ... 127 (-27 ... 27–1) Deklaration: byte b = 13; • short Wertebereich: -32768 ... 32767 (-215 ... 215-1) Deklaration: short s = 13; • long Wertebereich: -263 ... 263-1 Deklaration: long l = 13; Kompetenzmodell-IT_V8.doc 77/203 Gleitpunkt Typ • float Wertebereich: (+/-)1,4 E-45 ... (+/-)3,4 E+38 Deklaration: float f = 2.0; • double Wertebereich: (+/-)4,9 E-324 ... (+/-)1,7 E+308 Deklaration: double d = 2.0; Zeichentyp • char Typ zum Speichern einzelner Zeichen. Zuweisung von Literalen ist möglich. Literale werden durch (´) begrenzt. </br> Basis: Unicode-Zeichensatz UTF 8 oder 16. Deklaration: char c = 65; // für den Buchstaben ´A´ 7.33 Beispiel 33 - Dreispaltiges Layout mit CSS (in Arbeit) Fachgruppe Informationstechnologie Titel Dreispaltiges Layout mit CSS Relevante Deskriptoren IT-2.9- Ich kann mit CSS Formatierungen von Elementen auf C Webseiten vornehmen. Themenbereiche Fertigkeiten und Medientechnik Formatierung mit CSS Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel Internet Quelle - statische Webseiten: Zeitbedarf in Minuten 7.33.1 Aufgabe Das dreispaltige Layout ist bei Zeitungen und auch auf Webseiten sehr weit verbreitet. (konkrete Aufgabe siehe Weinhändler) Erstellen sie ein dreispaltiges Layout laut Muster: 7.33.2 Lösungsvorschlag <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd"> <html> <head> <title>Dreispaltiges Layout</title> <style type="text/css"> Kompetenzmodell-IT_V8.doc 78/203 body { color: black; background-color: white; font-size: 100.01%; font-family: Helvetica,Arial,sans-serif; margin: 0; padding: 1em; min-width: 40em; /* Mindestbreite verhindert Umbruch und Anzeigefehler in modernen Browsern */ } ul#Navigation { font-size: 0.83em; float: left; width: 18em; margin: 0; padding: 0; border: 1px dashed silver; } ul#Navigation li { list-style: none; margin: 0; padding: 0.5em; } ul#Navigation a { display: block; padding: 0.2em; font-weight: bold; } ul#Navigation a:link { color: black; background-color: #eee; } ul#Navigation a:visited { color: #666; background-color: #eee; } ul#Navigation a:hover { color: black; background-color: white; } ul#Navigation a:active { color: white; background-color: gray; } div#Info { font-size: 0.9em; float: right; width: 12em; margin: 0; padding: 0; border: 1px dashed silver; background-color: #eee; } div#Info strong { font-size: 1.33em; margin: 0.2em 0.5em; } div#Info p { font-size: 1em; margin: 0.5em; } div#Inhalt { margin: 0 12em 0 16em; padding: 0 1em; border: 1px dashed silver; } div#Inhalt h1 { font-size: 1.5em; margin: 0 0 0.5em; } div#Inhalt h2 { font-size: 1.2em; margin: 0.2em 0; Kompetenzmodell-IT_V8.doc 79/203 } div#Inhalt p { font-size: 1em; margin: 1em 0; } </style> </head> <body> <ul id="Navigation"> <li><a>Men&uuml;punkt 1</a></li> <li><a>Men&uuml;punkt 2</a></li> </ul> <div id="Info"> <strong>Info-Box</strong> <p>erster Absatz</p> <p>zweiter Absatz</p> <p>dritter Absatz</p> </div> <div id="Inhalt"> <h1>CSS-basierte Layouts</h1> <h2>3-spaltiges Layout</h2> <p>Inhalt</p> </div> </body> </html> 7.34 Beispiel 34 - Klasse Datum (in Arbeit) Fachgruppe Informationstechnologie Titel Klasse Datum Relevante Deskriptoren ITIch kann gegebene Schnittstellen implementieren. 5.17C ITIch kann Algorithmen mit Hilfe von Unterprogrammen 5.23-E strukturieren und in einer höheren Programmiersprache umsetzen. ITIch kann mit einer gängigen objektorientierten Sprache 5.24-E Datenkapselung bei einfachen Aufgaben einsetzen. Themenbereiche Fertigkeiten und Softwareentwicklung Definition Softwareentwicklung Unterprogramme Softwareentwicklung Datenkapselung - Softwareentwicklungsprozess: von Schnittstellen Strukturierte Programmierung: Objektorientierte Programmierung: Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel Unterlagen Quelle C++ How to Program, Fifth Edition; By H. M. Deitel - Deitel & Associates, Inc., P. J. Deitel - Deitel & Associates, Inc.; Zeitbedarf in Minuten 100 Kompetenzmodell-IT_V8.doc 80/203 7.34.1 Aufgabe Im Rahmen eines Projekts wurde bereits ein Entwurf erstellt. Ihre Aufgabe ist die Implementierung der Klasse. Gegeben ist eine Header-Datei // Fig. // Date #ifndef #define 11.12: Date.h class definition. DATE_H DATE_H #include <iostream> using std::ostream; class Date { friend ostream &operator<<( ostream &, const Date & ); public: Date( int m = 1, int d = 1, int y = 1900 ); // default constructor void setDate( int, int, int ); // set month, day, year Date &operator++(); // prefix increment operator Date operator++( int ); // postfix increment operator const Date &operator+=( int ); // add days, modify object bool leapYear() const; // is date in a leap year? bool endOfMonth() const; // is date at the end of month? private: int month; int day; int year; // helper methods - change as needed static const int days[]; // array of days per month void helpIncrement(); // utility function for incrementing date }; // end class Date #endif Wichtig: • • das Interface (Schnittstelle, public Methoden) darf NICHT geändert werden. amerikanische Schreibweise und Reihenfolge der Parameter Implementieren Sie die Klasse, als Referenz ist ein Hauptprogramm und dessen Ausgabe gegeben // Fig. 11.14: fig11_14.cpp // Date class test program. #include <iostream> using std::cout; using std::endl; #include "Date.h" // Date class definition int main() { Date d1; // defaults to January 1, 1900 Date d2( 12, 27, 1992 ); // December 27, 1992 Date d3( 0, 99, 8045 ); // invalid date cout << "d1 is " << d1 << "\nd2 is " << d2 << "\nd3 is " << d3; cout << "\n\nd2 += 7 is " << ( d2 += 7 ); Kompetenzmodell-IT_V8.doc 81/203 d3.setDate( 2, 28, 1992 ); cout << "\n\n d3 is " << d3; cout << "\n++d3 is " << ++d3 << " (leap year allows 29th)"; Date d4( 7, 13, 2002 ); cout << "\n\nTesting the prefix increment operator:\n" << " d4 is " << d4 << endl; cout << "++d4 is " << ++d4 << endl; cout << " d4 is " << d4; cout << "\n\nTesting the postfix increment operator:\n" << " d4 is " << d4 << endl; cout << "d4++ is " << d4++ << endl; cout << " d4 is " << d4 << endl; return 0; } // end main Folgende Ausgabe soll erfolgen: d1 is January 1, 1900 d2 is December 27, 1992 d3 is January 1, 1900 d2 += 7 is January 3, 1993 d3 is February 28, 1992 ++d3 is February 29, 1992 (leap year allows 29th) Testing the prefix increment operator: d4 is July 13, 2002 ++d4 is July 14, 2002 d4 is July 14, 2002 Testing the postfix increment operator: d4 is July 14, 2002 d4++ is July 14, 2002 d4 is July 15, 2002 Tipp: • • • Nicht alles auf einmal programmieren Hauptprogramm zeilenweise einfügen, Klasse/Methoden ergänzen damit es funktioniert helpIncrement() erhöht das Datum um einen Tag, damit kann man += und ++ implementieren 7.34.2 Lösungsvorschlag // Fig. 11.13: Date.cpp // Date class member-function definitions. #include <iostream> #include "Date.h" // initialize static member at file scope; one classwide copy const int Date::days[] = { 0, 31, 28, 31, 30, 31, 30, 31, 31, 30, 31, 30, 31 }; // Date constructor Date::Date( int m, int d, int y ) { setDate( m, d, y ); } // end Date constructor // set month, day and year void Date::setDate( int mm, int dd, int yy ) Kompetenzmodell-IT_V8.doc 82/203 { month = ( mm >= 1 && mm <= 12 ) ? mm : 1; year = ( yy >= 1900 && yy <= 2100 ) ? yy : 1900; // test for a leap year if ( month == 2 && leapYear( year ) ) day = ( dd >= 1 && dd <= 29 ) ? dd : 1; else day = ( dd >= 1 && dd <= days[ month ] ) ? dd : 1; } // end function setDate // overloaded prefix increment operator Date &Date::operator++() { helpIncrement(); // increment date return *this; // reference return to create an lvalue } // end function operator++ // overloaded postfix increment operator; note that the // dummy integer parameter does not have a parameter name Date Date::operator++( int ) { Date temp = *this; // hold current state of object helpIncrement(); // return unincremented, saved, temporary object return temp; // value return; not a reference return } // end function operator++ // add specified number of days to date const Date &Date::operator+=( int additionalDays ) { for ( int i = 0; i < additionalDays; i++ ) helpIncrement(); return *this; // enables cascading } // end function operator+= // if the year is a leap year, return true; otherwise, return false bool Date::leapYear( int testYear ) const { if ( testYear % 400 == 0 || ( testYear % 100 != 0 && testYear % 4 == 0 ) ) return true; // a leap year else return false; // not a leap year } // end function leapYear // determine whether the day is the last day of the month bool Date::endOfMonth( int testDay ) const { if ( month == 2 && leapYear( year ) ) return testDay == 29; // last day of Feb. in leap year else return testDay == days[ month ]; } // end function endOfMonth // function to help increment the date void Date::helpIncrement() { // day is not end of month if ( !endOfMonth( day ) ) day++; // increment day else Kompetenzmodell-IT_V8.doc 83/203 if ( month < 12 ) // day is end { month++; // increment month day = 1; // first day of new } // end if else // last day of year { year++; // increment year month = 1; // first month of day = 1; // first day of new } // end else } // end function helpIncrement of month and month < 12 month new year month // overloaded output operator ostream &operator<<( ostream &output, const Date &d ) { static char *monthName[ 13 ] = { "", "January", "February", "March", "April", "May", "June", "July", "August", "September", "October", "November", "December" }; output << monthName[ d.month ] << ' ' << d.day << ", " << d.year; return output; // enables cascading } // end function operator<< 7.35 Beispiel 35 - einfaches Backup (in Arbeit) Fachgruppe Informationstechnologie Titel einfaches Backup Relevante Deskriptoren IT-3.28- Ich kann eine Backupstrategie für eine gegebene D Anforderung auswählen. Themenbereiche Fertigkeiten und Systemtechnik Datensicherungskonzepte Methodisch/Didaktische Hinweise - Hilfsmittel - Quelle - Zeitbedarf in Minuten 20 7.35.1 - IT-Infrastruktur: Aufgabe Ein externer Mitarbeiter bekommt einen PC. Damit keine sei wertvollen Daten verloren gehen sollen Sie eine sinnvolle Backupstrategie entwickeln. Anforderungen: • • Da der Mitarbeiter den PC eher unregelmässig benutzt sollte das Backup zu frei wählbaren Zeitpunkten erfolgen zB. nach dem Einspielen von Fotos von der Kamera das Backup sollte weitgehend automatisch erfolgen Skizzieren Sie eine passende Backuplösung. 7.35.2 Lösungsvorschlag Es bietet sich eine Lösung mit einem oder mehreren USB-Sticks an. Beim Anstecken werden mit einem Skript alle Benutzerdaten in eine Archivdatei ("Zip-Datei") kopiert. Durch das Kompetenzmodell-IT_V8.doc 84/203 abwechselnde Verwenden von zwei Sticks oder mehr Sticks wird die eine höhere Ausfallssicherheit erreicht. Das Backup erfolgt entweder manuell über ein Icon am Desktop oder automatisch beim Anstecken des Sticks. 7.36 Beispiel 36 - Anomalien (in Arbeit) Fachgruppe Informationstechnologie Titel Anomalien Relevante Deskriptoren IT-4.6- Ich kann den Begriff "funktionale Abhängigkeiten" B erklären und deren Bedeutung für die Integrität der Daten aufzeigen. ITIch kann die 1., 2., 3. bzw. BCNF definieren und die 4.21-D Problematiken bei Nichteinhaltung erläutern und analysieren. Themenbereiche Fertigkeiten und Informationssysteme Funktionale Informationssysteme Normalisierung (erste bis BCNF) Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 30 7.36.1 Datenmodellierung: Abhängigkeiten Datenmodellierung: Aufgabe Vor Ihrem Engagement in der Firma Produktion GmbH. wurde zur Telefonnummernverwaltung eine Tabelle entworfen, welche zur Zeit folgende Einträge beinhaltet: • • • • • SVNR des Mitarbeiters Mitarbeitername Raumnummer, in der der jeweilige Mitarbeiter beschäftigt ist Raumbezeichnung (Labor, Buero, Sekretariat,…) Telefonklappe a) Geben Sie eine minimale Überdeckung aller funktionaler Abhängigkeiten an, die in dieser Tabelle zu finden sind. Kompetenzmodell-IT_V8.doc 85/203 b) Geben Sie alle möglichen Schlüsselkandidaten für diese Relation an. c) Zeigen Sie anhand dieser Relation mögliche Anomalien, die bei fehlender Normalisierung auftreten können. d) Befindet sich diese Relation in 2. Normalform und begründen Sie Ihre Antwort? 7.36.2 Lösungsvorschlag a) F={ SVNR => Name; RaumNr => Raumbezeichnung; Telefonklappe => RaumNr,SVNR; RaumNr,SVNR => Telefonklappe; } b) {SVNR,RaumNr} und {Telefonklappe} c) • Einfügeanomalie: Einfügen von INSERT INTO telefon VALUES('2926240871','M. Kreis',22,'Sekretariat',101); würde einen falschen Namen für diese SVNR speichern. • Löschanomalie: Löschen von DELETE FROM telefon WHERE Telefonklappe=100; würde auch die Information löschen, dass Raum 22 das Sekretariat ist. • Änderungsanomalie: Ändern von UPDATE telefon SET SVNR='2711220355' WHERE Telefonklappe=521; würde falsche FD SVNR =>Name verletzen. d) Nein, da bspw. der Name bereits von einem Teil des Schlüssels (SVNR) abhängt. 7.37 Beispiel 37 - Audioformate (in Arbeit) Fachgruppe Informationstechnologie Titel Audioformate Relevante Deskriptoren ITIch kann Audiomaterial in einem für den 2.20-D Anwendungszweck geeigneten Format speichern. Themenbereiche Fertigkeiten und Medientechnik Formate Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel keine Quelle - Zeitbedarf in Minuten 15 Kompetenzmodell-IT_V8.doc - Audiotechnik: 86/203 7.37.1 Aufgabe Nennen Sie jeweils ein Audioformat dass sie für die Bearbeitung bzw. für Bereitstellung im Internet verwenden können. Beschreiben Sie diese und begründen Sie die jeweilige Verwendbarkeit. 7.37.2 Lösungsvorschlag Zur Weiterberarbeitung muss das Audiomaterial in einem unkomprimierten Format vorliegen. Dies ist bei AIFF und bei WAVE im RIFF-WAVE Format der Fall. Audio Interchange File Format (AIFF) ist ein Dateiformat (Containerformat) zum Speichern von LPCM-Audiodaten. Es wurde von der Firma Apple entwickelt und wird als StandardAudioformat auf dem Macintosh eingesetzt. AIFF basiert auf der Struktur des von Electronic Arts entwickelten universellen Formats IFF. Reguläre Audio-CDs speichern ihr Audiosignal im Format CDDA, welches mit AIFF nahezu identisch ist, das Pendant in Systemen unter Microsoft Windows ist das Format RIFF WAVE. Im Vergleich zu anderen Audiodatenformaten wie z. B. MP3, Vorbis oder den verschiedenen bei AIFC benutzten Varianten bietet LPCM (Linear Pulse Code Modulation) keine Datenkompression. Dies birgt einerseits den Nachteil, dass beim Speichern in AIFF-Dateien große Datenmengen entstehen, die aber im Gegenzug verlustfrei sind und ohne zusätzlichen Rechenaufwand verarbeitet werden können. Das WAVE-Dateiformat ist ein Containerformat zur digitalen Speicherung von Audiodaten, das auf dem Resource Interchange File Format (RIFF) aufsetzt, das von Microsoft für das Betriebssystem Windows definiert wurde. Enthalten sind meist sog. PCM-Rohdaten, die Abtastwerte des Audiosignals unkomprimiert digital darstellen, oder komprimierte Audiodaten, z. B. ADPCM oder MP3. Im Falle von PCM unterstützt es verschiedene Quantisierungsauflösungen, Abtastraten und Kanalzahlen. Es stellt heute einen De-factoStandard für die Speicherung von Audiodaten unter Windows dar. Für eine Publikation im Internet empfiehlt sich das MP3 Format. Wie die meisten verlustbehafteten Kompressionsformate für Musik nutzt MP3 sogenannte psychoakustische Effekte der Wahrnehmung aus. Man braucht also nicht das Ursprungssignal exakt abzuspeichern, sondern es reichen die Signalanteile, die das menschliche Gehör auch wahrnehmen kann. Die Aufgabe des Kodierers ist es, das Signal so aufzuarbeiten, dass es weniger Speicherplatz benötigt, aber für das menschliche Gehör noch genauso klingt wie das Original. Der Dekoder erzeugt aus diesen MP3-Daten dann ein für die überwiegende Anzahl von Hörern original klingendes Signal, das aber nicht mit dem Ursprungssignal identisch ist, da bei der Umwandlung in das MP3-Format Informationen entfernt wurden. Während die Dekodierung stets einem festgelegten Algorithmus folgt, kann die Kodierung nach verschiedenen Algorithmen erfolgen (z. B. Fraunhofer-Encoder, LAME-Encoder) und liefert dementsprechend unterschiedliche akustische Ergebnisse. Die hörbaren Verluste hängen von Kompetenzmodell-IT_V8.doc 87/203 der Qualität des Kodierers, von der Komplexität des Signals, von der Datenrate, von der verwendeten Audiotechnik (Verstärker, Verbindungskabel, Lautsprecher) und schließlich auch vom Gehör des Hörers ab. Das MP3-Format erlaubt neben festen Datenraten von 8 kbit/s bis zu 320 kbit/s auch beliebige freie Datenraten (Freeform-MP3). Die Qualitäts-Eindrücke sind recht subjektiv und von Mensch zu Mensch sowie von Gehör zu Gehör unterschiedlich. Die meisten Menschen können jedoch ab einer Bitrate von etwa 160 kBit/s und bei Nutzung eines ausgereiften Enkodierers auch bei konzentriertem Zuhören das kodierte Material nicht mehr vom Ausgangsmaterial unterscheiden. Neben der Kodierung mit konstanter Datenrate (und damit schwankender Qualität) ist auch eine Kodierung mit konstanter Qualität (und damit schwankender Datenrate) möglich. Man vermeidet dadurch (weitgehend) Qualitätseinbrüche an schwierig zu kodierenden Musikstellen, spart jedoch andererseits bei ruhigen, oder gar völlig stillen Passagen des Audiostromes an der Datenrate und somit an der endgültigen Dateigröße. Man gibt die Qualitätsstufe[5] vor und erhält auf diese Art die dafür minimal notwendige Datei. 7.38 Beispiel 38 - Auswertung Apache logfiles (in Arbeit) Fachgruppe Informationstechnologie Titel Auswertung Apache logfiles Relevante Deskriptoren ITIch kann Wartungsarbeiten in modernen 3.29- Betriebssystemen und Applikationen planen und E durchführen sowie wiederkehrende Abläufe automatisieren. Themenbereiche Fertigkeiten und Systemtechnik Wartung und Bedienung Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel man-Pages, gegebenes Logfile Quelle - Zeitbedarf in Minuten 30 7.38.1 - Betriebssysteme: Aufgabe Ihr Vorgesetzter möchte Informationen über die Zugriffe auf die neue Webpräsenz. Gesucht: Statistik über die Zugriffe: Von welcher IP kommen die meisten Zugriffe - Top10 7.38.2 Lösungsvorschlag cat /www/logs/access_log.* | cut -f 1 -d " " | sort | uniq -c | sort -nr head # # # # # # # alle Files ausgeben erstes Feld auslesen, Leerzeichen als Trennzeichen sortieren gleiche zusammenfassen nach Anzahl Zugriffen die ersten 10 7.39 Beispiel 39 - Benutzerverwaltung (in Arbeit) Fachgruppe Kompetenzmodell-IT_V8.doc Informationstechnologie 88/203 Titel Benutzerverwaltung Relevante Deskriptoren ITIch kann die Notwendigkeiten von Accountingsystemen 4.18-C nennen, Benutzer/Rollen anlegen und Rechte vergeben. Themenbereiche Fertigkeiten und Informationssysteme Benutzerverwaltung/Security Serverbasierende Systeme: Methodisch/Didaktische Hinweise Einzelarbeit; Testen der Statements in einem vorgegebenen DBS möglich Hilfsmittel Datenbank mit vorgegebenen Relationen und Testtupeln Quelle - Zeitbedarf in Minuten 30 7.39.1 Aufgabe Als Datenbankadministrator sind sie auch für die Rechteverwaltung zuständig, die wie folgt abgeändert werden soll. Der Mitarbeiter thomas, welcher bisher zu den Administratoren zählte, wechselt die Abteilung. Entziehen Sie diesem Datenbankbenutzer alle Rechte, welche er auf der Datenbank "inventar" besitzt. Beachten sie, dass thomas sich sowohl von "localhost" als auch von "DBSRV.testdom.local" verbinden durfte. Für zwei neue Mitarbeiter sind zwei neue Datenbankbenutzer unter dem DBSY anzulegen: • • Benutzername: monika Kennwort: mon32 Benutzername: lukas Kennwort: luk33 Folgende Richtlinien sind bezüglich Rechtevergabe zu beachten: • • • • Jeder Mitarbeiter erhält eine eigene Datenbank, auf der nur er selbst Zugriff hat. Der Datenbankname ist gleich dem Benutzernamen. Der Mitarbeiter lukas erhält auf der Datenbank "public" das Leserecht (für SelectAbfragen). Die Benutzerin monika soll auf die Relation "rechner" in der Datenbank "inventar" alle Rechte erhalten, die sie benötigt, um Tupel abzufragen, einzufügen, zu ändern und zu löschen. Zugriffe sollen jeweils nur von "localhost" aus möglich sein. Erstellen sie die dazu erforderlichen SQL-Anweisungen für die Datenbank. 7.39.2 Lösungsvorschlag in MySQL: REVOKE ALL PRIVILEGES ON `inventar`.* FROM 'thomas'@'localhost'; REVOKE GRANT OPTION ON `inventar`.* FROM 'thomas'@'localhost'; REVOKE ALL PRIVILEGES ON `inventar`.* FROM 'thomas'@'DBSRV.testdom.local'; REVOKE GRANT OPTION ON `inventar`.* FROM 'thomas'@'DBSRV.testdom.local'; CREATE DATABASE monika; GRANT ALL PRIVILEGES ON `monika`.* TO 'monika'@'localhost' IDENTIFIED BY 'mon32'; GRANT SELECT , INSERT , UPDATE , DELETE ON `inventar`.`rechner` TO 'monika'@'localhost'; Kompetenzmodell-IT_V8.doc 89/203 CREATE DATABASE lukas; GRANT ALL PRIVILEGES ON `lukas`.* TO 'lukas'@'localhost' IDENTIFIED BY 'luk33'; GRANT SELECT ON `public`.* TO 'lukas'@'localhost'; 7.40 Beispiel 40 - Betriebssystem auswählen (in Arbeit) Fachgruppe Informationstechnologie Titel Betriebssystem auswählen Relevante Deskriptoren ITIch kann Betriebssysteme beurteilen und für bestimmte 3.23-D Zwecke das geeignete auswählen. Themenbereiche Fertigkeiten und Systemtechnik Beurteilung der Tauglichkeit verschiedene Einsatzgebiete Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 10 7.40.1 von Betriebssysteme: Betriebssystemen für Aufgabe Ihre Oma hat so viel über das Internet gehört und möchte jetzt auch online gehen. Sie hat noch nie einen Computer benutzt. Folgendes möchte Ihre Oma machen: • • • • • Internetzugriff: Surfen und E-Mail (einfache) Texte schreiben Bilder von der Digitalkamera laden (einfache) Spiele Drucken Welches Betriebssystem installieren Sie am Rechner Ihrer Oma? Wichtig sind dabei folgende Punkte: • • • Ihre Oma ist sehr experimentierfreudig: Sie soll deshalb keine systemrelevanten Einstellungen verändern können da Sie Ihre Oma viel zu selten besuchen: Updates des gesamten Systems sollen automatisiert möglich sein neue Hardware zB. die Digitalkamera der Freundin der Oma soll problemlos funktionieren 7.40.2 Lösungsvorschlag Windows scheidet aus: • • • viele Programme sind ohne Admin-Rechte nicht bedienbar keine zentrale, automatisierbare Updatefunktion eine neue Digitalkamera erfordert Adminrechte zu Installation von Treibern Kompetenzmodell-IT_V8.doc 90/203 Linux zB. Ubuntu, OpenSUSE o.ä. erfüllt alle geforderten Anforderungen. 7.41 Beispiel 41 - Bewertung Firewallsystem (in Arbeit) Fachgruppe Informationstechnologie Titel Bewertung Firewallsystem Relevante Deskriptoren IT-1.12- Ich kann grundlegende Funktionsprinzipien einer B Firewall erklären. Themenbereiche Fertigkeiten und Netzwerktechnik Eigenschaften von Firewallsystemen Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel Internet Quelle - Zeitbedarf in Minuten 5 7.41.1 Netzwerksicherheit: Aufgabe Ein Kunde hat Sie als Experten angefordert, da auf seinem SQL Server offensichtlich Attacken aus dem Internet stattgefunden haben. Nach einer kurzen Analyse vor Ort stellen Sie fest, das Richtung Internet als „Firewall“ lediglich ein einfacher Paketfilter verwendet wurde. 1. 2. 3. 4. Warum reicht NAT/PAT nicht als alleiniges Sicherheitsfeature aus? Warum ist ein einfacher Paketfilter als Firewallschutz alleine nicht ausreichend? Welche Erweiterungen empfehlen Sie? Recherchieren Sie im Internet und schlagen Sie ein geeignetes Gerät vor. 7.41.2 Lösungsvorschlag 1. Ein einfacher Paketfilter kann lediglich Quell- und Zieladressen, sowie Ports filtern, er ist jedoch nicht in der Lage, komplexere Angriffsszenarien zu erkennen. 2. Der Paketfilter sollte zumindest stateful sein, sowie über deep packet inspection verfügen. 7.42 Beispiel 42 - Bildformate (in Arbeit) Fachgruppe Informationstechnologie Titel Bildformate Relevante Deskriptoren ITIch kann ein Bild in einem für den Anwendungszweck 2.18-D geeigneten Format speichern. Themenbereiche Fertigkeiten Methodisch/Didaktische Hinweise und Medientechnik Formate - Computergrafik: Einzelarbeit am PC Hilfsmittel Quelle - Zeitbedarf in Minuten 15 Kompetenzmodell-IT_V8.doc 91/203 7.42.1 Aufgabe Nenne jeweils 2 Dateiformate für eine Rastergrafik bzw. eine 2D Vektorgrafik. Für welchen Einsatzzweck sind diese geeignet und warum? Mit welcher Software kann man sie erstellen? Mehrere Fotos, Grafiken in geeignetem Format abspeichern in Abhängigkeit vpm Ausgabegerät 7.42.2 Lösungsvorschlag Rastergrafik: z.B.: .psd (Photoshop Document) • • • • Das von Adobe Photoshop verwendete Format Speichert alle verwendeten Bilddaten, Informationen über Ebenen, Kanäle, Vektoren, etc. verlustfrei Dementsprechend relativ große Dateien. Auch viele andere Programme können *.psd-Dateien lesen bzw. schreiben (GIMP, Indesign) z.B.: .tif (Tagged Image File Format (TIFF) • • • • • • • • Sehr vielseitig Wegen der Unterstützung des CMYK-Farbraums wird es in Druckereien in der Druckvorstufe verwendet. Hochauflösende Bilder werden deshalb von einigen Firmen und Organisationen zum Herunterladen (für die Presse) im Internet als TIFF angeboten. 1, 4, 8, 24 bpp; 1, 4, 8-Bit-Alphakanal; Komprimierung: PackBits, CCITT, LZW, JPEG, Vorfilterung Unterschiedliche Farbräume Einbettung von Pfaden möglich Standardformat wird von vielen Programmen unerstützt 2D Vektorgrafik: z.B.: .svg (Scalable Vector Graphics) • • • • • • Für das World Wide Web entworfen. Verbreitung nimmt langsam zu, weil neue Webbrowser es meistens standardmäßig unterstützen Standard zur Beschreibung zweidimensionaler Vektorgrafiken in der XML-Syntax. wurde im September 2001 vom W3C als Empfehlung veröffentlicht ein Großteil des Sprachumfangs kann von den meistverwendeten Webbrowsern, mit Ausnahme des Internet Explorer, von Haus aus dargestellt werden. Beim Internet Explorer ist die Darstellung durch ein Plug-in wie den SVG-Viewer von Adobe möglich. Da SVG ein XML-basiertes Dateiformat ist, können SVG-Dateien mit Hilfe eines Texteditors bearbeitet werden. Dies bedeutet, dass die Texte, die in SVG-Dateien verwendet werden, auch für gegebenenfalls erforderliche computerunterstützte Übersetzung leichter zugänglich sind. Es gibt jedoch auch spezielle Programme zur Bearbeitung, zum Beispiel das freie Vektorgrafik-Programm Inkscape. Die empfohlene Dateiendung ist .svg oder, wenn die Datei mit gzip komprimiert ist, .svgz. Kompetenzmodell-IT_V8.doc 92/203 z.B.: .swf (Shockwave Flash) • • • • • • • • Standard Grafik- und Animationsformat von Flash. Mit Kompression Es kann Bild oder Animationsdateien (mit Ton) enthalten. Streambar Benötigt Webbrowser-Plug-in. Im Web auf den Homepages großer Firmen weit verbreitet. Vollständiger Ersatz für das veraltete GIF Format wird mit Adobe Flash erstellt 7.43 Beispiel 43 - Browserkompatibilität (in Arbeit) Fachgruppe Informationstechnologie Titel Browserkompatibilität Relevante Deskriptoren ITIch kann die unterschiedlichen Browsertypen bei der 2.2-B Erstellung einer Webseite berücksichtigen. Themenbereiche Fertigkeiten und Medientechnik Browserkompatibilität Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel Internet Quelle - Zeitbedarf in Minuten 15 7.43.1 - statische Webseiten: Aufgabe (CSS Aufgabe überprüfen, Fallstrick einbauen) Suche im Internet Informationen zu: 1. Lösungen um Probleme mit unterschiedlichen Browsern zu vermeiden 2. Möglichkeiten Webseiten in verschiedenen Browsern zu testen 7.43.2 Lösungsvorschlag z.B.: 1. [1]http://www.css4you.de/browsercomp.html/standardbrowser/ 2. [2]http://browsershots.org/ 7.44 Beispiel 44 - CMS (in Arbeit) Fachgruppe Informationstechnologie Titel CMS Relevante Deskriptoren ITIch kann ein einfaches CMS System installieren, 4.19-C Benutzer verwalten, Module hinzufügen und das Design abändern. Themenbereiche Fertigkeiten Methodisch/Didaktische Hinweise Kompetenzmodell-IT_V8.doc und Informationssysteme Informationssysteme: CMS - Grundbegriffe (Installieren, Anwenden, Warten) Einzelarbeit 93/203 Hilfsmittel Internet; virtuelle Maschine mit vorinstalliertem Betriebssystem Quelle - Zeitbedarf in Minuten 120 7.44.1 Aufgabe Als neuer IT-Beauftragter Ihrer Firma stellen Sie fest, dass sämtliche Kommunikation in der Firma noch per Telefon oder per Mail abgewickelt wird. Sie entschließen sich, ein CMSSystem in ihrer Firma einzurichten, bekommen jedoch von Ihrem Vorgesetzten die Vorgabe, dass außer ihrer Arbeitszeit keine zusätzlichen Kosten anfallen dürfen. Da bereits ein interner Server zur Verfügung steht, der noch freie Ressourcen besitzt, entscheiden Sie sich für eine Open-Source Lösung, die in einer virtuellen Umgebung laufen soll. Folgende Punkte sollen mit dem CMS möglich in der Zukunft möglich sein: • • • Veröffentlichen von News, die die ganze Firma betreffen Ein Forum um Fragen an die IT-Abteilung stellen zu können Ein Umfragesystem um bspw. über den Ort des nächsten Betriebsausflugs abstimmen zu können Laden Sie aus dem Internet ein frei wählbares CMS System herunter, das oben genannten Anforderungen entspricht. Installieren Sie dieses System und alle dazu notwendigen Komponenten und machen Sie sich auch über Sicherheitsaspekte Gedanken. Ziel ist es, der Firma ein funktionstüchtiges CMS zur Verfügung zu stellen. 7.44.2 Lösungsvorschlag Installation von Joomla unter Linux (SUSE): Folgende Pakete werden für die JoomlaInstallation benötigt (falls erforderlich mit yast nachinstallieren): • • • • • apache2 apache2-mod php5 mysql mysql-client php5-mysql Nun muss der Webserver und die MySQL-Datenbank gestartet werden: rcapache2 start rcmysql start Beim ersten Start der MySQL-Datenbank wird ein Hinweis ausgegeben, dass das Kennwort für den root-Benutzer gesetzt werden soll. mysqladmin −u root password 'new−password' Für das CMS Joomla! wird ein neuer Benutzer mit zugehöriger Datenbank angelegt. mysql −u root −p > CREATE DATABASE cms; > GRANT all PRIVILEGES on cms.* to cms@localhost identified BY 'password'; > exit; Kompetenzmodell-IT_V8.doc 94/203 Auf der folgenden Seite wird geprüft, ob alle Einstellungen für eine erfolgreiche Installation ausreichen: Kompetenzmodell-IT_V8.doc 95/203 Eventuell sind einige weitere php-Pakete erforderlich (mit yast installieren und apache2 neu starten). Wahrscheinlich erscheint ein Hinweis, dass configuration.php nicht beschreibbar ist. Großzügigerweise werden die Rechte passend gesetzt (und nach der Installation wieder zurückgesetzt!). touch /srv/www/htdocs/configuration.php chmod 777 /srv/www/htdocs/configuration.php Im Anschluss an die Installation ist aus Sicherheitsgründen das Installationsverzeichnis zu löschen. Kompetenzmodell-IT_V8.doc 96/203 Um die Webseite einzurichten und zu verwalten kann das Backend verwendet werden. Dieser Administrationsbereich ist unter folgender URL erreichbar: http://HOST/administrator Geben Sie im nachfolgenden Fenster, den Benutzernamen (vorzugsweise admin) und das während Ihrer Installation gewählte Passwort ein. Nach dem Einloggen am Backend erscheint eine Übersichtsseite aller Grundfunktionen der Webseite. 7.45 Beispiel 45 - CSS (in Arbeit) Fachgruppe Informationstechnologie Titel CSS Relevante Deskriptoren ITIch kann den Zweck der Verwendung von CSS erklären 2.8-C und CSS in HTML einbinden. Kompetenzmodell-IT_V8.doc 97/203 Themenbereiche Fertigkeiten und Medientechnik Layout mit CSS Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel keine Quelle - - statische Webseiten: Zeitbedarf in Minuten 7.45.1 Aufgabe Beschreiben Sie den Zweck und die Verwendung von CSS. Zeigen Sie anhand eines kurzen Beispiels die 3 Möglichkeiten der Einbindung von CSS Code. 7.45.2 Lösungsvorschlag HTML definiert den grundsätzlichen Aufbau Ihrer Web-Seiten, die Elemente, die Strukturen, die Verweise, die referenzierten Elemente wie Grafiken, Multimedia usw. Aber HTML ist nicht dazu gedacht, um exakt anzugeben, wie ein Element genau aussehen soll. Man kann in HTML eine Überschrift definieren und dabei angeben, dass es sich um eine Überschrift 1. Ordnung handeln soll. Man kann innerhalb von HTML aber nicht bestimmen, wie groß, in welcher Schriftart usw. die Überschrift dargestellt werden soll. Das übernimmt der WebBrowser bei der Anzeige. Er benutzt dabei eine Mischung aus Grundeinstellungen, die der Anwender vornehmen kann, und fest programmierten Darstellungen einzelner HTMLElemente. An diesem Punkt setzen die Cascading Stylesheets ein. Es handelt sich dabei um eine unmittelbare Ergänzungssprache, die vorwiegend für HTML entwickelt wurde. Sie klinkt sich nahtlos in HTML ein und erlaubt das beliebige Formatieren einzelner HTML-Elemente. Mit Hilfe von Stylesheets kann man beispielsweise festlegen, dass alle Überschriften 1. Ordnung 24 Punkt groß sind, in roter Helvetica-Schrift, mit einem Nachabstand von 16 Punkt und mit einer grünen doppelten Rahmenlinie oberhalb dargestellt werden. Man kann aber genauso gut auch für einen beliebigen Text festlegen, dass nur dieser Text 3 Zentimeter groß sein soll und eine gelbe Hintergrundfarbe erhält. Daneben hält CSS auch Möglichkeiten zum punktgenauen Platzieren von Elementen am Bildschirm und für andere Ausgabemedien wie Drucker oder Audio-Systeme bereit. CSS erlaubt es, zentrale Formate zu definieren, beispielsweise für alle Überschriften erster Ordnung, oder für alle Textabsätze mit einem bestimmten Klassennamen, oder für kursiv ausgezeichneten Text, der innerhalb einer Tabellenzelle vorkommt. Die zentralen Formate können sich auf eine HTML-Datei beziehen, aber auch in eine externe Style-Datei ausgelagert werden, die dann in allen gewünschten HTML-Dateien eingebunden werden kann. So werden einheitliche Formatvorgaben möglich, und der HTML-Code wird von unnötigem Ballast befreit. Kompetenzmodell-IT_V8.doc 98/203 CSS ist ebenso wie HTML eine offen dokumentierte und vom W3-Konsortium standardisierte Klartextsprache. 7.46 Beispiel 46 - Datenbankmodelle (in Arbeit) Fachgruppe Informationstechnologie Titel Datenbankmodelle Relevante Deskriptoren ITIch kann die historische Entwicklung von Datenbanken 4.2-B erklären und typische Realisierungen von DBMS vergleichen. Themenbereiche Fertigkeiten und Informationssysteme Historische Entwicklung von DBMS Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel keine Quelle Bilder: Herdt-Verlag Zeitbedarf in Minuten 5 7.46.1 Datenbanksysteme: Aufgabe In der Geschichte der Datenbanken wurden verschiedene Datenmodelle entwickelt, die in der folgenden Zurodnungsasufgabe erkannt werden sollen. Ordnen Sie daher den Modellen der Abbildungen die entsprechenden Datenmodelle zu. Kompetenzmodell-IT_V8.doc 99/203 7.46.2 1. 2. 3. 4. Lösungsvorschlag Relationales Modell Netzwerkmodell objektorientiertes Modell hierarchisches Modell 7.47 Beispiel 47 - Datum (in Arbeit) Fachgruppe Informationstechnologie Titel Datum Relevante Deskriptoren ITIch kann im Rahmen der Programmentwicklung 5.21-D Fehler finden und beheben. Themenbereiche Fertigkeiten und Softwareentwicklung Testen und Fehlersuche Methodisch/Didaktische Hinweise - Hilfsmittel IDE Quelle - Zeitbedarf in Minuten 50 Kompetenzmodell-IT_V8.doc - Softwareentwicklungsprozess: 100/203 7.47.1 Aufgabe Nach Absturzmeldungen von Kunden am Silvesterabend 2008 sollen Sie die Routine ConvertDays testen. // Copyright (c) Microsoft Corporation. All rights reserved. // Copyright (C) 2004-2007, Freescale Semiconductor, Inc. All Rights Reserved. static const UINT8 monthtable[12] = {31, 28, 31, 30, 31, 30, 31, 31, 30, 31, 30, 31}; static const UINT8 monthtable_leap[12] = {31, 29, 31, 30, 31, 30, 31, 31, 30, 31, 30, 31}; static int IsLeapYear(int Year) { int Leap; Leap = 0; if ((Year % 4) == 0) { Leap = 1; if ((Year % 100) == 0) { Leap = (Year%400) ? 0 : 1; } } return (Leap); } //----------------------------------------------------------------------------// // Function: ConvertDays // // Local helper function that split total days since Jan 1, ORIGINYEAR into // year, month and day // // Parameters: // // Returns: // Returns TRUE if successful, otherwise returns FALSE. // //----------------------------------------------------------------------------#define ORIGINYEAR 1980 BOOL ConvertDays(UINT32 days, SYSTEMTIME* lpTime) { int dayofweek, month, year; UINT8 *month_tab; //Calculate current day of the week // dayofweek = GetDayOfWeek(days); year = ORIGINYEAR; while (days > 365) { if (IsLeapYear(year)) { if (days > 366) { days -= 366; Kompetenzmodell-IT_V8.doc 101/203 } } year += 1; } else { days -= 365; year += 1; } // Determine whether it is a leap year month_tab = (UINT8 *)((IsLeapYear(year))? monthtable_leap : monthtable); for (month=0; month<12; month++) { if (days <= month_tab[month]) break; days -= month_tab[month]; } month += 1; lpTime->wDay = days; // lpTime->wDayOfWeek = dayofweek; lpTime->wMonth = month; lpTime->wYear = year; return TRUE; } Testen Sie diese Routine. Testen Sie dabei besonders die "Fälle" am Rand: dh. Beginn und Ende • • aller Monate im Jahr eines Schaltjahres Definieren Sie alle notwendigen "Dinge" rund um diese Routine sinnvoll. 7.47.2 Lösungsvorschlag Trauen Sie keiner Firma die Schaltjahre nicht im Griff hat. 1. Am 31.12.2008 stürzten viele Zune-Player wegen obiger Routine ab 2. der Kommentar ist falsch, Tag 0 ist der Tag vor dem 1.1.1980 Tipp: • die Testdaten können automatisch erzeugt werden, zB. mit einer Tabellenkalkulation. #include <stdio.h> #include <assert.h> typedef struct SYSTEMTIME { int wDay; int wDayOfWeek; int wMonth; int wYear; } SYSTEMTIME; Kompetenzmodell-IT_V8.doc 102/203 #define #define #define #define UINT32 UINT8 BOOL TRUE long unsigned char int 1 .... void test(UINT32 days, int y, int m, int d) { SYSTEMTIME st; printf("Test: %ld -> %d, %d, %d\n", days, y, m, d); ConvertDays(days, &st); printf(" %d, %d, %d\n", st.wYear, st.wMonth, st.wDay); assert(st.wDay == d); assert(st.wMonth == m); assert(st.wYear == y); } int main() { test(1, 1980, 1, 1); test(2, 1980, 1, 2); test(9863, 2007, 1, 1); test(9894, 2007, 2, 1); test(9922, 2007, 3, 1); test(9953, 2007, 4, 1); test(9983, 2007, 5, 1); test(10014, 2007, 6, 1); test(10044, 2007, 7, 1); test(10075, 2007, 8, 1); test(10106, 2007, 9, 1); test(10136, 2007, 10, 1); test(10167, 2007, 11, 1); test(10197, 2007, 12, 1); test(10228, 2008, 1, 1); test(10259, 2008, 2, 1); test(10288, 2008, 3, 1); test(10319, 2008, 4, 1); test(10349, 2008, 5, 1); test(10380, 2008, 6, 1); test(10410, 2008, 7, 1); test(10441, 2008, 8, 1); test(10472, 2008, 9, 1); test(10502, 2008, 10, 1); test(10533, 2008, 11, 1); test(10563, 2008, 12, 1); test(10594, 2009, 1, 1); test(9862, 2006, 12, 31); test(9893, 2007, 1, 31); test(9921, 2007, 2, 28); test(9952, 2007, 3, 31); test(9982, 2007, 4, 30); test(10013, 2007, 5, 31); test(10043, 2007, 6, 30); Kompetenzmodell-IT_V8.doc 103/203 test(10074, test(10105, test(10135, test(10166, test(10196, test(10227, test(10258, test(10287, test(10318, test(10348, test(10379, test(10409, test(10440, test(10471, test(10501, test(10532, test(10562, test(10593, } 2007, 2007, 2007, 2007, 2007, 2007, 2008, 2008, 2008, 2008, 2008, 2008, 2008, 2008, 2008, 2008, 2008, 2008, 7, 31); 8, 31); 9, 30); 10, 31); 11, 30); 12, 31); 1, 31); 2, 29); 3, 31); 4, 30); 5, 31); 6, 30); 7, 31); 8, 31); 9, 30); 10, 31); 11, 30); 12, 31); return 0; 7.48 Beispiel 48 - Digitale Signatur (in Arbeit) Fachgruppe Informationstechnologie Titel Digitale Signatur Relevante Deskriptoren IT1.11-B IT1.18-C IT1.24-D Themenbereiche Fertigkeiten Ich kann eine Kaufentscheidung für aktive Netzwerkkomponenten treffen und begründen. Ich kann facheinschlägige Rechtsvorschriften für die Internetpräsenz anwenden. Ich kann die Notwendigkeit und das Grundprinzip einer rechtsverbindlichen Email evaluieren. und Netzwerktechnik Netzwerksicherheit: Streichen: Historische Grundlagen der Netzwerksicherheit Netzwerktechnik Netzwerksicherheit: rechtliche Grundlagen für die sichere Internetnutzung Netzwerktechnik Netzwerksicherheit: Grundlagen der Verschlüsselung Methodisch/Didaktische Hinweise Gruppenarbeit Hilfsmittel Internet Quelle - Zeitbedarf in Minuten 40 7.48.1 Aufgabe Im Rahmen der Initiative "DIGITALES:ÖSTERREICH" wird die Zustellung von Einberufungsbefehlen forciert. Als wohl nahelegenster Weg einer digitalen Zustellung könnte dies mit Hilfe einer Email erfolgen. 1. Erarbeiten Sie in einer Gruppenarbeit die Vor- und Nachteile von Email im Bezug auf den Erhalt eines Einberufungsbefehls per mail. Beachten Sie, dass die Zustellung der Mail garantiert und nachweisbar erfolgen muss. 2. Beantworten Sie die Frage nach der Durchführbarkeit einer rechtsverbindlichen elektronischen Zustellung. Kompetenzmodell-IT_V8.doc 104/203 3. Führen Sie weiters auch eine Webrecherche über mögliche Anbieter derartiger Dienste durch. 4. Erklären Sie ein typische Verfahren zur Erstellung eines Message Digests aus einem beliebigen ASCII-Text. 7.48.2 Lösungsvorschlag Die Lösung wird als Präsentation implementiert. Als Lösungspfad sollte die Antwort folgende Fakten beinhalten: Ohne technische Erweiterungen erweist sich email als kein probates Mittel. Weder die Zustellung, noch eine Lesebestätigung werden von den meisten Systemen unterstützt; beides wäre aber im Sinne eines rechtsverbindlichen Informationsaustausches notwendig. Eine technische Möglichkeit wäre die Anmeldung an einem Zustellungssserver des entsprechenden Ministeriums. Die Authentifizierung könnte dann beispielsweise über die Bürgerkarte erfolgen, gleichfalls auch eine gegebenenfalls notwendige Verschlüsselung. Beispielsweise MD5 oder SHA-1. 7.49 Beispiel 49 - Ebenenmodell (in Arbeit) Fachgruppe Informationstechnologie Titel Ebenenmodell Relevante Deskriptoren ITIch kann die 4.3-B benennen und erklären. Themenbereiche Fertigkeiten und Informationssysteme Ebenen Modell nach ANSI-SPARC Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel keine Quelle - Zeitbedarf in Minuten 15 7.49.1 Ebenen des ANSI-SPARC-Modells die zugrunde liegenden Konzepte Datenbanksysteme: Aufgabe Ein Kunde benötigt für seine Auftragsverwaltung eine geeignete Software, die sie mit Hilfe einer Datenbank entwickeln wollen. a) Skizzieren Sie den Prozess dieser Datenbankentwicklung anhand des Phasenmodells. Wenn eine relationale Datenbank angestrebt wird, welche Datenmodelle und Transformationen kommen zum Einsatz? b) Skizzieren Sie den Aufbau der ANSI-SPARC-Architektur und erläutern Sie die 2 wesentlichen Vorteile dieses Modells. 7.49.2 Lösungsvorschlag a) Phasenmodell: 1. Anforderungsanalyse - Ermittlung der Anforderungsspezifikation: Pflichtenheft Kompetenzmodell-IT_V8.doc 105/203 2. Konzeptueller Entwurf – Erstellung des konzeptionellen und der externen Schemas: z.B. EER 3. Logischer Entwurf – Transformation des konzeptionellen in ein logisches Schema: Transformation EER -> RDM 4. Implementierung - Installation des DB-Schemas im DBMS (Datendefinition): Transformation RDM->SQL 5. Physischer Entwurf – Umsetzung des DB-Schemas: Transformation geschieht im DBMS, Einflussnahme durch DB-Administrator (z.B. Indexe, ...) b) Vorteile: 1. physische Datenunabhängigkeit: Physische Änderungen, z.B. des Speichermediums, wirken sich nicht auf die konzeptionelle oder externe Ebene aus. 2. logische Datenunabhängigkeit: Änderungen an der Datenbankstruktur (konzeptionelle Ebene) haben keine Auswirkungen auf die externe Ebene. 7.50 Beispiel 50 - Effektivwert (in Arbeit) Fachgruppe Informationstechnologie Titel Effektivwert Relevante Deskriptoren ITIch kann Schaltungen mit Wechselspannungsquellen 3.24-D analysieren und berechnen. Themenbereiche Fertigkeiten und Systemtechnik Elektrotechnik Grundgesetze der Elektrotechnik Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel GETE-Unterlagen Quelle - Zeitbedarf in Minuten 25 Minuten 7.50.1 in der IT: Aufgabe Das Schaltnetzteil eines Servers bezieht näherungsweise folgenden periodischen Strom mit einer Frequenz von f = 50Hz: Kompetenzmodell-IT_V8.doc 106/203 7.50.2 Lösungsvorschlag 7.51 Beispiel 51 - Einfügen in eine doppelt verkettete Liste (in Arbeit) Fachgruppe Informationstechnologie Titel Einfügen in eine doppelt verkettete Liste Relevante Deskriptoren ITIch kann den Ablauf der wichtigsten Operationen bei 5.3-B dynamischen Datenstrukturen erklären. Themenbereiche Fertigkeiten und Softwareentwicklung Strukturierte Dynamische Datenstrukturen Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel keine Quelle - Zeitbedarf in Minuten 15 7.51.1 Programmierung: Aufgabe Gegeben sei folgende doppelt verkettete Liste: Fügen Sie in die Liste das Element mit der Nummer 17 so ein, dass die Liste auch weiterhin sortiert bleibt. Erstellen Sie dazu eine Skizze mit allen Schritten, sodass nachvollziehbar ist, wie sich die Liste ändert. 7.51.2 Lösungsvorschlag Ausgangssituation: • Phase 1: Einfügeposition suchen: Setze pos = head Kompetenzmodell-IT_V8.doc 107/203 Solange pos.next ungleich null und pos.value kleiner elem.value ist setze pos = pos.next • Phase 2: Element einfügen Wenn elem.value kleiner pos.value ist, dann setze elem.next = pos elem.prev = pos.prev Kompetenzmodell-IT_V8.doc 108/203 Wenn pos.prev nicht null ist, dann setze elem.prev.next = elem pos.prev = elem 7.52 Beispiel 52 - Einteilung_von_Computernetzen (in Arbeit) Fachgruppe Informationstechnologie Titel Einteilung_von_Computernetzen Relevante Deskriptoren ITIch kann Computernetze nach Umfang, Dienstangebot, 1.2-B Topologie und Mediennutzung charakterisieren und vergleichen. Themenbereiche Fertigkeiten und Netzwerktechnik - Netzwerktechnologien und Zugriffsverfahren: Kriterienabhängige Einteilung von Computernetzen Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel - Quelle - Zeitbedarf in Minuten 5 Kompetenzmodell-IT_V8.doc 109/203 7.52.1 Aufgabe Ordnen Sie den nachfolgenden Klassifizierungsmöglichkeiten von Computernetzen die angegebenen Eigenschaften zu: Klassifizierungsmöglichkeiten: 1. 2. 3. 4. K1: nach dem topografischem Umfang K2: nach dem Dienstangebot K3: nach typischen Topologien K4: nach der Mediennutzung. Eigenschaften: 1. 2. 3. 4. E1: Peer-to-Peer, Client-Server E2: LAN/WAN/MAN E3: Bus/Ring/Stern/Masche E4: dedizierte Nutzung/Gemeinsame Nutzung 7.52.2 Lösungsvorschlag K1 – E2, K2 – E1, K3 – E3, K4 – E4 7.53 Beispiel 53 - Erstellung eines ER-Modells (in Arbeit) Fachgruppe Informationstechnologie Titel Erstellung eines ER-Modells Relevante Deskriptoren IT-4.4B IT4.26-E Themenbereiche Fertigkeiten Ich kann die Elemente eines ER/EER-Modells benennen und ihre Bedeutung erklären. Ich kann ein Datenmodell für eine Aufgabenstellung entwerfen bzw. bestehende Modelle auf Korrektheit untersuchen. und Informationssysteme ER Informationssysteme ER und EER und - Datenmodellierung: EER Datenmodellierung: Methodisch/Didaktische Hinweise Einzelarbeit; die Symbolik soll nach einem beliebigen Standard gewählt werden Hilfsmittel alle Unterlagen des Unterrichts Quelle - Zeitbedarf in Minuten 50 7.53.1 Aufgabe Als Mitarbeiter einer Firma werden Sie beauftragt, für eine Kinokette eine Datenbank zu implementieren. Folgende Punkte sind dabei zu berücksichtigen: • • Die Kinokette besteht aus mehreren Kinos, welche jeweils an einer anderen Adresse liegen. Jedes Kino hat einen Namen und besteht aus mehreren, innerhalb des Kinos durchnummerierten Sälen, die auch noch einen Namen haben können. Bei Kinos in Shopping-Centern wird deren Name, bei allen anderen Kinos die Firma, welche den Popcornverkauf übernimmt, gespeichert. Kompetenzmodell-IT_V8.doc 110/203 • • • • • • • • In jedem Kinosaal gibt es mehrere Sitzplätze. Diese sind durch die (eindeutige) Nummer, ihrer Reihe und eine Nummer innerhalb der Reihe identifiziert. Jede Sitzreihe gehört zu einer bestimmten Kategorie, welche einen eindeutigen Namen hat und es wird ein Preis für einen Sitzplatz gespeichert. Die in den Kinos gezeigten Filme haben einen eindeutigen Code, des weiteren Titel, Dauer und sind ab einem gewissen Alter freigegeben. Für manche Filme wird aus diversen Gründen ein Auf- oder Abschlag verrechnet, wodurch sich der Preis der Sitzplätze um diesen Faktor verändert. Dabei soll auch der Grund für die Preisänderung angegeben werden. Die Vorführung der Filme findet zu bestimmten Zeiten in den Sälen statt. Um zu verhindern, dass ein Film in mehreren Sälen gleichzeitig eingeplant wird, muss auch das Ende der Vorführung gespeichert werden (dieses kann wegen Werbung und Vorfilmen nicht aus der Filmlänge berechnet werden). Die Sitzplätze können für eine Vorstellung reserviert und gekauft werden. Für jede Reservierung wird eine eindeutige Nummer vermerkt, wobei bei einer Reservierung auch mehrere Plätze derselben Vorstellung belegt werden können. Des weiteren wird für die Reservierung ein Name oder Codewort gespeichert. Falls ein Stammkunde die Reservierung durchgeführt hat, soll dieser vermerkt werden. Reservierungen bleiben bis zu einem bestimmten Zeitpunkt vor Vorstellungsbeginn bestehen, danach gehen die Plätze in den normalen Verkauf. Stammkunden haben eine eindeutige Nummer und einen Namen, wurden an einem Tag Stammkunden und genießen Sonderkonditionen, je nachdem wie viele Karten sie bereits gekauft haben. Natürlich soll verhindert werden, dass dieselben Sitzplätze für eine Vorstellung mehr als einmal verkauft werden. Zeichnen Sie für diese Aufgabenstellung das ER-Diagramm. 7.53.2 Lösungsvorschlag Symbolik nach Chen: Kompetenzmodell-IT_V8.doc 111/203 7.54 Beispiel 54 - Erwerb von IP-Adressen (in Arbeit) Fachgruppe Informationstechnologie Titel Erwerb von IP-Adressen Relevante Deskriptoren IT-1.5- Ich kann die Vorgehensweise zum Erwerb von IPB Adressen erklären. Themenbereiche Fertigkeiten und Netzwerktechnik Netzwerktechnologien Zugriffsverfahren: Adressierungsverfahren nach TCP/IP Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel - Quelle - Zeitbedarf in Minuten 5 7.54.1 und Aufgabe Sie sollen für einen Kunden dessen Anbindung an das Internet planen. Der Kunde selbst stellt eine Steuerberatungskanzlei dar; er benötigt zwei offizielle IP-Adressen (für einen Mailserver und einen Webserver). Außerdem müssen 20 Arbeitsplätze auf das Internet Zugriff haben. Für den Webserver und die Mailadressen ist eine entsprechende Namensauflösung gewünscht. 1. Bei welcher Instanz können Sie zwei IP-Adressen beantragen? (gehen Sie von einer möglichst einfachen Lösung aus) 2. Bei welcher Instanz können Sie eine Domänenregistrierung durchführen? (gehen Sie von einer möglichst einfachen Lösung aus) 3. Wer wird für das Routing der „gekauften“ IP’s sowie der Namensauflösung konkret zuständig sein? (gehen Sie von einer möglichst einfachen Lösung aus) 4. Erklären Sie den vollständigen Aufbau der URL http://www.mytaxes.at/index.html. 5. Angenommen, Sie kennen nur die IP 128.130.176.15, wie können Sie den Eigentümer herausfinden? 7.54.2 Lösungsvorschlag 1. Am einfachsten werden Sie die IP’s beim Provider des Kunden „kaufen“. 2. Am einfachsten werden Sie Domänenregistration durch den Provider des Kunden veranlassen. 3. Da der Provider sowohl die IP’s, als auch die Domäne auflöst, wird dieser auch das Routing übernehmen. 4. http = Zugriffsprotokoll, www = Zugriff via http, mytaxes = Domainname, at = TopLevel-Domain, index.html = HTML-Seite 5. Beispielsweise unter www.ripe.net 7.55 Beispiel 55 - Export und Backup (in Arbeit) Fachgruppe Informationstechnologie Titel Export und Backup Relevante Deskriptoren IT4.16-C IT4.17-C Kompetenzmodell-IT_V8.doc Ich kann mit Hilfe von Assistenten Daten importieren und exportieren. Ich kann inkrementelle und vollständige Backups erstellen bzw. einen Wiederanlauf initiieren. 112/203 Themenbereiche Fertigkeiten und Informationssysteme Daten-Import/Export Informationssysteme Backup/Wiederherstellung Methodisch/Didaktische Hinweise Serverbasierende Systeme: Serverbasierende Systeme: Einzelarbeit Hilfsmittel Quelle - Zeitbedarf in Minuten 120 7.55.1 Aufgabe Die Finanzabteilung ihrer Firma nutzt eine bereits existente Datenbank zur Berechnung der Löhne und Gehälter der Mitarbeiter (Mitarb) von den verschiedenen Abteilungen (Abteilung). Folgende Relationen stehen in der Datenbank zur Vefügung: • • Mitarb(MANR, MANAME, MAVORNAME, Abteilung.ABTNR, FIRMENZUGEHOERIGKEIT, KINDER, STEUERKLASSE, GEHALT, KRANKENKASSE, BEITRAGSSATZ) Abteilung(ABTNR, ABTNAME, ABTORT) Der Leiter der Finanzabteilung, ein selbst ernannter Computerexperte, möchte für seine Statistiken, die er mit einem Tabellenkalkulationsprogramm erstellt, aus diesem auf die Daten der Datenbank zugreifen, ohne die Daten jedoch zu verändern. a) Welche Möglichkeiten haben Sie, die Daten in das Tabellenkalkulationsprogramm zu importieren? b) Treffen Sie auf Ihrem System alle nötigen Einstellungen, um auf die Daten der Datenbank direkt zugreifen zu können. Was bedeutet in diesem Zusammenhang der Begriff ODBC? c) Die Datenbank der Finanzabteilung mit obigen Relationen, FinanzDB, auf dem Rechner OldServer soll auf einen neuen Server, NewServer, portiert werden, wobei das selbe Datenbanksystem verwendet wird. Führen Sie eine Datenbankportierung für diese Datenbank durch. 7.55.2 Lösungsvorschlag folgt 7.56 Beispiel 56 - Fehlerklassen (in Arbeit) Fachgruppe Informationstechnologie Titel Fehlerklassen Relevante Deskriptoren ITIch kann die Problematiken bei parallel auftretenden 4.23-D Transaktionen erkennen und in Fehlerklassen kategorisieren. Themenbereiche Fertigkeiten Kompetenzmodell-IT_V8.doc und Informationssysteme Synchronisationsproblematik - Transaktionskonzepte: 113/203 Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 20 7.56.1 Aufgabe Im Zuge ihrer Fortbildung stellt sich die Aufgabe, ein bestehendes Ausführungsset von Transaktionen zu beurteilen und eventuell auftretende Probleme zu erkennen. a) Bei einem unkontrollierten Mehrbenutzerbetrieb ergab sich das in der Abbbildung dargestellte Transaktionsset. Geben Sie für diese Historie an, ob ein • • • Lost Update Dirty Read non-repeatable read auftritt. Beachten Sie, dass mehrere Fehler auftreten können. Notieren Sie jeweils die Fehlerklasse mit den zugehörigen Zeilennummern. b) In der folgenden Abbildung werden 2 SQL-Sitzungen ausgeführt, wobei innerhalb dieser Sessions Transaktionen abgearbeitet werden. Ihre Aufgabe besteht nun darin, festzustellen, welche Ausgaben diese Sessions erzeugen und ihre Antwort zu begründen. Kompetenzmodell-IT_V8.doc 114/203 CREATE TABLE testtab1 (a integer PRIMARY KEY , b integer); INSERT INTO testtab1 VALUES(1,'A'); 7.56.2 Lösungsvorschlag a) • • • non-repeatable-read: 1->3->6 dirty-read: 3->4, 3->6 lost-update: 4->8->10 b) links: keine Ausgabe rechts: • • • 1A 1A 1B Erst nach dem commit der 2. Sitzung werden die Änderungen für diese Sitzung sichtbar, da ansonsten ein non-repeatable-read auftreten würde und das gegen den Isolation-Level serializable verstößt. 7.57 Beispiel 57 - Fehlersuche 1 (in Arbeit) Fachgruppe Informationstechnologie Titel Fehlersuche 1 Relevante Deskriptoren ITIch kann die wichtigsten Tools zur Fehlersuche in 1.23-D Netzwerken ausführen und deren Ergebnis interpretieren. Themenbereiche Fertigkeiten und Netzwerktechnik - Netzwerkinfrastruktur und Grundlegende Tools zur einfachen Fehlersuche Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 10 Kompetenzmodell-IT_V8.doc Fehlersuche: 115/203 7.57.1 Aufgabe Als Helpdeskmitarbeiter werden Sie mit dem Problem konfrontiert, dass ein Kunde nicht mehr auf einen anderen Rechner des Unternehmens zugreifen kann. Im Rahmen ihrer Helpdeskapplikation sehen Sie vor sich einen Auszug aus dem Netzwerkplan des Kunden: Weiters haben Sie den Kunden ersucht, im MS-DOS Fenster den Befehl ping 172.18.10.1 einzugeben. Der Kunde erhält folgenden Befehlsoutput: 1. Kann das Problem aufgrund dieses Ergebnisses bereits eingegrenzt werden? 2. Begründen Sie ihre Antwort. 3. Falls zur Lösung des Problems Veränderungen an der Konfiguration notwendig sind, geben Sie diese an, insbesondere auch auf welchem Gerät Sie diese Änderungen durchführen müssen. 7.57.2 Lösungsvorschlag 1. Ja, das Problem kann eingegrenzt werden, denn 2. der Befehlsoutput lässt auf einen fehlenden Default-Gateway Eintrag schließen 3. Default-Gateway 10.0.0.254 auf PC_1 eintragen. 7.58 Beispiel 58 - Flash (in Arbeit) Fachgruppe Informationstechnologie Titel Flash Relevante Deskriptoren ITIch kann vektororientierte Animationen erstellen und 2.30-E im Web veröffentlichen. Themenbereiche Fertigkeiten und Medientechnik vektororientierte Animation Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel PC mit Adobe Flash Quelle - Zeitbedarf in Minuten 50 Kompetenzmodell-IT_V8.doc 2D Animation: 116/203 7.58.1 Aufgabe Format: 300 x 300 px Dauer: 6 bis 10 Sekunden Für einen Werkzeug-Fachmarkt soll eine Logo-Animation auf der Startseite der Website des Unternehmens eingefügt werden. Entwickle das Logo als kombinierte Wort-Bildmarke in einem Vektorgrafik-Programm und animiere dieses nach unten stehenden Vorgaben in einer Animations-Software (zB Flash). Firmenname für Logo: UniWerk, Symbolik für Wort-Bildmarke ist passend zur Branche zu gestalten Ungefährer Ablauf der Animation: Dunkler Hintergrund, Logo taucht zentriert in der Bildmitte auf und skaliert von 0 auf etwa 200 px Breite. Noch während der Skalierungsanimation tauchen mehrere Ringe ebenfalls zentral aus der Bildmitte auf und Skalieren nacheinander regelmäßig auf eine Größe die außerhalb der Bühne (Terminus aus Adobe Flash, bezeichnet die dargestellte Dimension - in diesem Fall 300 x 300 px) liegt. Während der Skalierungsanimation sollen die Ringe ihre Deckkraft verringern, die Konturstärke soll gleich bleiben. Nachdem die Ringe verschwunden sind soll mit Hilfe einer bewegten Maske (radialer Verlauf) die Aufmerksamkeit auf die Bildmitte mit dem Logo konzentriert werden. Ein einzelner weiterer Ring entspringt aus dem Logo und stoppt bei einem ungefähren Durchmesser von 50 px. Das Logo bewegt sich an die Ringkontur und beginnt an diesem Pfad entlang zu kreisen. Verwende die Maske um einen Eindruck des Pulsierens zu erreichen. Folgende Vorgaben sind mindestens zu erfüllen: - Verwende nur Vektorgrafiken, keine Bitmaps - Achte auf flüssigen Ablauf der bewegten Elemente - Verwende mind. einmal eine Maske mit radialem Verlauf - Achte auf Rhythmus und das Timing der Animation - Verwende mind. einmal eine Pfadanimation - Animiere Bewegung, Deckkraft und Skalierung - Achte auf Harmonie der Farbzusammenstellung - Zusätzlich kann das Logo bei Überfahren mit der Maus einen Rollover-Effekt (zB Farb- oder Größenwechsel) aufweisen (onMouseover) - StandardAblaufgeschwindigkeit soll min. 10 fps betragen - Stelle die Vorteile der VektorgrafikAnimation (vor allem betreffend der Dateigröße) der .gif-Animation gegenüber 7.58.2 Lösungsvorschlag 7.59 Beispiel 59 - Formularcheck (in Arbeit) Fachgruppe Informationstechnologie Titel Formularcheck Relevante Deskriptoren IT-2.28- Ich kann ereignisgesteuerte E Scripts erstellen. Themenbereiche Fertigkeiten und Medientechnik Eventhandling Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel z.B.: selfHTML Kompetenzmodell-IT_V8.doc - Clientseitige HTML-Seiten mit Scriptsprachen: 117/203 Quelle - Zeitbedarf in Minuten 45 7.59.1 Aufgabe Erstellen Sie ein kleines Formular mit 3 Feldern (Name, PLZ und Email) Überprüfen Sie mit Hilfe von JavaScript vor dem Absenden folgende Einträge: Feld "Name": überprüfen ob es leer ist Feld "PLZ": überprüfen ob die Eingabe nicht mehr als 4 Zeichen enthält Feld "Email": überprüfen ob vor dem @-Zeichen nur Buchstaben, Ziffern sowie die Zeichen "_", "-" und "." stehen. Dann muss das @-Zeichen folgen. Wiederum danach muss mindestens eine Zeichenkette folgen, die nur aus Buchstaben und Ziffern besteht und die mit einem Punkt endet. Den Abschluss bildet eine Zeichenkette, wiederum aus Buchstaben und Ziffern, die mindestens zwei, maximal vier Zeichen lang ist. (Screenshot) 7.59.2 Lösungsvorschlag <html> <head><title>Formulare mit Javascript</title> <script type="text/javascript"> function checkForm() { var strFehler=''; if (document.forms[0].name.value=="") strFehler += "Feld Name ist leer\n"; if (document.forms[0].plz.value.length<5) strFehler += "Feld PLZ ist nicht korrekt ausgef¸llt\n"; if (!validEmail(document.forms[0].email.value)) { strFehler += "In der E-Mail-Adresse steckt der Wurm drin!\n"; } if (strFehler.length>0) { alert("Festgestellte Probleme: \n\n"+strFehler); return(false); } } function validEmail(email) { var strReg = "^([a-zA-Z0-9_\.\-])+\@(([a-zA-Z0-9\-])+\.)+([a-zA-Z09]{2,4})+$"; var regex = new RegExp(strReg); return(regex.test(email)); } </script> </head> <body> <form action='anmelden.php' onsubmit='return checkForm()'> <h1>Newsletter-Anmeldung</h1> <p>Name <input name='name'/></p> <p>PLZ <input name='plz'/></p> <p>Email-Adresse <input name='email'/></p> <p><input type='submit' value='Absenden'/></p> </form> </body> </html> 7.60 Beispiel 60 - Formulare (in Arbeit) Fachgruppe Kompetenzmodell-IT_V8.doc Informationstechnologie 118/203 Titel Formulare Relevante Deskriptoren ITIch kann HTML-Formulare entwerfen und 2.26-E geeignete Methode zur Übermittlung auswählen. Themenbereiche Fertigkeiten und Medientechnik Formulare Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel Texteditor, Browser Quelle - Zeitbedarf in Minuten 30 7.60.1 - statische eine Webseiten: Aufgabe Erstellen Sie ein Bewerbungsformular auf einer Firmenhomepage nach untenstehender Vorlage und beschreiben Sie geeignete Methoden zur Übermittlung der Daten. (vorgegebenes Script ist aufzurufen, welche Methoden sind möglich und nennen Sie die wesentlichen Unterschiede) 7.60.2 Lösungsvorschlag <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> <html> <head> <title>Formulare und Formularelemente</title> </head> <body> Kompetenzmodell-IT_V8.doc 119/203 <h1>Meine Daten:</h1> <form> <table border="0" cellpadding="3" cellspacing="0"> <tr> <td align="right">Vorname:</td> <td><input name="Vorname" type="text" size="30" maxlength="30"></td> </tr> <tr> <td align="right">Zuname:</td> <td><input name="Zuname" type="text" size="30" maxlength="40"></td> </tr> <tr> <td align="right" valign="top">Geschlecht:</td> <td> <input type="radio" name="Geschlecht" value="m"> m&auml;nnlich<br> <input type="radio" name="Geschlecht" value="w"> weiblich </td> </tr> <tr> <td align="right" valign="top">Sprachkenntnisse:</td> <td> <input type="checkbox" name="Sprache" value="Englisch"> Englisch<br> <input type="checkbox" name="Sprache" value="Spanisch"> Spanisch<br> <input type="checkbox" name="Sprache" value="Italienisch"> Italienisch </td> </tr> <tr> <td align="right" valign="top">N&auml;chste Gro&szlig;stadt:</td> <td> <select name="Grossstadt" size="1"> <option value="Wien">Wien</option> <option value="Eisenstadt">Eisenstadt</option> <option value="Graz">Graz</option> <option value="Klagenfurt">Klagenfurt</option> <option value="Salzburg">Salzburg</option> <option value="Innsbruck">Innsbruck</option> <option value="Bregenz">Bregenz</option> <option value="Linz">Linz</option> <option value="St. Poelten">St. P&ouml;lten</option> </select> </td> </tr> <tr> <td align="right" valign="top">Kommentar:</td> <td><textarea name="Text" rows="10" cols="50"></textarea></td> </tr> <tr> <td align="right">Formular:</td> <td> <input type="submit" value="Absenden"> <input type="reset" value="Abbrechen"> </td> </tr> </table> </form> </body> </html> Kompetenzmodell-IT_V8.doc 120/203 7.61 Beispiel 61 - Fotokorrektur (in Arbeit) Fachgruppe Informationstechnologie Titel Fotokorrektur Relevante Deskriptoren ITIch kann ein Bild analysieren und 2.17-D Bildmanipulationstechniken anwenden. Themenbereiche Fertigkeiten und Medientechnik Bildverarbeitung - adäquate Computergrafik: Methodisch/Didaktische Hinweise Hilfsmittel Quelle - Zeitbedarf in Minuten 7.61.1 Aufgabe Sie haben Portraitfotos Ihrer Mitarbeiter erhalten und müssen diese im Web veröffentlichen. Analysieren Sie beigelegtes Portrait und korrigieren Sie dieses so gut wie möglich. Dokumentieren Sie die einzelnen Schritte und begründen Sie diese. Welche dieser Fehler würden sich durch korrekte Fotografie vermeiden lassen? 7.61.2 Lösungsvorschlag 7.62 Beispiel 62 - GIF (in Arbeit) Fachgruppe Informationstechnologie Titel GIF Relevante Deskriptoren ITIch kann animierte GIFs unter Berücksichtigung 2.11-C wichtiger gestalterischer Gesichtspunkte erstellen. Themenbereiche Fertigkeiten und Medientechnik animierte GIFs Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel z.B. Image Ready Quelle - Zeitbedarf in Minuten 50 7.62.1 - 2D Animation: Aufgabe Zu erstellen ist ein Standard-Web-Werbebanner Format: .gif mit 468 x 60 px Dauer: 10 Sekunden als Loop-Animation Farben: - maximal 128 Farben mit vereinheitlichtem Index/Farbtabelle - Diffusions-Dithering kann bei Bedarf verwendet werden - keine Transparenzfarbe Für einen Werkzeug-Fachmarkt soll ein Werbebanner nach obigen Vorgaben erstellt werden. Entwickle dazu einen zweiteiligen Werbeslogan und suche nach passenden Bild/Grafik-Sujets zur Unterstützung der Werbebotschaft. Kompetenzmodell-IT_V8.doc 121/203 Folgende Vorgaben sind mindestens zu erfüllen: - achte auf unterschiedliches Timing der Einzelbilder um einerseits einen flüssigen Ablauf zu gewährleisten und andererseits gezielt Pausen einzufügen - mind. ein grafisches Objekt muss eine Deckkraft-Animation und eine Bewegungs-Animation (kombiniert) aufweisen. - Beim Slogan kann eine Bewegung oder die Deckkraft animiert werden - Verwende Signalfarben und nutze Komplementärkontraste um die Auffälligkeit des Banners zu erhöhen - Wähle die optimale Anzahl an Farben aus (max. 128) um eine guten Kompromiss zwischen Farbtiefe und Dateigröße zu erreichen - Verwende nicht zu viele Einzelframes, achte auf effektive Nutzung der Einzelframe-Timings 7.62.2 Lösungsvorschlag 7.63 Beispiel 63 - Grundgerüst einer HTML-Datei (in Arbeit) Fachgruppe Informationstechnologie Titel Grundgerüst einer HTML-Datei Relevante Deskriptoren IT-2.6- Ich kann mit HTML-Elementen Text einer statischen C Webseite gestalten. Themenbereiche Fertigkeiten und Medientechnik statische Webseiten: Grundgerüst und Elemente zur Textstrukturierung Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel keine Quelle - Zeitbedarf in Minuten 30 7.63.1 Aufgabe Erstelle untenstehende Webseite unter Verwendung von HTML Tags. Für die Überschriften wurden die Tags <h1>, <h2> und <h3> verwendet. Kompetenzmodell-IT_V8.doc 122/203 7.63.2 Lösungsvorschlag <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> <html> <head> <title>Textauszeichnung</title> </head> <body> <h1>Textauszeichnung</h1> <hr> <h2>Zeilenumbruch und Absatz</h2> Text <i>vor</i> einem <b>Zeilenumbruch</b> <br> Text <i>nach</i> einem <b>Zeilenumbruch</b> <p><u>erster</u> Absatz</p> <p><u>zweiter</u> Absatz</p> <hr> Kompetenzmodell-IT_V8.doc 123/203 <h2><strike>Aufzählungen</strike> Aufz&auml;hlungen</h2> <h3>numeriert</h3> <ol> <li> eins </li> <li> zwei </li> </ol> <h3>nicht numeriert</h3> <ul> <li> a<sup>2<sup> </li> <li> a<sub>2</sub> </li> </ul> <hr> <h2>Formatierung von Quelltext</h2> <pre> public class HalloWelt{ public static void main(String[] args){ System.out.println("Hallo Welt"); } } </pre> </body> </html> 7.64 Beispiel 64 - Eigenschaften von HTML (in Arbeit) Fachgruppe Informationstechnologie Titel Eigenschaften von HTML Relevante Deskriptoren ITIch kann die durch Einschränkungen von 2.16- entstehenden Probleme analysieren D Lösungsmöglichkeiten vorschlagen. Themenbereiche Fertigkeiten und Medientechnik statische Trennung von Inhalt und Darstellung Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel keine Quelle - HTML und Webseiten: Zeitbedarf in Minuten 7.64.1 Aufgabe Beschreiben Sie die Eigenschaften und Einschränkungen von HTML. 7.64.2 Lösungsvorschlag HTML bedeutet HyperText Markup Language. Es handelt sich dabei um eine Sprache, die mit Hilfe von SGML (Standard Generalized Markup Language) definiert wird. SGML ist als ISONorm 8879 festgeschrieben. Mittlerweile gibt es einen Ableger von HTML namens XHTML. In der Sprachversion 1.0 ist XHTML eine Redefinition von HTML mit Hilfe von XML. XML hat nämlich ähnliche Aufgaben wie SGML. HTML ist eine so genannte Auszeichnungssprache (Markup Language). Sie hat die Aufgabe, die logischen Bestandteile eines textorientierten Dokuments zu beschreiben. Als Auszeichnungssprache bietet HTML daher die Möglichkeit an, typische Elemente eines Kompetenzmodell-IT_V8.doc 124/203 textorientierten Dokuments, wie Überschriften, Textabsätze, Listen, Tabellen oder Grafikreferenzen, als solche auszuzeichnen. Das Auszeichnungsschema von HTML geht von einer hierarchischen Gliederung aus. HTML zeichnet Inhalte von Dokumenten aus. Dokumente haben globale Eigenschaften wie zum Beispiel Kopfdaten. Der eigentliche Inhalt besteht aus Elementen, zum Beispiel einer Überschrift 1. Ordnung, Textabsätzen, Tabellen und Grafiken. Einige dieser Elemente haben wiederum Unterelemente. So enthält ein Textabsatz zum Beispiel eine als betont oder fett markierte Textstelle, eine Aufzählungsliste besteht aus einzelnen Listenpunkten, und eine Tabelle gliedert sich in einzelne Tabellenzellen. HTML allein kann weder Grafik-Designer befriedigen, die jeden Pixel am Bildschirm kontrollieren wollen, noch Daten-Designer, die aus der Welt der relationalen Datenbanken kommen und sich anwendungsspezifische Lösungen wünschen. Deshalb gibt es heute StyleSprachen wie CSS, und es gibt Lösungen wie XML, um anwendungsspezifisches DatenDesign zu ermöglichen. 7.65 Beispiel 65 - IP-basierende Telefonie (in Arbeit) Fachgruppe Informationstechnologie Titel IP-basierende Telefonie Relevante Deskriptoren IT-1.9- Ich kann die Funktionsweise B Telefonie erklären. Themenbereiche Fertigkeiten und Netzwerktechnik Geschichtlicher Abriss Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel Internet Quelle - Zeitbedarf in Minuten 5 7.65.1 - IP-basierender Telekommunikationsnetze: Aufgabe Bei ihrem Kunden ist die bestehende ISDN-basierende Telefonanlage ausgefallen; eine Reparatur lohnt sich nicht mehr. Sie empfehlen ihm den Umstieg auf eine IP-basierende Telefonie. Erarbeiten Sie eine Präsentation, in der die wesentlichen Funktionsmerkmale und Funktionsprinzipien, sowie die Vorteile von IP-basierender Telefonie erläutert werden. Besseres Szenario: Ein Standort im Ausland. Präsentationsvorgaben: • • • • • • Umfang Skizze des Netzwerkplans vorgeben Grundlegender Aufbau (Gatekeeper, Telfongeräte) Signalverlauf: von der gesprochenen Sprache zum digitalisierten Signal (Begriffe Sortieren) Rufnummernplan und Umsetzung Rufnummer – IP-Adresse QOS Probleme Kompetenzmodell-IT_V8.doc 125/203 7.65.2 Lösungsvorschlag Die Präsentation sollte folgende Stichworte beinhalten: • • • • Signalverlauf: von der gesprochenen Sprache zum digitalisierten Signal (PCM) Grundlegender Aufbau (Gatekeeper, Telfongeräte) Rufnummernplan und Umsetzung Rufnummer – IP-Adresse Probleme: Quality of Service 7.66 Beispiel 66 - Installation eines SQL-Datenbankservers (in Arbeit) Fachgruppe Informationstechnologie Titel Installation eines SQL-Datenbankservers Relevante Deskriptoren ITIch kann aktuelle Betriebssysteme und Applikationen 3.17-C installieren und konfigurieren. ITIch kann selbstständig ein einfaches DBSY aufsetzen. 4.25-D Themenbereiche Fertigkeiten und Systemtechnik Betriebssysteme: Installieren unterschiedlicher Betriebssysteme und Applikationen Informationssysteme Serverbasierende Systeme: Installation Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel Internet, Installationsmedium oder vorgegebene Installationsquelle im Netzwerk. Die Aufgabe kann auf einem zur Verfügung gestellten PC oder auf einer virtuellen Maschine erfolgen. Quelle - Zeitbedarf in Minuten 30 7.66.1 Aufgabe Installiere einen SQL-Datenbankserver auf einem Rechner und setze das Passwort für den Datenbankadministrator auf "12345". Der SQL-Datenbankserver soll automatisch beim Systemstart gestartet werden. Gegeben: • Aktuelle Installation des Betriebssystems Kontrolle: Nach einem Reboot kann man sich mit der Datenbank verbinden. 7.66.2 Lösungsvorschlag Beispiel MySQL Interaktives Setzen des Kennworts: mysql -u root -p Nach einem Reboot kann man sich mit dem Befehl mysql -u root -p 123435 mit der Datenbank verbinden. Kompetenzmodell-IT_V8.doc 126/203 7.67 Beispiel 67 - Interface Datum (in Arbeit) Fachgruppe Informationstechnologie Titel Interface Datum Relevante Deskriptoren IT-5.26-E Ich kann einfache Schnittstellen definieren. Themenbereiche und Fertigkeiten Softwareentwicklung - Softwareentwicklungsprozess: Definition von Schnittstellen Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel Unterlagen Quelle - Zeitbedarf in Minuten 50 7.67.1 Aufgabe Zur Verwaltung des Datums innerhalb des aktuellen Projekts wird eine Klasse Datum benötigt. Schreiben sie ein Interface für eine Klasse Datum. Mit dem Datum sollen folgende Operationen durchgeführt werden können (aus der Analyse bekannt): • • • Initialisieren und Setzen (Jahr, Monat und Tag) Erhöhen Ausgabe 7.67.2 Lösungsvorschlag siehe BSP::Klasse_Datum 7.68 Beispiel 68 - JavaScript (in Arbeit) Fachgruppe Informationstechnologie Titel JavaScript Relevante Deskriptoren IT-2.27-E Ich kann Scriptbereiche in HTML definieren. Themenbereiche und Fertigkeiten Medientechnik Clientseitige Script-Bereiche in HTML definieren Scriptsprachen: Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel Internet Quelle - Zeitbedarf in Minuten 45 7.68.1 Aufgabe Realisieren Sie mit Hilfe von JavaScript eine Webseite die die persönlichen Besuche auf dieser Webseite in einem Cookie mitzählt. Der Zählerstand soll bei jedem Besuch ausgelesen und inkrementiert werden. Es soll ebenfalls ein Verfallszeitpunkt von einem Jahr ab Besuchszeitpunkt gespeichert werden. Zeigen Sie den Zählerstand in der Webseite an. (Screenshot einfügen) Kompetenzmodell-IT_V8.doc 127/203 7.68.2 Lösungsvorschlag <html> <head> <title>Pers&ouml;nliche Seitenbesuche z&auml;hlen mit Cookies</title> <script type="text/javascript"> function WertHolen () { var Wert = ""; if (document.cookie) { var Wertstart = document.cookie.indexOf("=") + 1; var Wertende = document.cookie.indexOf(";"); if (Wertende == -1) Wertende = document.cookie.length; Wert = document.cookie.substring(Wertstart, Wertende); } return Wert; } function WertSetzen (Bezeichner, Wert, Verfall) { var jetzt = new Date(); var Auszeit = new Date(jetzt.getTime() + Verfall); document.cookie = Bezeichner + "=" + Wert + "; expires=" + Auszeit.toGMTString() + ";"; } function Zaehlerstand () { var Verfallszeit = 1000 * 60 * 60 * 24 * 365; var Anzahl = WertHolen(); var Zaehler = 0; if (Anzahl != "") Zaehler = parseInt(Anzahl); Zaehler = Zaehler + 1; WertSetzen("Zaehler", Zaehler, Verfallszeit); return (Zaehler); } </script> </head> <body> <h1>Eine Seite, die etwas über Sie wei&szlig;...</h1> <script type="text/javascript"> var x = Zaehlerstand(); document.write("<p>Dies ist Ihr <b>" + x + ".<\/b> Besuch auf dieser Seite!<\/p>"); </script> <p>Benutzen Sie doch mal die Reload-Funktion Ihres Browsers ...</p> </body> </html> 7.69 Beispiel 69 - Laptop (in Arbeit) Fachgruppe Informationstechnologie Titel Laptop Relevante Deskriptoren ITIch kann die wichtigsten elektrotechnische Begriffe, die 3.7-B elektrischen Größen und Einheiten erklären. Themenbereiche Fertigkeiten Kompetenzmodell-IT_V8.doc und Systemtechnik Elektrotechnik Grundgesetze der Elektrotechnik in der IT: 128/203 Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel GETE-Unterlagen Quelle - Zeitbedarf in Minuten 30 Minuten 7.69.1 Aufgabe Ihr Laptop verfügt über einen Li-Ionen-Akku mit einer Nennspannung von 11,1 V und einer Kapazität von 4400 mAh. Sie haben mit Ihrem Laptop im Batteriemodus gearbeitet und die Leerlaufspannung des Akkus ist auf UBq =10 V abgesunken. Der Innenwiderstand des Akkus beträgt RiB = 0,5 Ohm. Sie schließen Ihr Netzgerät an den Laptop an und arbeiten weiter. Das Netzgerät liefert uns eine Leerlaufspannung von UNq = 12 V bei einem Innenwiderstand des Netzgerätes von RiN = 0,25 Ohm. Der Rechner stellt einen Lastwiderstand von RL = 10 Ohm dar. Berechnen Sie zu diesem Zeitpunkt die Ströme von Netzteil, Akkumulator und Last. 7.69.2 Lösungsvorschlag Lösung mit Helmholtz'schem Überlagerungsprinzip Gegeben ist nebenstehende Schaltung mit nachfolgenden Widerstandswerten. RiN = 0,25 Ohm; RiB = 0,5 Ohm; RL = 10 Ohm; Die Quellenspannungen betragen:Netzteil des Laptops UNq = 12 V;Li-Akku des Laptops UBq = 10 V; Gesucht sind alle Ströme durch Netzteil, Akkumulator und die Last RL. A. Quelle 1 (Netzgerät): Kompetenzmodell-IT_V8.doc 129/203 B. Quelle 2 (Batterie): C. Überlagerung der Ströme: IN = IN' - IN'' = 16,525 - 13,12 = + 3,405A IB = IB'' - IB' = 13,443 - 15,731 = - 2,288A IL = IL' + IL'' = 0,787 + 0,328 = + 1,115A D. Probe (Ströme im Knotenpunkt): IN + IB = IL Kompetenzmodell-IT_V8.doc 130/203 7.70 Beispiel 70 - Layer 2 und Layer 3 (in Arbeit) Fachgruppe Informationstechnologie Titel Layer 2 und Layer 3 Relevante Deskriptoren ITIch kann ein "Big Picture" zeichnen; also den Weg eines 1.20-D Datenpaketes von der Quelle zum Ziel analysieren. Themenbereiche Fertigkeiten und Netzwerktechnik - Netzwerktechnologien und Zugriffsverfahren: Übertritt von LAN auf WAN Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel - Quelle - Zeitbedarf in Minuten 5 7.70.1 Aufgabe Gegeben sei die nachfolgende Topologie beziehungsweise die angeführten Adressen der jeweiligen Rechner und Interfaces. Lokales Netz; PC-IP; GW-IP 192.168.10.0/24;PC-1: .10;Router_0: 192.168.20.0/24;PC-2: .11;Router_1: 192.168.30.0/24;PC-3: .12;Router_2: 192.168.40.0/24;PC-4: .13;Router_3: .254 .254 .254 .254 Gerät;Interface;MAC Router_0;Fe0/1;00:0A:E4:E6:FC:02 Router_0;Fe0/0;00:0A:E4:E6:FC:03 Router_1;eth0/1;00:0A:E4:E6:FC:04 Router_1;eth0/0;00:0A:E4:E6:FC:05 Router_1;Fe0/1;00:0A:E4:E6:FC:06 Router_2;eth1;00:0A:E4:E6:FC:07 Router_2;eth0;00:0A:E4:E6:FC:08 Router_2;Fe0/1;00:0A:E4:E6:FC:09 Router_3;Fe0/0;00:0A:E4:E6:FC:0A Router_3;Fe0/1;00:0A:E4:E6:FC:0B Gerät;MAC PC_1;00:0A:E4:E6:FC:0C PC_2;00:0A:E4:E6:FC:0D PC_3;00:0A:E4:E6:FC:0E PC_4;00:0A:E4:E6:FC:0F Kompetenzmodell-IT_V8.doc 131/203 Angenommen, Sie möchten von PC-1 auf PC-3 via icmp zugreifen. 1. Beschreiben Sie den Datenpfad eines Pakets von PC-1 zu PC-3 – also welche Geräte werden in welcher Reichenfolge mit welchen Interfaces durchlaufen. Geben Sie auch an, warum jeweils das entsprechende Interface/Zieladresse gewählt wird. Gehen Sie davon aus, dass alle ARP-Caches leer sind. Das Antwortpaket muss nicht berücksichtigt werden. Gehen Sie auch davon aus, dass auf den Routern alle notwendigen Routen eingetragen sind. 2. Geben Sie die Routingtabelle von Router_0 und RouteR_1 an – und zwar jeweils mit Zielnetzwerk und Next-Hop. Geben Sie auch physikalisch angeschlossene Netze an. 3. Beschreiben Sie die Layer2 und Layer3 Adressen des ICMP Pakets. Geben Sie auch an, warum jeweils das entsprechende Interface/Zieladresse gewählt wird. Gehen Sie davon aus, dass alle ARP-Caches entsprechend gefüllt sind. Das Antwortpaket muss nicht berücksichtigt werden. Gehen Sie auch davon aus, dass auf den Routern alle notwendigen Routen eingetragen sind. 7.70.2 Lösungsvorschlag 1. PC_1 erkennt anhand der Ziel-IP, dass das Paket an sein Default-Getway weitergeleitet warden muss. Da er keine Mac-Adresse für sein Default-Gateway eingetragen hat, muss PC_1 einen ARP-Request für die IP 192.168.10.254 durchführen. Nun kann er das Paket an Router_0 weitersenden. Router_0 erkennt anhand der Ziel-IP und der Routingtabelle, dass das Paket an Router_1 weitergeleitet werden muss. Da Router_0 keinen ARP-Eintrag für Router_1 hat, muss er einen ARPRequest für 80.0.1.2 durchführen, anschließend kann er das Paket weiterleiten. Router_2 erkennt anhand der Ziel-IP und der Routingtabelle, dass der das Paket an 192.168.30.12 weiterleiten muss, da er dazu keine MAC eingetragen hat, muss er einen ARP-Request für diese IP durchführen, danach kann er das Paket weiterleiten. 2. Routingtabelle von Router_0: 192.168.10.0/24 directly connected via fe0/1, 80.0.1.0/24 directly connected via fe0/0, 0.0.0.0/0.0.0.0 via 80.0.1.2. Routingtabelle von Router_1: 80.0.1.0/24 directly connected via eth0/1, 192.168.20.0/24 directly connected via Fe0/1, 120.0.0.0/24 directly connected via eth0/0, 192.168.10.0/24 via 80.0.1.1, 192.168.30.0/24 via 120.0.0.254. 3. PC-1 stellt anhand der Zieladresse (192.168.30.12) fest, dass das Ziel in einem anderen Netz liegt, er wird deshalb auf Layer3 das Paket an sein Default-Gateway senden (192.168.10.254). Anhand seiner ARP-Tabelle kennt PC-1 die MAC-Adresse seines Default-Gateways. Das erste Paket lautet daher: Source-MAC: 00:0A:E4:E6:FC:0C, Source-IP: 192.168.10.10, Destination-MAC: 00:0A:E4:E6:FC:02, Destination-IP: 192.168.30.12. Router_0 stellt anhand seiner Routingtabelle fest, dass das Paket Richtung_Router_1 weitergeleitet werden muss.Die Ziel-MAC kann er aus seinem ARP Cache lesen. Das zweite Paket lautet daher: Source-MAC: 00:0A:E4:E6:FC:03, Source-IP: 192.168.10.10, Destination-MAC: 00:0A:E4:E6:FC:04, Destination-IP: 192.168.30.12. Die gleiche Vorgehensweise gilt nun für Router_1. Das dritte Paket lautet daher: Source-MAC: 00:0A:E4:E6:FC:05, Source-IP: 192.168.10.10, Destination-MAC: 00:0A:E4:E6:FC:07, Destination-IP: 192.168.30.12. Router_2 erkennt anhand seiner Routingtabelle, dass das Paket via fe0/1 weitergeleitet werden muss. Das vierte Paket lautet daher: Source-MAC: 00:0A:E4:E6:FC:09, Source-IP: 192.168.10.10, Destination-MAC: 00:0A:E4:E6:FC:0E, Destination-IP: 192.168.30.12. Somit ist das icmp Paket nun auf PC_3 eingetroffen. 7.71 Beispiel 71 - Lesen einer API-Dokumentation Fachgruppe Informationstechnologie Titel Lesen einer API-Dokumentation Kompetenzmodell-IT_V8.doc 132/203 Relevante Deskriptoren IT-5.8- Ich kann B verstehen. Themenbereiche Fertigkeiten und Softwareentwicklung API-Dokumentation Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel keine Quelle - Zeitbedarf in Minuten 10 7.71.1 API-Dokumentationen - Umgang lesen mit und APIs: Aufgabe Schreiben Sie ein Programm, das die Datei "test.txt" zum Lesen öffnet. Finden und lesen Sie dazu die Dokumentation des Befehls zum Öffnen einer Textdatei. 7.71.2 Lösungsvorschlag Beispiel C bzw. C++ #include <sys/types.h> #include <sys/stat.h> #include <fcntl.h> int main() { int fd = open("test.txt", O_RDONLY); return 0; } 7.72 Beispiel 72 - MTBF (in Arbeit) Fachgruppe Informationstechnologie Titel MTBF Relevante Deskriptoren IT-3.25- Ich kann D analysieren. Themenbereiche Fertigkeiten elektronische und Systemtechnik Elektrotechnik elektronische Grundschaltungen Grundschaltungen in der IT: Methodisch/Didaktische Hinweise Hilfsmittel Quelle - Zeitbedarf in Minuten 7.72.1 Aufgabe Für eine Baugruppe ist folgende Stückliste gegeben: Position Stk. Bauteil λ /fit Mittlere Lebensdauer/h 1 165 Widerstand 1 2 72 Kondensator 3 3 55 ICs Kompetenzmodell-IT_V8.doc 25 133/203 4 1 • • Lüfter 115.000 Bestimmen Sie die MTBF (Mean Time Between Failures) für die obige Baugruppe. Wie viele Baugruppen (in %) sind nach obiger Zeit ausgefallen. 7.72.2 Lösungsvorschlag 7.73 Beispiel 73 - Messanlage (in Arbeit) Fachgruppe Informationstechnologie Titel Messanlage Relevante Deskriptoren ITIch kann die wichtigsten elektrotechnische Begriffe, die 3.7-B elektrischen Größen und Einheiten erklären. Themenbereiche Fertigkeiten und Systemtechnik Elektrotechnik Grundgesetze der Elektrotechnik in der IT: Methodisch/Didaktische Hinweise Hilfsmittel Quelle - Zeitbedarf in Minuten 7.73.1 Aufgabe Für eine Messanlage wird ein Sensor mit einem 12V Bleiakku versorgt, der 150 m entfernt ist. Der Sensor verbraucht 4W und benötigt mindestens 8V Versorgungsspannung. Wie groß muss der Durchmesser eines Versorgungskabels mindestens sein, wenn die Anlage bei einer Akkuspannung von 10V noch funktionieren soll? (γcu=58Sm/mm2) Tipp: Berechnen Sie zuerst den maximalen Leitungswiderstand (Hin- und Rückleitung!). 7.73.2 Lösungsvorschlag 7.74 Beispiel 74 - Mikrocontroller in C (in Arbeit) Fachgruppe Informationstechnologie Titel Mikrocontroller in C Relevante Deskriptoren ITIch kann den Ablauf und die Aufgaben der beim Erstellen 5.9-B eines Programms eingesetzten Tools beschreiben. Themenbereiche Fertigkeiten und Softwareentwicklung Einbinden von Bibliotheken Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 30 7.74.1 Umgang mit APIs: Aufgabe Ein Projekt mit 3 Dateien: main.c, util.c, output.c Kompetenzmodell-IT_V8.doc 134/203 • • • Was braucht man noch? Wie kommt das Projekt in einen Mikrokontroller? Welche Zwischenschritte bzw. -dateien gibt es? Welche Bedeutung haben diese? 7.74.2 Lösungsvorschlag Tools: • • • • C-Compiler Assembler: falls der C-Compiler nur Assembler erzeugt Linker: Zusammenfügen der einzelnen Objekt-Dateien, eventuell Einbinden von Bibliotheken und Startupcode. Programm zum Übertragen der Datei zum Mikrokontroller, benötigt meist Hexdatei. Dateien: • • • • .o Objektdateien, Maschinenkode und symbolische Informationen .lst List: Sourcecode und Maschinenkode .exe (oder keine Endung) fertiges Programm, enthält alle .o Dateien und eventuell Startupcode, binäres Format .hex wie .exe, alle Werte lesbar ähnlich einem Hexdump 7.75 Beispiel 75 - Mikrofonwahl (in Arbeit) Fachgruppe Informationstechnologie Titel Mikrofonwahl Relevante Deskriptoren ITIch kann ein für den jeweiligen Einsatzzweck geeignetes 2.21-D Ein- bzw. Ausgabegerät auswählen und bedienen. Themenbereiche Fertigkeiten und Medientechnik Gerätetechnik Methodisch/Didaktische Hinweise Gruppenarbeit mit Präsentation Hilfsmittel Internet Quelle - Zeitbedarf in Minuten 30 7.75.1 - Audiotechnik: Aufgabe Für eine Veranstaltung müssen Sie ein geeignetes Mikrofon für den Sprecher bzw. Sänger auf der Bühne auswählen. Die Beschallungsanlage verfügt nur über ein einfaches Mischpult ohne Phantomspeisung an den Mikrofoneingängen. Welche Kriterien bzw. Eigenschaften sind für die Wahl entscheidend? Erstellen SIe mit den Kollegen eine Präsentation mit folgendem Inhalt: 1. Nach welchen Kriterien erfolgte die Auswahl? 2. Stellen Sie das Mikrofon Ihrer Wahl vor. 3. Begründen Sie Ihre Wahl. Kompetenzmodell-IT_V8.doc 135/203 7.75.2 • • • • • • Lösungsvorschlag mechanische Robustheit: stabiles Drahtgitter als Einsprechkorb inkl. Pop Schutz, Unterdrückung der Griffgeräusche Phantomspeisung: muss für Bühnenbetrieb nicht vorhanden sein, wird nur von hochwertigen Mischpulten zur Verfügung gestellt geeigneter Frequenzgang (Sprachverständlichkeit): leichte Anhebung tiefer und hoher Frequenzen wie auch im Bereich um 2kHz geeignete Richtcharakteristik: Niere bzw. Hyperniere um Rückkopellungen der Monitorboxen zu verhindern hoher maximaler Schalldruck mögliche Wahl: AKG D7 (http://www.akg.com/site/products/powerslave,id,1083,pid,1083,nodeid,2,_language,D E.html) 7.76 Beispiel 76 - Monitore (in Arbeit) Fachgruppe Informationstechnologie Titel Monitore Relevante Deskriptoren ITIch kann ein für den jeweiligen Einsatzzweck geeignetes 2.23-D Ein- bzw. Ausgabegerät auswählen und bedienen. Themenbereiche Fertigkeiten und Medientechnik Gerätetechnik - Videotechnik: Methodisch/Didaktische Hinweise Hilfsmittel Quelle - Zeitbedarf in Minuten 30 7.76.1 Aufgabe Wenn Sie einen Film für die Darstellung auf einem Fernseher mit NTSC Standard aufbereiten wollen, was ist dabei zu beachten und wie wird das Problem gelöst? Rechner an Fernseher, Screenshot mit Treppen. Wo liegt das Problem? Was tun? 7.76.2 Lösungsvorschlag 3:2-Pull-down ist ein Verfahren zur Umwandlung eines Filmsignals in ein NTSCFernsehsignal. Da der NTSC-Standard mit 29,97 Bildern pro Sekunde (fps) arbeitet, Kinofilme aber mit 24 fps aufgenommen werden, muss eine Übertragung in zwei Schritten erfolgen. Zunächst muss das Filmsignal um 0,1 % verlangsamt werden (genauer: je 1001 Sekunden werden 1000 Sekunden des originalen Filmmaterials abgespielt). Dieser Unterschied ist so gering, dass er für einen Zuschauer nicht bemerkbar ist. Damit ergibt sich für das Filmsignal nun eine Geschwindigkeit von 23,976 Bildern pro Sekunde und somit stehen 4 Einzelbilder im Filmsignal 5 Einzelbildern im NTSC-Signal gegenüber: Die vier Einzelbilder werden nun unter Zuhilfenahme des Zeilensprungverfahrens auf fünf Bilder gestreckt. Ein Vollbild wird dabei in Halbbilder zerlegt. Aus jedem Kinobild werden abwechselnd zwei oder drei Halbbilder erzeugt: Das erste Vollbild wird zwei Halbbilder lang Kompetenzmodell-IT_V8.doc 136/203 gezeigt, das zweite Vollbild drei Halbbilder lang, das dritte Vollbild wieder zwei Halbbilder lang usw. Dadurch ergeben sich die gewünschten 59,94 Halbbilder (=29,97 Bilder) pro Sekunde für NTSC. Bei Einstellungen mit feststehender Kamera oder bei schnellen Schwenks ist dies so gut wie nicht erkennbar, bei langsamen Kameraschwenks ergibt sich allerdings ein merkliches Ruckeln im Bewegungsablauf. Bei digitalen Empfangs- oder Abspielgeräten (Digitalfernsehen, DVD, Video-CD) wird der 3:2-Pull-down meist erst im Endgerät durchgeführt, der eigentliche digitale Datenstrom enthält 23,976 Vollbilder pro Sekunde und ein Flag, welches das Pull-down im Endgerät veranlasst. Dies ist so, da sich die zwei aus verschiedenen Ursprungs-Vollbildern "gemischten" Vollbilder, die sich durch den Pull-down in jeder Vollbild-Fünfergruppe ergeben, nicht gut komprimieren lassen. Beim umgekehrten Fall, der Digitalisierung eines Videosignals, das durch Pull-down entstanden ist, sollte daher im Interesse einer guten Datenkompression zuerst ein Inverse Telecine durchgeführt werden, welches das Pull-down wieder rückgängig macht. Die meisten digitalen Videorekorder für NTSC-Signale erkennen Pull-down automatisch und führen dann vor der Komprimierung Inverse Telecine durch. 7.77 Beispiel 77 - Motivation DBMS (in Arbeit) Fachgruppe Informationstechnologie Titel Motivation DBMS Relevante Deskriptoren ITIch kann die Motivationen für den Einsatz von DBMS 4.1-B begründen und die Problematiken bei Nichtverwendung aufzeigen. Themenbereiche Fertigkeiten und Informationssysteme Datenbanksysteme: Begriffsdefinitionen für DBMS – Systeme, was ist ein DBMS ? Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel keine Quelle - Zeitbedarf in Minuten 15 7.77.1 Aufgabe Ein produzierender Betrieb verwaltet seine Daten mit eigens für ihn entwickelten Programmen, deren Strukuren wie folgt dargestellt werden können: Kompetenzmodell-IT_V8.doc 137/203 Bei dieser Form der Datenverarbeitung können viele Probleme auftreten, die bei Verwendung eines DBMS abgeschwächt bzw. eliminiert werden würden. Nennen und erklären Sie anhand dieses Beispiels 5 Problematiken, die den Kunden von einem Umstieg auf ein DBMS überzeugen sollen. 7.77.2 • • • • • • Lösungsvorschlag Redundanz: Dieselben Informationen werden doppelt gespeichert. Inkonsistenz: Dieselben Informationen werden in unterschiedlichen Versionen gespeichert. Integritätsverletzung: Die Einhaltung komplexer Integritätsbedingungen fällt schwer. Mehrbenutzerprobleme: Gleichzeitiges Editieren derselben Datei kann zu Anomalien führen. Verlust von Daten: Außer einem kompletten Backup ist kein Recoverymechanismus vorhanden. Sicherheitsprobleme: Abgestufte Zugriffsrechte können nicht implementiert werden. 7.78 Beispiel 78 - Multiplexing (in Arbeit) Fachgruppe Informationstechnologie Titel Multiplexing Relevante Deskriptoren ITIch kann Algorithmen mit Hilfe von Unterprogrammen 5.23-E strukturieren und in einer höheren Programmiersprache umsetzen. Themenbereiche Fertigkeiten und Softwareentwicklung Unterprogramme - Strukturierte Programmierung: Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel eine Entwicklungsumgebung samt API Dokumentation Quelle - Zeitbedarf in Minuten 200 Kompetenzmodell-IT_V8.doc 138/203 7.78.1 Aufgabe Bei der Übertragung von Videos bieten moderne Standards wie MPEG-4 die Möglichkeit an, mehrere Videoströme in einen einzigen Übertragungskanal zu multiplexen. Dabei werden von jedem Strom Fragmente zu einem einzigen großen Paket zusammengefügt, wodurch für n Videoströme nur ein einziger Header übertragen werden muss. Sie sollen nun einen Multiplexer schreiben, welcher (der Einfachheit halber) Textdateien zeilenweise multiplext. Input und Outputdateien werden über die Kommandozeile übergeben. Bsp: ./filemux Input1.txt Input2.txt Input3.txt output.txt Ihr Programm soll in die Outputdatei als erste Zeile die Anzahl der übergebenen Inputdateien schreiben und für jede Inputdatei den Dateinamen und die Anzahl der Zeilen aus denen die Inputdatei besteht. Danach soll die erste Zeile von Input1.txt geschrieben werden, gefolgt von der ersten Zeile von Input2.txt und der ersten Zeile von Input3.txt. Dann folgt die 2te Zeile von Input1.txt, Input2.txt und Input3.txt etc. Testen Sie Ihre Lösung mit mindesten drei Eingabedateien. Wie reagiert das Programm, wenn eine davon nicht vorhanden ist? Achten Sie darauf, dass auch in so einem Fall ein korrektes Demultiplexing möglich ist. 7.78.2 Lösungsvorschlag In C (unter Linux): #include <stdio.h> #include <stdlib.h> #include <string.h> #define MAX_LINE_LENGTH 65536 #define MAX_FILENAME_SIZE 256 #define FOPEN_ERROR 1 int syntax(char* prg) { printf( "syntax: %s [-m] [-d] [-h] [inputfile] [outputfile]\n" " -m = run in mux mode\n" " -d = run in demux mode\n" " inputfile = list of input files to mux\n" " outputfile = name of output file\n" ,prg); return 1; } // syntax int countRows (FILE *file) { char buffer[MAX_LINE_LENGTH]; long int originalPosition = ftell(file); int rowCounter = 0; fseek(file, 0, SEEK_SET); while (fgets(buffer, MAX_LINE_LENGTH, file) != NULL) { rowCounter++; } // while - more rows fseek(file, originalPosition, SEEK_SET); return rowCounter; } // countRows Kompetenzmodell-IT_V8.doc 139/203 void closeFiles (int nrOfFiles, FILE *files[]) { int i; for (i=0; i<nrOfFiles; i++) { if (files[i] != NULL) { fclose(files[i]); } // if } // for } // closeFiles int CreateMux (char* outputFileName, int nrOfFiles, char *fileNames[]) { char buffer[MAX_LINE_LENGTH]; int i, moreData=1; FILE *outputFile; FILE* files[nrOfFiles]; int rowsPerFile[nrOfFiles]; for (i=0; i<nrOfFiles; i++) { files[i] = fopen(fileNames[i], "r"); if (files[i] == NULL) { printf("Error while opening File %s\n", fileNames[i]); closeFiles(i, files); return FOPEN_ERROR; } // if rowsPerFile[i] = countRows(files[i]); } // for - open files and count their rows outputFile = fopen(outputFileName, "w"); if (outputFile == NULL) { printf("Error while opening outputFile %s\n", outputFileName); closeFiles(nrOfFiles, files); return FOPEN_ERROR; } // if fprintf(outputFile, "%d\n", nrOfFiles); for (i=0; i<nrOfFiles; i++) { fprintf(outputFile, "%s %d\n", fileNames[i], rowsPerFile[i]); } // for while(moreData) { moreData = 0; for (i=0; i<nrOfFiles; i++) { if (rowsPerFile[i] <= 0) { continue; } if (fgets(buffer, MAX_LINE_LENGTH, files[i]) != NULL) { moreData = 1; fputs(buffer, outputFile); rowsPerFile[i]--; } // if - row copied else { fclose(files[i]); } // else - no more data in this file } // for - multiplex all files } // while - there is more data in at least one file fclose(outputFile); closeFiles(nrOfFiles, files); return 0; } // end create multiplex file int demux (char *source) { int nrOfFiles; FILE *file = fopen(source, "r"); if (file == NULL) { printf("Error while opening File %s\n", source); return FOPEN_ERROR; Kompetenzmodell-IT_V8.doc 140/203 } //if if (fscanf(file, "%d", &nrOfFiles) == 1 && nrOfFiles > 0 && // check for valid range nrOfFiles < 1000) { FILE *files[nrOfFiles]; int rowsPerFile[nrOfFiles]; int i, moreData = 1; char fileName[MAX_FILENAME_SIZE]; printf("Multiplexed Files: %d\n", nrOfFiles); for (i=0; i<nrOfFiles; i++) { fscanf(file, "%s %i\n", fileName, &rowsPerFile[i]); files[i] = fopen(fileName, "w"); printf("File %s with %d rows\n", fileName, rowsPerFile[i]); } // for while (moreData) { moreData = 0; for (i=0; i<nrOfFiles; i++) { char buffer[MAX_LINE_LENGTH]; if (rowsPerFile[i] <= 0) { continue; } // if - no more rows in this file if (fgets(buffer, MAX_LINE_LENGTH, file) != NULL) { moreData = 1; fputs(buffer, files[i]); rowsPerFile[i]--; } // if - row copied else { fclose(files[i]); } // else - no more data in this file } // for } // while - more data to process closeFiles(nrOfFiles, files); } // if else { printf("Nothing to demux\n"); } // else fclose(file); return 0; } // demultiplex int main(int argc,char *argv[]){ // check parameters if (argc<2) { syntax(argv[0]); exit(-1); } // -m parameter if (0==strcmp(argv[1],"-m")) { if (argc<4) { syntax(argv[0]); exit(-1); } } CreateMux(argv[argc-1], argc-3, argv+2); Kompetenzmodell-IT_V8.doc 141/203 // -d parameter else if (0==strcmp(argv[1],"-d")) { if (argc!=3) { syntax(argv[0]); exit(-1); } demux(argv[2]); } else { printf ("bad option\n"); syntax (argv[0]); exit(-1); } return 0; } // end main 7.79 Beispiel 79 - Normalformen (in Arbeit) Fachgruppe Informationstechnologie Titel Normalformen Relevante Deskriptoren ITIch kann für eine gegebene Relation bestimmen, in 4.22- welchen Normalformen diese ist und bei Nichterfüllung D eine korrekte Zerlegung angeben. Themenbereiche Fertigkeiten und Informationssysteme Normalisierung (erste bis BCNF) Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 20 7.79.1 Datenmodellierung: Aufgabe Bei einem Kunden des öffentlichen Bereichs ergaben sich nach ihrer ersten Bestandsaufnahme folgende Gegebenheiten: Es existiert eine Relation ProfessorenAdr={PersNr, Name, Rang, Raum, Ort, Straße, PLZ, Vorwahl, BLand, EW, Landesreg}, wobei folgende funktionale Abhängigkeiten bekannt sind: • • • • • • PersNr => Name,Rang,Raum,Ort,Straße,BLand Raum => PersNr Straße, BLand, Ort => PLZ Ort, Bland => EW, Vorwahl Bland => Landesregierung PLZ => BLand, Ort a) Finden Sie alle möglichen Schlüssel dieser Relation b) In welcher(n) Normalform(en) befindet sich diese Relation? Kompetenzmodell-IT_V8.doc 142/203 c) Geben Sie, falls diese Relation die 3. Normalform missachtet, eine Zerlegung in die 3. Normalform an. 7.79.2 Lösungsvorschlag a) • • {PersNr}+={PersNr, Name, Rang, Raum, Ort, Straße, PLZ, Vorwahl, BLand, EW, Landesregierung} {Raum}+={PersNr, Name, Rang, Raum, Ort, Straße, PLZ, Vorwahl, BLand, EW, Landesregierung} b) in 2. Normalform (nicht in 3., da transitive Abhängigkeiten vorhanden sind, z.B. PLZ=>Ort) c) Schritt 1: in ProfessorenAdr gültige FDs (minimale Überdeckung): • • • • • • FD1: PersNr => Name,Rang,Raum,Ort,Straße,BLand FD2: Raum => PersNr FD3: Straße, BLand, Ort => PLZ FD4: Ort, Bland => EW, Vorwahl FD5: Bland => Landesregierung FD6: PLZ => BLand, Ort Schritt 2: • • • • • • R1 {PersNr, Name, Rang, Raum, Ort, Straße, BLand}, zugeordnet: FD1,FD2. R2 {PersNr, Raum}, zugeordnet FD2 R3 {Straße, BLand, Ort, PLZ}, zugeordnet: FD3, FD6. R4 {Ort, BLand, EW, Vorwahl}, zugeordnet FD4 R5 {BLand, Landesregierung}, zugeordnet FD5 R6 {BLand, Ort, PLZ}, zugeordnet: FD6. Schritt 3: Ein Schlüssel von ProfessorenAdr bezüglich F war PersNr. R1 enthält PersNr , d.h. keine weitere Relation nötig (Dieser Schritt stellt sicher, dass die Zerlegung verlustlos ist.) Schritt 4: • • R2 ist zu eliminieren, da es schon in R1 enthalten ist R6 ist zu eliminieren, da es schon in R3 enthalten ist Ergebnis: • • • • Professoren: {PersNr, Name, Rang, Raum, Ort, Straße, BLand} PLZVerzeichnis: {Straße, BLand, Ort, PLZ} Städte: {Ort, BLand, EW, Vorwahl} Regierungen: {BLand, Landesregierung} 7.80 Beispiel 80 - Notwendigkeit_Kommunikationsmodell (in Arbeit) Fachgruppe Informationstechnologie Titel Notwendigkeit_Kommunikationsmodell Relevante Deskriptoren IT- Kompetenzmodell-IT_V8.doc Ich kann die Notwendigkeit eines 143/203 1.19-D Kommunikationsmodells bewerten und analysieren. Themenbereiche Fertigkeiten und Netzwerktechnik - Netzwerktechnologien und Zugriffsverfahren: Grundlegende Modelle und Standards Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel Internet Quelle - Zeitbedarf in Minuten 5 7.80.1 Aufgabe Erstellen Sie eine Präsentation, die folgende Begriffe beinhaltet und diese auch erklärt: 1. Kommunikationsmodell: Wozu sind derartige Modelle notwendig? Vergleichen Sie zwei typische Vertreter. 2. Schichten eines Kommunikatiosmodells: Wozu Schichten?, Was sind deren Aufgaben? 7.80.2 Lösungsvorschlag 1. Hier sollte herausgearbeitet werden, dass die Kommunikation zweier Rechner plattorm- und hardwareübergreifend ohne einen generellen Standard nicht möglich ist. Als wohl bekanntestes Beispiel kann das OSI-Modell angeführt werden. Ein weiterer Vertreter wäre beispielsweise das TCP/IP Modell. Je nach der im Unterricht behandelten Tiefe können diese Modelle einander gegenübergestellt werden. 2. Die einzelnen OSI-Ebenen haben konkrete Aufgaben die sich den übergeordneten Schichten zur Verfügung stellen und von den darunter liegenden Schichten „konsumieren“. Somit sind hier nur die Service-Access-Points zwischen den Schichten standardisiert, die Funktionalität innerhalb der Schicht kann sozusagen im „verborgenen“ realisiert werden. 7.81 Beispiel 81 - OSI-Modell-1 (in Arbeit) Fachgruppe Informationstechnologie Titel OSI-Modell-1 Relevante Deskriptoren IT-1.3- Ich kann das B beschreiben. Themenbereiche Fertigkeiten und TCP/IP-Modell und Netzwerktechnik Netzwerktechnologien Zugriffsverfahren: Grundlegende Modelle und Standards Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 5 7.81.1 OSI- und Aufgabe Sie sollen gemeinsam mit einem Programmierer eine neue Applikation zur Kommunikaiton zweier Arbeitsplatz-PCs erstellen Ordnen Sie die nachfolgenden Layer entsprechend ihrer Funktion aufsteigend. Kompetenzmodell-IT_V8.doc 144/203 • • • • • • • Network Layer Data Link Layer Applicationlayer Physical Layer Transport Layer Presentation layer Session Layer 7.81.2 Lösungsvorschlag Physical Layer; Data Link Layer; Network Layer; Transport Layer; Session Layer; Presentation Layer; Application Layer 7.82 Beispiel 82 - Passwortkomplexität (in Arbeit) Fachgruppe Informationstechnologie Titel Passwortkomplexität Relevante Deskriptoren IT-1.13- Ich kann die Notwendigkeit der Komplexität von B Passwörtern begründen. Themenbereiche Fertigkeiten und Netzwerktechnik Social Engineering Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel - Quelle - Zeitbedarf in Minuten 5 7.82.1 - Netzwerksicherheit: Aufgabe "Sie werden zu einem Kunden mit folgendem Problem gerufen: während der Mittagspause wurde auf seinem Rechner der Bildschirmschoner aktiviert und nun lässt sich der Rechner mit seinem Kennwort nicht mehr entsperren. Wie sich herausstellt lautete sein Kennwort "Geheimnis" und wurde offenbar von einem Dritten erraten und geändert. Um in Hinkunft derartige Probleme zu vermeiden, empfehlen Sie Ihrem Kunden: Antworten in der Frage nicht vorgeben.... • • • ein komplexes Kennwort zu erstellen den Bildschirmschoner mit Kennworteingabe aktiviert zu lassen wann immer er seinen Arbeitsplatz verlässt, den Computer bewusst zu sperren. Geben Sie Ihrem Kunden nun auch Tipps für die Erstellung eines sicheren Kennworts." 7.82.2 Lösungsvorschlag Für eine Passwortstrategie sind unter anderem folgende Richtlinien wichtig: Passwortlänge; Mischen von numerischen/alphanumerischen/Sonderzeichen. Möglichkeit, dass Passwort als Abkürzung für einen Satz zu verwenden. Jedenfalls sollten keine Namen oder Gegenstände als Passwort verwendet werden; das Passwort selbst auch nicht notiert werden. Kompetenzmodell-IT_V8.doc 145/203 7.83 Beispiel 83 - Planung eines WLAN-basierenden Systems (in Arbeit) Fachgruppe Informationstechnologie Titel Planung eines WLAN-basierenden Systems Relevante Deskriptoren IT-1.10- Ich kann den Aufbau eines WLAN-basierenden B Systems darstellen. Themenbereiche Fertigkeiten und Netzwerktechnik - Netzwerkinfrastruktur und Fehlersuche: Grundlagen von WLAN Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel Internet Quelle - Zeitbedarf in Minuten 5 7.83.1 Aufgabe Aufgabe Ein Hotel möchte seine Besprechungsräume mit einem WLAN versorgen. Sie sollen diese Aufgabe übernehmen. Zur Planung der notwendigen Arbeiten erstellen Sie eine Checkliste und müssen dazu folgende Fragen beantworten: 1. Aufbau eines zellenbasierenden WLAN-Systems. 2. In welchem Frequenzbereich wird WLAN angewendet? 3. Welcher IEE Standard beschreibt WLAN? Welche aktuellen Normen sind für WLAN anwendbar? 4. Wofür steht der Begriff SSID in diesem Zusammenhang und soll die SSID bekannt gegeben werden? 5. Begründen Sie die Notwendigkeit einer Verschlüsselung. 7.83.2 Lösungsvorschlag Frequenzbereiche für WLAN: IEE-Standards: • 802.11a: WLAN bei Datenraten bis zu 54 Mbit/s im 5 GHz Unicensed National Information Infrastructure (UNI) Band. Kompetenzmodell-IT_V8.doc 146/203 • • • • • • • 802.11b: Erweiterung von 802.11bei Datenraten von 11 Mbit/s im 2 und 4 GHz (Industrial, Scientific and Medical) Band. 802.11.e: MAC- Erweiterung um QOS zu ermöglichen, beziehungsweise ein besseres Powermanagement zu ermöglichen. 802.11 f: Roaming mit AP’s unterschiedlicher Hersteller. 802.11 g: Datenraten von 10 bis 20 Mbit/s im 2,4 GHz Band. 802.11 h: Dynamische Frequenzselektion für 802.2 a Standard. 802.11 i: MAC- Erweiterung für verbesserte Security. 802.11 n: High throughput task grout für 100 bis 350 Mbit/s. SSID: shared set identifiier (SSID) ist eine WLAN-weit eindeutige Kennung von Clients. Es handelt sich dabei um eine alphanumerische und case-sensitive Kennung von 2 bis 32 Zeichen. Access Points hingegen können WLAN-weit die gleiche SSID „teilen“, um das Roaming zu ermöglichen. 7.84 Beispiel 84 - Primzahlen suchen Fachgruppe Informationstechnologie Titel Primzahlen suchen Relevante Deskriptoren ITIch kann grafisch oder verbal dargestellte Algorithmen in 5.12- die Anweisungsfolge einer höheren Programmiersprache C überführen. Themenbereiche Fertigkeiten und Softwareentwicklung Strukturierte Anweisungen und Kontrollstrukturen Methodisch/Didaktische Hinweise Einzelarbeit, Fehlerhafte berücksichtigt werden. Hilfsmittel Eine Programmierumgebung bzw. Programmiersprache zum Erstellen prozeduraler Programme Quelle - Zeitbedarf in Minuten 20 7.84.1 Benutzereingaben Programmierung: müssen nicht Aufgabe Ihr Arbeitskollege hat einen Programmentwurf erstellt, mit dem Primzahlen gesucht werden können. Implementieren Sie zum angeführten Programmentwurf ein entsprechendes Programm. Kompetenzmodell-IT_V8.doc 147/203 7.84.2 Lösungsvorschlag In Java 5: import java.util.Scanner; public class AllPrimeNumbers { public AllPrimeNumbers() { int max; int i; boolean result; // Input: max System.out.print("Please enter the maximum number to calculate all prime numbers: "); Scanner console = new Scanner(System.in); max = console.nextInt(); System.out.println("The list of all prime numbers:"); } i = 2; while (i < max) { result = isPrime(i); if (result == true) { System.out.println(i); } i++; } public boolean isPrime(int number) { int i; i = 2; while (i < number) { if (number % i == 0) { return false; } else { Kompetenzmodell-IT_V8.doc 148/203 } i++; } return true; } public static void main(String[] args) { new AllPrimeNumbers(); } } 7.85 Beispiel 85 - Programm mit Datenbankanbindung (in Arbeit) Fachgruppe Informationstechnologie Titel Programm mit Datenbankanbindung Relevante Deskriptoren IT4.29-E IT5.30-E Themenbereiche Fertigkeiten Ich kann ein Programm entwickeln, das Daten eines DBSY verwendet. Ich kann in einer gängigen Programmiersprache einfache dynamische Webseiten erstellen. und Informationssysteme Programmierschnittstellen Softwareentwicklung Dynamische Webapplikationen Datenbankprogrammierung: für DBSY Anwendungsprogrammierung: Methodisch/Didaktische Hinweise Einzelarbeit; Testen des Programms mit einem vorgegebenen System möglich Hilfsmittel Server mit Datenbank mit vorgegebenen Relationen und Testtupeln, Webserver sowie Unterstützung einer Skriptsprache (z.B. PHP, JSP, ASP, ...); Stylesheet für das Design; Unterlagen des Unterrichts Quelle - Zeitbedarf in Minuten 50 7.85.1 Aufgabe Der Weinhändler EdlerTropfen&Co nutzt zur Verwaltung seiner in seinem Sortiment befindlichen Weine eine bereits existente Datenbank mit folgendem Aufbau und Tupeln, wobei wnr in der Relation wein ein Fremdschlüssel auf winzer darstellt: Kompetenzmodell-IT_V8.doc 149/203 Im Zuge der Neustrukturierung seines Internetauftritts möchte er in einem Menüpunkt eine Übersicht für seine Kunden zur Verfügung stellen, in der alle Winzer mit ihren zugehörigen Weinen, die der Weinhändler anbietet, aufgelistet sind. Das Design dieser Seite ist bereits von der Firma, die den Webauftritt gestaltet, vorgegeben, und in einem Stylesheet sowie einer Frameaufteilung festgehalten. Kompetenzmodell-IT_V8.doc 150/203 Erstellen Sie diese Seite, wobei Sie folgende Punkte zu beachten haben: • • • Es werden nicht von jedem gespeicherten Winzer Weine angeboten Die Verbindungsdaten zur Datenbank werden Ihnen bei Projektstart mitgeteilt Es ist ausschließlich die Ausgabe dieser Liste zu programmieren, der Rest wird von einer anderen Firma vorgegeben 7.85.2 Lösungsvorschlag Eine Lösung mit JSP könnte folgendermaßen aussehen: <html> <head> <link rel="stylesheet" type="text/css" href="style.css"> </head> <body> <%@ page import = "java.sql.*" %> <% String String String String sDbDrv sDbUrl sUsr sPwd = = = = "org.gjt.mm.mysql.Driver"; "jdbc:mysql://192.168.90.1:3306/weinkellerei"; "rdp"; "htl"; Class.forName( sDbDrv ); Connection cn = DriverManager.getConnection( sDbUrl, sUsr, sPwd ); out.println("<h2>Winzerverzeichnis</h2>"); java.sql.Statement st_winzer java.sql.Statement st_weine = cn.createStatement(); = cn.createStatement(); ResultSet rs_winzer = st_winzer.executeQuery("select wnr,name,strasse,plz,ort,telefon "+ "from winzer"); out.println("<table>"); while(rs_winzer.next()) { out.println("<tr><th colspan='5'>"+rs_winzer.getString("name")+"</th></tr>"); out.println("<tr><td class='leer'>"); if (rs_winzer.getString("plz")!=null) out.println(rs_winzer.getString("plz")+" "); if (rs_winzer.getString("ort")!=null) out.println(rs_winzer.getString("ort")+"<br>"); if (rs_winzer.getString("strasse")!=null) out.println(rs_winzer.getString("strasse")+"<br>"); out.println("Tel: "); if (rs_winzer.getString("telefon")!=null) out.println(rs_winzer.getString("telefon")); else out.println("-"); out.println("&nbsp;</td><td class='leer' colspan='4'>&nbsp;</td></tr><tr><td class='leer'>&nbsp;</td>"); ResultSet rs_weine = st_weine.executeQuery("select bezeichnung,jahrgang,preis,anzahl "+ "from wein "+ "where wnr="+rs_winzer.getString("wnr")); if (rs_weine.next()) Kompetenzmodell-IT_V8.doc 151/203 { out.println("<th>Wein</th><th>Jahrgang</th><th>Preis</th><th>Anzahl</th></tr >"); do { out.println("<tr><td class='leer'>&nbsp;</td><td>"+rs_weine.getString("bezeichnung")+"</td><td>"+ rs_weine.getString("jahrgang")); out.println("</td><td>"+rs_weine.getString("preis")+"</td><td>"+rs_weine.get String("anzahl")+"</td></tr>"); }while (rs_weine.next()); } else out.println("<td class='leer' colspan='4'>&nbsp;</td></tr>"); out.println("<tr class='leer'><td colspan='5'>&nbsp;</td></tr>"); } rs_winzer.close(); out.println("</table>"); %> st_winzer.close(); cn.close(); </body> </html> 7.86 Beispiel 86 - Redundante Kundenanbindung (in Arbeit) Fachgruppe Informationstechnologie Titel Redundante Kundenanbindung Relevante Deskriptoren ITIch kann Probleme für die redundante Anbindung an 1.22-D Serviceprovider modellhaft darstellen. Themenbereiche Fertigkeiten und Netzwerktechnik Nachrichtenvermittlung: Grundlagen der Vermittlungstheorie und Vermittlungsprobleme Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel Internet Quelle - Zeitbedarf in Minuten 5 7.86.1 Aufgabe Im Rahmen einer Gruppenarbeit sollen Szenarien für die redundante Anbindung eins Kunden durch zwei Serviceprovider erarbeitet werden. Gehen Sie davon aus, dass ein Kunde durch ISP-1 und ISP-2 an das Internet angebunden wird. ISP-1 und ISP-2 versorgen den Kunden mit unterschiedlichen IP-Ranges. Diskutieren Sie das daraus entstehende Problem. 7.86.2 Lösungsvorschlag Betrachten wir zunächst den Fall Zugriff auf das Internet aus Kundensicht. Der Kunde sebst ist durch zwei Firewalls an das Internet via ISP-1 und ISP-2 angebunden. Im „Normalfall“ soll der Traffic über ISP-1 in das Internet geroutet werden, die Firewall zu ISP-1 nattet diesen traffic. Kompetenzmodell-IT_V8.doc 152/203 Fällt nun ISP-1 aus, so wäre der Kunde ohne Internetverbindung. Im Fall einer redundanten Anbindung wird nun der Traffic von der Firewall des ISP-2 genattet und ein Internetzugriff ist weiterhin möglich. Aus Kundensicht ist (abgesehen von einem kleinen timeout) kein Unterschied erkennbar. Betrachten wir hingegen den Fall, dass nun ein Server von aussen auch erreichbar sein soll, so kommt es zu folgendem Problem: Im „Normallfall“ wird die Firewall zu ISP-1 den Server nach aussen natten. Wenn nun aber die Firewall von ISP-2 den Server nattet, so wird die Ziel-IP natürlich eine andere sein (da ja ISP-2 einen anderen IP-Range als ISP-1 hostet). Somit kann es beispielsweise bei der Namensauflösung zu Problemen kommen. 7.87 Beispiel 87 - Relationenmodell (in Arbeit) Fachgruppe Informationstechnologie Titel Relationenmodell Relevante Deskriptoren ITIch kann die Elemente des Relationenmodells 4.5-B benennen und ihre Bedeutung erklären. Themenbereiche Fertigkeiten und Informationssysteme Relationenmodell - Datenmodellierung: Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel DBS, das Fremdschlüssel akzeptiert und interpretiert Quelle - Zeitbedarf in Minuten 30 7.87.1 Aufgabe Die Kinokette Film&Co hat bereits ein fertiges Datenbanksystem zur Verwaltung der Filme im Einsatz. Eine Tabelle dieser Datenbank zur Speicherung von Filmen ist in der folgenden Abbildung dargestellt. a) Erklären Sie mit Hilfe dieser Tabelle folgende Begriffe: • • • • Relationenschema Relation Attribute Tupel Kompetenzmodell-IT_V8.doc 153/203 • • • Domäne Schlüssel NULL-Werte b) Geben Sie das DDL-Statement an, wie diese Tabelle erzeugt wurde. c) Fügen Sie ein weiteres Tupel (Titanic 2) in die Tabelle ein; was muss hierbei beachtet werden? 7.87.2 Lösungsvorschlag a) • • • • • • • Relationenschema: Menge aller Attributnamen (Kopf der Relation); Bsp.: Film={FILMNR,NAME,FORTSETZUNG_VOM} Relation: endliche Menge von Tupeln; Bsp.: die ganze Tabelle Film Attribute: Spalten der Relation; Bsp.: NAME Tupel: einzelne Zeilen der Relation; Bsp.: 2 | Jurassic Park 2 | 1 Domäne: Wertebereich von Attributen; Bsp.: FILMNR: Menge aller Integer Schlüssel: Teilmenge K vom Relationenschema, wobei für je 2 verschiedene Tupel und keine echte Teilmenge K' von K diese aus r(R) gilt: Eigenschaft besitzt; z.B.: FILMNR NULL-Werte: Speicherung von unvollständiger Information; z.B.: Film ist keine Fortsetzung eines anderen Films b) CREATE TABLE film ( filmnr integer NOT NULL, name varchar(100) NOT NULL, fortsetzung_von integer, constraint pk_film PRIMARY KEY (filmnr), constraint fk_film_film FOREIGN KEY (fortsetzung_von) REFERENCES film (filmnr) ); c) INSERT INTO film (filmnr, name, fortsetzung_von) VALUES (100, 'Titanic', 3); Der Foreign Key muss auf den richtigen Wert gesetzt werden (d.h. der Film, von dem dieser die Fortsetzung ist, muss bereits existieren) 7.88 Beispiel 88 - SOHO-Komponenten (in Arbeit) Fachgruppe Informationstechnologie Titel SOHO-Komponenten Relevante Deskriptoren ITIch kann eine Kaufentscheidung für 1.11-B Netzwerkkomponenten treffen und begründen. Themenbereiche Fertigkeiten Methodisch/Didaktische Hinweise Kompetenzmodell-IT_V8.doc und Netzwerktechnik - Netzwerkinfrastruktur Grundlagen der Verkabelung und aktive Fehlersuche: Einzelarbeit am PC 154/203 Hilfsmittel Internet Quelle - Zeitbedarf in Minuten 5 7.88.1 Aufgabe Ihr Nachbar möchte Seine Rechner vernetzen und allen Geräten einen Internetzugang ermöglichen. Er hat derzeit 6 Rechner im Einsatz, die alle über eine Netzwerkkarte (100 MBit) verfügen und im gleichen Raum stehen. Außerdem hat er bereits von seinem ISP eine LANDose erhalten, auf der Internetuplink aufgelegt ist (DSL Leitung mit PPTP als Enkapsulation). Aus Kostengründen hat er sich kein Modem des Providers gekauft (er kennt aber seine Anschlussdaten). Sie sollen ihm nun bei der Lösung des Problems unterstützen. 1. Welche Komponenten werden Sie benötigen? 2. Unterbreiten Sie ihrem Nachbarn ein Angebot über drei mögliche Geräte; verwenden Sie dazu das Internet. 7.88.2 Lösungsvorschlag Für den Internetuplink wird ein Router mit beispielsweise DSL- Anschluss benötigt, der für PPTP konfigurierbar ist. Weiters muss dieser Router NAT unterstützen und sollte auch eine Firewallfunktionalität aufweisen. Zusätzlich werden Sie wahrscheinlich einen Switch benötigen, da die meisten Router nur über einen Vier-Port-Switch verfügen. Weiters werden Sie sechs Patchkabel der entsprechenden Länge, sowie ein ausgekreuztes Kabel (falls der Switch oder Router nicht autocrossing unterstützen) benötigen. 7.89 Beispiel 89 - SQL-Abfragen (in Arbeit) Fachgruppe Informationstechnologie Titel SQL-Abfragen Relevante Deskriptoren IT4.27-E IT4.28-E Themenbereiche Fertigkeiten Ich kann sowohl einfache Abfragen als auch geschachtelte Abfragen in SQL entwickeln. Ich kann komplexere Abfragen mit Joins, Gruppierungen und Unterabfragen für konkrete Problemstellungen entwickeln. und Informationssysteme Datenmanipulation: Kenntnis von SELECT; FROM; WHERE; Verschachtelt Informationssysteme Datenmanipulation: Kenntnis von SELECT; FROM; WHERE; Verschachtelt Methodisch/Didaktische Hinweise Einzelarbeit; Testen der Statements in einem vorgegebenen DBS möglich Hilfsmittel Datenbank mit vorgegebenen Relationen und Testtupeln Quelle - Zeitbedarf in Minuten 40 Kompetenzmodell-IT_V8.doc 155/203 7.89.1 Aufgabe Das Österreichische Olympische Comité beauftragt Sie, Abfragen für eine bereits existierende Datenbank zu erstellen, die folgenden Aufbau besitzt: • • • • • Person(pid, name, adresse, telefon, gebDatum) Betreuer(Person.pid, fuehrerschein, gehalt) Sportler(Person.pid, gewicht, nationalitaet) Sportart(said, name, kosten) Betreibt(Sportler.pid, Sportart.said) Erklärung: • • Personen haben eine eindeutige ID, einen Namen, eine Adresse, eine Telefonnummer und ein Geburtsdatum. Betreuer und Sportler sind Personen. Betreuer haben zusätzlich ein Gehalt. Es ist außerdem bekannt, ob sie einen Führerschein besitzen oder nicht. Für Sportler sind das Gewicht und die Nationalität von Bedeutung. Eine Sportart wird identifiziert durch eine ID. Außerdem wird ein Name gespeichert und wieviel die Ausrüstung pro Jahr kostet. Es ist bekannt, welcher Sportler welchen Sport betreibt. Erstellen Sie SQL-Abfragen, welche nachfolgende Aufgaben lösen: 1. Namen und Kosten jener Sportarten, die weniger als 500 Euro im Jahr kosten, sortiert nach den Kosten absteigend. 2. jene Sportler (ID und Name) mit einem Gewicht unter 80kg, die selbst nicht Betreuer sind. 3. Namen jener Sportler, die alle Sportarten ausüben. 4. Welcher Betreuer (ID und Name), der nach 1989 geboren wurde, bezieht das höchste Gehalt? 5. Wieviele Betreuer haben keinen Führerschein? 7.89.2 1. 2. 3. 4. 5. Lösungsvorschlag SELECT name, kosten FROM sportart WHERE kosten<500 ORDER BY kosten; SELECT p.pid, p.name FROM sportler s, person p WHERE s.pid=p.pid AND s.gewicht<80 AND p.pid NOT IN (SELECT pid FROM betreuer); SELECT p.pid, p.name FROM person p NATURAL JOIN betreibt b GROUP BY p.pid, p.name HAVING count(b.said)=(SELECT count(*) FROM sportart); SELECT p.pid, p.name FROM betreuer b NATURAL JOIN person p WHERE p.gebDatum>1989 AND gehalt=(SELECT max(gehalt) FROM betreuer NATURAL JOIN person WHERE person.gebDatum>1989); SELECT count(*) FROM betreuer WHERE fuehrerschein IS NULL; Kompetenzmodell-IT_V8.doc 156/203 7.90 Beispiel 90 - SQL-DML und DQL (in Arbeit) Fachgruppe Informationstechnologie Titel SQL-DML und DQL Relevante Deskriptoren IT-4.9B IT4.13-C Themenbereiche Fertigkeiten Ich kann die Begriffe DDL, DML, DQL und DCL differenzieren und jeweils Beispiele in SQL zuordnen. Ich kann Daten in Tabellen einfügen, Daten verändern und Daten löschen. und Informationssysteme Notwendigkeit Informationssysteme Einführung in SQL von - Datenmanipulation: Datenmanipulationssprachen Datenmanipulation: Methodisch/Didaktische Hinweise Einzelarbeit; Testen der Statements in einem vorgegebenen DBS möglich Hilfsmittel Datenbank mit vorgegebenen Relationen und Testtupeln Quelle - Zeitbedarf in Minuten 30 7.90.1 Aufgabe Der Österreichische Fussballverband beauftragt ihre Firma mit der Wartung einer bereits bestehenden Datenbank, die folgenden Aufbau besitzt: • • • • spieler(nr, name, verein.vnr) verein(vnr, name, liga) spiel(spielnr, runde, jahr) ereignis(spielnr, minute, nr, typ) Erklärung: • • • • Jeder Spieler wird durch eine Nummer (nr) eindeutig identifiziert und durch seinen Namen und seinen Verein beschrieben. Jeder Verein wird durch seine Vereinsnummer (vnr) eindeutig identifiziert und durch seinen Namen und die Liga, in der er spielt, beschrieben. Jedes Spiel wird durch eine Spielnummer (spielnr) eindeutig identifiziert und durch die gespielte Runde und das Jahr beschrieben. Während eines Spiels gibt es bestimmte Ereignisse, z.B. dass in der 23. Minute der Spieler mit der Nummer 31415 ein Tor geschossen hat (typ="tor"). Weiters exisitieren bereits folgende Tupel in den Relationen: Kompetenzmodell-IT_V8.doc 157/203 Erstellen Sie nun SQL-Statements, die folgende Aufgaben lösen: 1. Erstellen Sie die Relation spieler 2. Löschen Sie alle Spiele des Jahres 2002 3. Setzen Sie die Minuten aller Ereignisse, die in der Nachspielzeit (über 90 Minuten) stattgefunden haben, auf 90 zurück. 4. Fügen Sie den Spieler Vastic, der beim Lask (Bundesliga) spielt, in die Datenbank ein. 5. Welche(s) Tupel ergibt die folgende Abfrage: SELECT name FROM spieler WHERE nr IN( SELECT nr FROM ereignis GROUP BY nr HAVING COUNT(*)>=2 ); • Schreiben Sie folgende SQL-Abfrage so um, dass Sie keine GROUP BY-Klausel verwenden müssen. SELECT typ FROM ereignis GROUP BY typ; • Ordnen Sie die vorigen Aufgaben den folgende Sprachen zu: DQL, DML, DDL und DCL 7.90.2 1. Lösungsvorschlag CREATE TABLE spieler( nr integer, name varchar(50), vnr integer, Kompetenzmodell-IT_V8.doc 158/203 constraint pk_spieler PRIMARY KEY(nr), constraint fk_spieler_verein FOREIGN KEY(vnr) REFERENCES verein(vnr) ); 2. DELETE FROM spiel WHERE jahr=2002; 3. UPDATE ereignis SET minute=90 WHERE minute>90; 4. INSERT INTO verein(vnr,name,liga) VALUES(8,'LASK','Bundesliga'); INSERT INTO spieler(nr,name,vnr) VALUES(8,'Vastic',8); 5. 6. SELECT DISTINCT typ FROM ereignis; 7. 1. DDL, 2. DML, 3. DML, 4. DML, 5. DQL, 6. DQL 7.91 Beispiel 91 - SQL-Erstellung_von_Relationen (in Arbeit) Fachgruppe Informationstechnologie Titel SQL-Erstellung_von_Relationen Relevante Deskriptoren IT4.20-D IT4.24-D Themenbereiche Fertigkeiten Ich kann aus einem Datenmodell ein Relationenmodell erstellen und analysieren. Ich kann Relationen erstellen, Relationenschemata ändern und referentielle Integrität gewährleisten. und Informationssysteme Datenmodellierung: Umsetzung vom Entwurfsmodell in das Relationenmodell Informationssysteme Datenmanipulation: Einführung in SQL Methodisch/Didaktische Hinweise Einzelarbeit; Testen der Statements in einem vorgegebenen DBSY möglich Hilfsmittel DBS, das Fremdschlüssel akzeptiert und interpretiert Quelle - Zeitbedarf in Minuten 50 7.91.1 Aufgabe Im Rahmen Ihres Studiums der Informatik benötigt das Institut für Computergrafik eine neue Datenbank zur Verwaltung der Mitarbeiter, für die von einem Studienkollegen bereits ein ERModell entworfen wurde. Erstellen Sie auf Basis dieses Modells ein Relationenschema in 3. Normalform, das mittels SQL-Statements in das vorgegebene DBSY einzupflegen ist. Kompetenzmodell-IT_V8.doc 159/203 7.91.2 Lösungsvorschlag CREATE TABLE person ( SVNR varchar(10), Vorname varchar(50), Nachname varchar(50), Typ1 varchar(30) CHECK (Typ1 IN ('Administration','Wissenschaftl. Mitarbeiter')), Partner_SVNR varchar(10) UNIQUE, CONSTRAINT pk_person PRIMARY KEY (SVNR), CONSTRAINT fk_person_person FOREIGN KEY (Partner_SVNR) REFERENCES person (SVNR) ON DELETE NO ACTION ); CREATE TABLE account ( username varchar(30), password varchar(8), SVNR varchar(10), CONSTRAINT pk_status PRIMARY KEY (username), CONSTRAINT fk_account_person FOREIGN KEY (SVNR) REFERENCES person (SVNR) ON DELETE CASCADE ); Kompetenzmodell-IT_V8.doc 160/203 CREATE TABLE anstellung ( SVNR varchar(10), Beginndatum date, Endedatum date, Bruttogehalt decimal, hWoche decimal, CONSTRAINT pk_anstellung PRIMARY KEY (SVNR,Beginndatum), CONSTRAINT fk_anstellung_person FOREIGN KEY (SVNR) REFERENCES person (SVNR) ON DELETE CASCADE ); CREATE TABLE dienstdaten ( SVNR varchar(10), Beginn date, Ende date, Anzahl decimal, CONSTRAINT pk_dienstdaten PRIMARY KEY (SVNR,Beginn), CONSTRAINT fk_dienstdaten_status FOREIGN KEY (Typ) REFERENCES STATUS (Typ) ON DELETE CASCADE, CONSTRAINT fk_dienstdaten_person FOREIGN KEY (SVNR) REFERENCES person (SVNR) ON DELETE CASCADE ); CREATE TABLE administration ( SVNR varchar(10) CONSTRAINT pk_wma PRIMARY KEY (SVNR), CONSTRAINT fk_wma_person FOREIGN KEY (SVNR) REFERENCES person (SVNR) ON DELETE CASCADE ); CREATE TABLE wma ( SVNR varchar(10), Typ2 varchar(30) CHECK (Typ2 IN ('Vorstand','Mitarbeiter')), MATNr integer, CONSTRAINT pk_wma PRIMARY KEY (SVNR), CONSTRAINT fk_wma_person FOREIGN KEY (SVNR) REFERENCES person (SVNR) ON DELETE CASCADE ); CREATE TABLE gremienaktivitaet ( SVNR varchar(10), Bezeichnung varchar(100), CONSTRAINT pk_gremien PRIMARY KEY (SVNR,Bezeichnung), CONSTRAINT fk_gremien_wma FOREIGN KEY (SVNR) REFERENCES wma (SVNR) ON DELETE CASCADE ); CREATE TABLE publikation ( Titel varchar(100), Verlag_Konferenz varchar(100), Datum_Jahr varchar(20), CONSTRAINT pk_publikation PRIMARY KEY (Titel) ); CREATE TABLE wma_publikation ( Kompetenzmodell-IT_V8.doc 161/203 Titel varchar(100), SVNR varchar(10), CONSTRAINT pk_wma_publikation PRIMARY KEY (Titel,SVNR), CONSTRAINT fk_wmapublikation_wma FOREIGN KEY (SVNR) REFERENCES wma (SVNR) ON DELETE CASCADE, CONSTRAINT fk_wmapublikation_publik FOREIGN KEY (Titel) REFERENCES publikation (Titel) ON DELETE CASCADE ); 7.92 Beispiel 92 - Samba-Client (in Arbeit) Fachgruppe Informationstechnologie Titel Samba-Client Relevante Deskriptoren ITIch kann die für den systemübergreifenden Dateizugriff 3.20-C erforderlichen Komponenten einrichten. Themenbereiche Fertigkeiten und Systemtechnik - Heterogene Systeme Clientsoftware für heterogene Umgebungen Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 10 7.92.1 und Integration: Aufgabe Eine kleine Firma betreibt ein Netzwerk, in dem jeder Mitarbeiter auf einem Windows-Server ein Home-Laufwerk hat. Ein Mitarbeiter arbeitet nur mit Webapplikationen, aus Lizenzkostengründen wird bei seinem PC das Betriebssystem von Windows auf Linux umgestellt. Der Mitarbeiter möchte aber weiterhin auf sein Homelaufwerk am Windows-Server zugreifen können. Es sollen dafür aber keine Änderungen am Server vorgenommen werden. 1. Welches Softwarepaket ist am Linuxrechner des Mitarbeiters dafür erforderlich? 2. Welche Schritte sind erforderlich, um den Zugriff möglichst einfach zu gestalten? 7.92.2 Lösungsvorschlag 1. Es wird ein "Samba-Client" benötigt. Ist er installiert, kann man z.B. in einem Browser mittels der URL "smb:user@//windows-server/freigabe" auf eine Freigabe an einem Windows-Server zugreifen (ähnlich wie ftp) 2. Damit der Mitarbeiter nicht bei jedem Zugriff mittels Browser sein Kennwort eingeben muss, kann man die Freigabe am Server auch ins Linux-Dateisystem einhängen (einmounten). Das System muss dazu die cifs-Unterstützung implemetiert haben. Damit das Einmounten beim Booten automatisch geschieht, ist in der Datei /etc/fstab folgender Eintrag erforderlich: //windows-server/freigabe /mountpoint cifs auto,user,username=user,password=geheim 0 0 7.93 Beispiel 93 - Scanner (in Arbeit) Fachgruppe Informationstechnologie Titel Scanner Kompetenzmodell-IT_V8.doc 162/203 Relevante Deskriptoren Themenbereiche Fertigkeiten ITIch kann ein für den jeweiligen Einsatzzweck geeignetes 2.19-D Ein- bzw. Ausgabegerät auswählen und bedienen. und Medientechnik Gerätetechnik Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel keine Quelle - Zeitbedarf in Minuten 15 7.93.1 - Computergrafik: Aufgabe Sie müssen einen Scanner besorgen um Dokumente einlesen und archivieren zu können. 50 Seiten pro Tag.(Auswahl aus 5 Scannern) Wählen Sie einen Scanner unter Berücksichtigung 5 wesentlicher Scannereigenschaften aus, mit Begründung. Beschreiben Sie eine Methode die Qualität eines Scanners zu prüfen. 7.93.2 Lösungsvorschlag Der Flachbettscanner arbeitet mit dem gleichen Prinzip wie ein Kopiergerät. Die Vorlage bleibt also immer am gleichen Platz, und die lichtempfindlichen Sensoren werden während des Abtastens unter der Glasscheibe entlang geführt. Beim Flachbettscanner, dem heute gebräuchlichsten Bilderfassungsgerät, wird die Vorlage auf die Glasplatte gelegt. Diese Methode erlaubt es, nebst Fotos und Bildern auch sperrige Vorlagen wie Bücher abzutasten. Um ein scharfes Bild zu erreichen, muss die Vorlage ganz flach auf der Glasplatte aufliegen. Das bereitet aber bei gewissen Vorlagen Probleme. Kostengünstige Flachbettscanner können Vorlagen bis zu A4 abtasten. Die Qualität eines Scanners ist je nach Einsatzzweck abhängig von: Abtastauflösung auch Abtastfrequenz oder Ortsfrequenz, Rasterfrequenz, Ausgabefrequenz (Ausgabeauflösung), Dichteumfang (Dynamik), Tonwertumfang (Graustufen), Farbtiefe, Scan-Geschwindigkeit Die Qualität von Scannern kann häufig mittels eines sogenannten Hohlraum-Effekts (englisch cavity effect) abgeschätzt werden. Dabei werden Würfel aus schwarzer Pappe mit circa zehn Zentimetern Kantenlänge und einem Loch von circa fünf Millimetern Durchmesser auf der Lochseite gescannt. Die Lochseite kann dadurch modifiziert werden, dass sie außen aus weißer Pappe besteht. Das Loch stellt näherungsweise einen Hohlraumstrahler dar, der praktisch kein sichtbares Licht emittiert. Im Scan dürfte daher an der Stelle des Loches kein Signal vorhanden sein. In der Praxis treten jedoch dennoch Signale auf, die im Wesentlichen zwei Ursachen haben: Rauschen Falschlicht Kompetenzmodell-IT_V8.doc 163/203 Letzteres kommt dadurch zustande, dass Licht aus der Umgebung des Loches in den Bildwandler des Scanners gestreut wird und stellt den Hohlraum-Effekt dar. Das Rauschen ist im wesentlichen ortsunabhängig und hat daher einen konstanten Pegel. 7.94 Beispiel 94 - Selbständige Wegwahl (in Arbeit) Fachgruppe Informationstechnologie Titel Selbständige Wegwahl Relevante Deskriptoren ITIch kann die Notwendigkeit der selbstständigen 1.1-B Wegewahl eines Datenpaketes durch das Internet begründen. Themenbereiche Fertigkeiten und Netzwerktechnik - Netzwerktechnologien und Zugriffsverfahren: Selbstheilende Computernetze Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel - Quelle - Zeitbedarf in Minuten 5 7.94.1 Aufgabe Gehen Sie von nachfolgend dargestellter Topologie aus und beantworten Sie folgende Fragen: 1. Router_0 möchte Datenpakete zu Router_4 senden. Die möglichen Strecken zwischen Router_0 und Router_4 sollen dynamisch gelernt werden. Welche Möglichkeit gibt es dazu? 2. Nachdem Router_0 zwei Strecken zu Router_4 gelernt hat; wie kann er diese differenzieren beziehungsweise welche Strecke wird er zu Router_4 wählen? 3. Wie kann ein Ausfall eines Routers (Router_1 oder Router_3 oder Router_2) hier im Bezug auf das Schlagwort „selbstheilendes Netz“ den Datenfluss zwischen Router_0 und Router_4 nicht gefährden (und zwar aus Sicht von Router_0)? 7.94.2 Lösungsvorschlag 1. Verwendung eines Routingprobokolls, beispielsweise RIP. 2. Router_0 hat zwei Routen zu Router_4 gelernt; zum einen via Router_1 und zum anderen via Router_2. Abhängig vom verwendeten Routingprotokoll können sich diese Routen unterscheiden. Im Fall von RIP ist eine unterschiedliche Metrik der beiden Routen vorhanden. Bei Verwendung von RIP wird Router_0 die Strecke über Router_2 wählen, da diese eine bessere Metrik als die Strecke über Router_1 aufweist. Kompetenzmodell-IT_V8.doc 164/203 3. Wenn beispielsweise nun Router_2 ausfällt, so erhält Router_0 (und auch Router_4) keine Routingupdates mehr. Dadurch wird die einstens über Router_2 gelernte Route nach einem Timeout inaktiv und schließlich gelöscht. Somit hat Router_0 die ursprünglich schlechtere Route via Router_1 zum Ziel als aktive Route und kann diese verwenden. 7.95 Beispiel 95 - Signalausbreitung (in Arbeit) Fachgruppe Informationstechnologie Titel Signalausbreitung Relevante Deskriptoren IT-1.7- Ich kann die Grundlagen der Signalausbreitung in B Kabeln charakterisieren. Themenbereiche Fertigkeiten und Netzwerktechnik Netzwerktechnologien Zugriffsverfahren: Grundlagen von Übertragungsmedien Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel - Quelle - Zeitbedarf in Minuten 5 7.95.1 und Aufgabe Charakterisieren Sie folgende Begriffe: 1. Dämpfung und Verstärkung, welchem Dämpfungswert entspricht eine Spannungsreduktion von 50%? 2. Signallaufzeit 3. Reflexion 4. Kabelmessgrößen 7.95.2 Lösungsvorschlag 1. Dämpfung und Verstärkung; Alle Übertragungswege der Nachrichtentechnik sind gedämpfte Übertragungswege. Dieses gilt für optische ebenso wie für elektrische Übertragungswege. Durch die Dämpfung ist die ohne Verstärkung erreichbare Reichweite begrenzt. In der Elektrotechnik und Akustik wird die Dämpfung a meistens in Dezibel dB angegeben. Sie berechnet sich üblicherweise aus der Eingangsspannung U1 und der Ausgangsspannung U2: a = 20 . lg (U1/U2) dB. Wenn die Spannung auf den Wert von 50 % absinkt, also die halbe Spannung verloren geht, dann hat das Kabel (die Leitung) eine Dämpfung von 6,02 dB.Wenn die Spannung auf den Wert von 70,7 % absinkt, ist die Dämpfung 3,01 dB. 2. Signallaufzeit; Diejenige Zeit, die ein Signal vom Sender zum Empfänger – und wieder zurück – benötigt; in ms angegeben. 3. Reflexion; Wenn eine elektrische Leitung mit ihrem Wellenwiderstand abgeschlossen ist, wird ein an der Leitung entlang laufendes Signal vollständig am Abschlusswiderstand absorbiert, es kommt zu keiner Reflexion am Abschlusswiderstand. Weicht die Impedanz des Abschlusses ZL jedoch vom Wellenwiderstand der Leitung Z0 ab, so kommt es zu mehr oder weniger starker Reflexion der Welle. 4. Kabelmessgrößen; Impedanz, Nahnebensprechen, Fernnebensprechen, Übersprechen, Pinnbelegung. Kompetenzmodell-IT_V8.doc 165/203 7.96 Beispiel 96 - Sortieren (in Arbeit) Fachgruppe Informationstechnologie Titel Sortieren Relevante Deskriptoren ITIch kann die grundlegenden Konzepte und Möglichkeiten 5.19-D des Sortierens und Suchens erklären und einen Algorithmus auswählen. Themenbereiche Fertigkeiten und Softwareentwicklung Sortieren und Suchen Methodisch/Didaktische Hinweise - Hilfsmittel - Quelle - Zeitbedarf in Minuten 15 7.96.1 - Strukturierte Programmierung: Aufgabe Sie verwalten eine bereits sortierte Telefonbuch-Datenbank mit ca. 1 Million Einträgen. Der Ferialpraktikant schreibt eine Routine zum Einfügen eine neuen Eintrages. Er entwirft folgenden Pseudocode neuen Datensatz hinten anfügen gesamte Tabelle mit Quicksort sortieren Beurteilen Sie den Entwurf. Erklären Sie die auftretenden Probleme und machen Sie Verbesserungsvorschläge. 7.96.2 Lösungsvorschlag Die Verwendung von Quicksort ist schlecht: fast geordnete Daten können bei Quicksort leicht zu einem schlechten Laufzeitverhalten (quadratische Ordnung) führen. In diesem Fall wäre Insertsort eine bessere Wahl. 7.97 Beispiel 97 - Spannungsstabilisierung (in Arbeit) Fachgruppe Informationstechnologie Titel Spannungsstabilisierung Relevante Deskriptoren ITIch kann die wesentlichen Eigenschaften der wichtigsten 3.8-B elektronischen Bauelemente beschreiben. Themenbereiche Fertigkeiten und Systemtechnik Elektrotechnik Bauelemente der Elektronik Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel GETE-Unterlagen Quelle - Zeitbedarf in Minuten 30 Minuten Kompetenzmodell-IT_V8.doc in der IT: 166/203 7.97.1 Aufgabe Für die Spannungsversorgung einer elektronischen Schaltung benötigen Sie eine konstante Spannung von 5 ±0,5V. Als Versorgungsspannung steht Ihnen aber nur eine mit einer Nennspannung von 10 ±1V zur Verfügung. Hinweis: Lösen Sie diese Aufgabe mit Hilfe einer Z-Diode vom Typ BZX55... Kennlinien aus dem Datenblatt 1. Berechnen und bestimmen Sie den Vorwiderstand, Strom, Spannung und Verlustleistung des Vorwiderstands, Strom, Spannung und Verlustleistung von der ZDiode 2. Wie wirkt sich die Spannungsschwankung der Eingangsspannung auf die stabilisierte Spannung aus? 3. Welche Spannungen an der elektronischen Schaltung stellen sich ein, wenn die elektronische Schaltung als Last (RL = 5000 Ω) angeschlossen wird? 7.97.2 Lösungsvorschlag 7.98 Beispiel 98 - Standardisierung_IP (in Arbeit) Fachgruppe Informationstechnologie Titel Standardisierung_IP Kompetenzmodell-IT_V8.doc 167/203 Relevante Deskriptoren Themenbereiche Fertigkeiten ITIch kann Normen von Standardisierungsgremien für 1.4-B Rechnerkommunikation heraussuchen. und Netzwerktechnik - Netzwerktechnologien und Zugriffsverfahren: Grundlegende Modelle und Standards Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel Internet Quelle - Zeitbedarf in Minuten 5 7.98.1 Aufgabe Angenommen, Sie möchten für ein Netzwerkdesign private IP-Adressen verwenden. Diese Adressen sollen im Internet nicht geroutet werden, dürfen aber in lokalen Netzen durchaus Anwendung finden. Wo können Sie diesbezüglich Informationen erhalten; beispielsweise welche Netzadressen konkret erlaubt sind. 7.98.2 Lösungsvorschlag Die Requests for Comments (kurz RFC; zu deutsch Forderung nach Kommentaren) sind eine Reihe von technischen und organisatorischen Dokumenten des RFC-Gremiums zum Internet, die am 7. April 1969 begonnen wurden. Bei der ersten Veröffentlichung noch im ursprünglichen Wortsinne zur Diskussion gestellt, behalten RFC auch dann ihren Namen, wenn sie sich durch allgemeine Akzeptanz und Gebrauch zum Standard entwickelt haben. Beispielsweise RFC 3330. 7.99 Beispiel 99 - Stored Procedure (in Arbeit) Fachgruppe Informationstechnologie Titel Stored Procedure Relevante Deskriptoren IT-4.10B IT-4.30E Themenbereiche Fertigkeiten Ich kann die Einsatzgebiete von einem Cursor erklären. Ich kann Stored Procedures für einfache Aufgaben entwickeln. und Informationssysteme Cursor Informationssysteme Stored Procedures - Datenbankprogrammierung: - Datenbankprogrammierung: Methodisch/Didaktische Hinweise Einzelarbeit; Testen der Statements in einem vorgegebenen DBS möglich Hilfsmittel Datenbank mit vorgegebenen Relationen und Testtupeln; Unterlagen des Unterrichts Quelle - Zeitbedarf in Minuten 40 Kompetenzmodell-IT_V8.doc 168/203 7.99.1 Aufgabe Das Lerninstitut WissenistMacht beauftragt Sie, ein bereits bestehendes System zur Verwaltung von Professoren, Studenten und den von diesen abgelegten Prüfungen zu erweitern. Folgende Relationen sind in der Datenbank enthalten: • • • Professor(PName, DeptName, Gebaeude, Raum, Tel) Student(MatNr, SName, Semester, DeptName) Pruefung(Student.MatNr, Fach, Professor.PName, Note) a) Fügen Sie der Relation Student ein Attribut abgeschlossen hinzu. Dieses Attribut darf nur 'ja' oder 'nein' enthalten (default ist 'nein', NULL ist nicht erlaubt). b) Erstellen Sie eine Stored Procedure SCHLIESSE_AB, die als Parameter die Matrikelnummer eines Studenten erwartet. Die Prozedur soll für den angegebenen Studenten in die Spalte abgeschlossen 'ja' eintragen, wenn er mindestens fünf Prüfungen bestanden hat. c) Erstellen Sie eine Kopie der Relation Student mit dem Namen copy_Student, in der Sie anschließend mit einer Procedure jene Tupel einfügen sollen, die bereits mindestens in dem der Prozedur zu übergebenden Semester sind und weniger als, ebenfalls der Prozedur zu übergebenden Prüfungsanzahl, erfolgreich absolviert haben. 7.99.2 Lösungsvorschlag folgt 7.100 Beispiel 100 - Subnetting (in Arbeit) Fachgruppe Informationstechnologie Titel Subnetting Relevante Deskriptoren ITIch kann Berechnungen zur Gestaltung 1.30-E Dimensionierung von Adressräumen ausführen. Themenbereiche Fertigkeiten und Netzwerktechnik - Netzwerktechnologien und Zugriffsverfahren: Adressierungsverfahren nach TCP/IP Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 10 7.100.1 und Aufgabe Sie werden als IT-Techniker zu einem Kunden gerufen, der sein lokales Netz erweitern möchte. In einem ersten Beratungsgespräch erfahren Sie, dass derzeit folgende Rechner im Einsatz sind: • • • die Buchhaltung zwei Rechner, für die Marketingabteilung drei Rechner, für die Geschäftsführung zwei Rechner und Kompetenzmodell-IT_V8.doc 169/203 • für den Vetrieb vier Rechner Weiters haben Sie erfahren, dass die IP-Adresse eines Rechners der Buchhaltung 192.168.21.35 mit einer Subnetzmaske von 28 Bit ist. 1. Das Unternehmen möchte nun zwei weitere Arbeitsplatzrechner in Betrieb nehmen, ohne das vorhandene Adreßkonzept zu ändern. Ist dies möglich? 2. Begründen Sie ihre Antwort durch eine entsprechende Berechnung. 7.100.2 Lösungsvorschlag Eine Erweiterung ist möglich, da • • • ) Netz-ID = 192.168.21.32 ) Broadcast-ID = 192.168.21.47 ) Anzahl möglicher Hosts: 14 (beziehungsweise in diesem Beispiel auch 15 bei "neuen Stack-Implementationen) 7.101 Beispiel 101 - Switching I (in Arbeit) Fachgruppe Informationstechnologie Titel Switching I Relevante Deskriptoren ITIch kann ein "Big Picture" zeichnen; also den Weg eines 1.20-D Datenpaketes von der Quelle zum Ziel analysieren. Themenbereiche Fertigkeiten und Netzwerktechnik - Netzwerktechnologien und Zugriffsverfahren: Übertritt von LAN auf WAN Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 20 7.101.1 Aufgabe Sie bereiten zur Erklärung der Funktionalität eines Switches folgende Laborübung vor: Über die eingesetzten Geräte nehmen Sie folgende Informationen an: • • • PC_1 hat die MAC-Adresse 00:1C:C0:15:35:8F PC_2 hat die MAC-Adresse 00:1C:C0:15:25:8F PC_3 hat die MAC-Adresse 01:1C:C0:15:35:8F Kompetenzmodell-IT_V8.doc 170/203 • PC_4 hat die MAC-Adresse 02:1C:C0:15:35:8F Die PCs sind an den in der Grafik dargestellen Ports an den Switch angeschlossen. Um ihren Studenten eine entsprechende Musterlösung präsentieren zu können, beantworten Sie nun, ausgehend von diesem Szenario, folgende Fragen: 1. PC_1 möchte an PC_4 Informationen senden. Welche MAC-Adressen wird PC_1 dazu benötigen (als Ziel-MAC und als Quell-MAC)?. 2. PC_2 möchte an alle PC’s Informationen senden. Welche MAC-Adresse wird er als Ziel-MAC verwenden? 3. PC_3 möchte nun PC_5 Informationen senden. Welche MAC_Adressen wird PC_3 als Quell- und Ziel-MAC verwenden? Falls eine MAC_Adresse PC_3 unbekannt ist, wie kann er diese herausfinden? Für diese Aufgabenstellung wird angenommen, dass ein weiterer Computer (PC_5,PC 5 hat die MAC 03:1C:C0:15:35:8F) nun an den Port eth5 angeschlossen und eingeschaltet wird. Gehen Sie weiters davon aus, dass PC_5 noch keine Informationen gesendet oder empfangen hat. 4. Wie lautet die Protokolldateneinheit am Layer 2 entsprechend OSI? 7.101.2 • • • • Lösungsvorschlag Ziel-Mac: 02:1C:C0:15:35:8F, Quell-MAC: 00:1C:C0:15:35:8F FF:FF:FF:FF:FF:FF Da PC_3 noch keine Informationen an PC_5 versendet hat, muss er mittels ARPRequest dessen MAC herausfinden und kann erst dann die Information mit QuellMAC=01:1C:C0:15:35:8F und Ziel_MAC=03:1C:C0:15:35:8F senden. L2 PDU = Frames 7.102 Arbeit) Beispiel 102 - Switching versus Routing (in Fachgruppe Informationstechnologie Titel Switching versus Routing Relevante Deskriptoren ITIch kann die Verfahren "Switching" und "Routing" 1.21-D hinsichtlich ihrer Gemeinsamkeiten und Unterschiede analysieren. Themenbereiche Fertigkeiten und Netzwerktechnik Nachrichtenvermittlung: Grundlagen der Vermittlungstheorie und Vermittlungsprobleme Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel Internet Quelle - Zeitbedarf in Minuten 5 7.102.1 Aufgabe Erstellen Sie eine Präsentation, die einen Überblick über die Verfahren Switching und Routing gibt und diese entsprechend vergleicht. Folgende Begriffe/Erklärungen sollen dabei berücksichtigt werden: • • Notwendigkeit von Switching und Routing. Funktionsbeschreibung Switching und Routing. Kompetenzmodell-IT_V8.doc 171/203 • • • • Anwendung auf dem entsprechenden OSI-Layer. Schleifenerkennung. Statisches/dynamisches Routing. Defaultrouten. 7.102.2 Lösungsvorschlag Switching und Routing sind beides Synonyme für den Begriff Wegewahl. Switching läuft dabei auf OSI-Layer 2 und verwendet MAC-Adressen, Routing auf OSI-Layer 3 und verwendet IP-Adressen. Unter Switching versteht man das weiterleiten von Frames anhand einer Switchingtabelle, die MAC-Adressen beinhaltet. Switching unterstützt das Erkennen von Schleifen. Da Schleifen zu einem endlosen Versenden von Fames führen, werden durch Spanning Tree diese Schleifen erkannt und verhindert. Routing ist das Weiterleiten von Paketen auf dem Layer 3 anhand von IP-Adressen in der Routingtabelle. Zum Aufbau von Routingtabellen werden statische oder dynamisch gelernte Routen verwendet. Jeder Router sieht die gesamte Topologie aus seiner Sicht. Statische Routen sind händisch eingetragene Routen, dynamische Routen werden via Routingprotokoll gelernt. Defaultrouten sind Routen, für die kein anderer Routingeintrag zieht. 7.103 Beispiel 103 - HTML Tabelle (in Arbeit) Fachgruppe Informationstechnologie Titel HTML Tabelle Relevante Deskriptoren ITIch kann mittels Tabellen und Frames Elemente 2.25-E positionieren und Webseiten entwickeln. Themenbereiche Fertigkeiten und Medientechnik Tabellen und Frames - statische Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel z.B.: selfHTML, Texteditor, kein HTML Generator Quelle - Zeitbedarf in Minuten 60 7.103.1 Webseiten: Aufgabe Mittels Frames und Tabellen lassen sich Inhalte strukturiert und ansprechend gestaltet am Bildschirm darstellen. Erstellen Sie ein Frameset mit drei Bereichen und zwei Inhaltsseiten. In einer der Inhaltsseiten soll sich eine Tabelle in der anderen eine Google Map in einem iFrame befinden entsprechend folgender Vorlage: Kompetenzmodell-IT_V8.doc 172/203 1. Inhaltsseite: Kompetenzmodell-IT_V8.doc 173/203 2.Inhaltsseite: 7.103.2 Lösungsvorschlag <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> <html> <head> <title>Frames</title> </head> <frameset cols="20%,60%"> <frame src="verweise.html" name="Navigation"> <frameset rows="100,*"> <frame src="banner.html" name="Banner"> <frame src="tabelle.html" name="Daten"> </frameset> </frameset> </html> <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> <html> <head> <title>Banner</title> </head> <body> <h1>Vorname Zuname</h1> </body> </html> <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> <html> Kompetenzmodell-IT_V8.doc 174/203 <head> <title>Verweise</title> </head> <body> <h1>Navigation</h1> <p> <a href="tabelle.html" target="Daten"><b>Tabelle</b></a><br> <a href="googlemap.html" target="Daten"><b>Google Map</b></a><br> </p></body> </html> <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd"> <html> <head> <title>Zellen spalten- und zeilenweise zugleich verbinden</title> </head> <body> <h1>Tabelle</h1> <table table border="8" cellspacing="10" cellpadding="20" width=700 align = "center"> <tr> <th colspan="3" bgcolor="#FFFF00">&Uuml;berschrift</th> </tr> <tr> <td colspan="2" rowspan="2">Zelle &uuml;ber 2 Zeilen und 2 Spalten</td> <td>linksb&uuml;ndig</td> </tr> <tr> <td>linksb&uuml;ndig</td> </tr> <tr> <td>Liste: <ul> <li>Suchmaschinen <ul> <li>Google</li> <li>AltaVista</li> <li>Fireball</li> </ul> </li> <li>Verzeichnisse <ul> <li>Yahoo</li> <li>Web.de</li> <li>Dino-Online</li> </ul> </li> <li>Was anderes</li> <li>Noch was anderes</li> </ul></td> <td align="right">rechtsb&uuml;ndig</td> <td align="right">rechtsb&uuml;ndig</td> </tr> </table> </body> </html> <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> <html> <head> <title>Google Map</title> Kompetenzmodell-IT_V8.doc 175/203 </head> <body> <h1>Google Map als iFrame</h1> <iframe width="425" height="350" frameborder="0" scrolling="no" marginheight="0" marginwidth="0" src="http://maps.google.at/maps?f=q&amp;hl=de&amp;geocode=&amp;q=stefansdom+ wien&amp;sll=47.635784,13.590088&amp;sspn=11.625013,19.423828&amp;ie=UTF8&am p;ll=48.215523,16.376839&amp;spn=0.022451,0.037937&amp;t=p&amp;z=14&amp;outp ut=embed&amp;s=AARTsJrS80fiJdOV31swtKtzCyC2IKRpGg"></iframe><br /><small><a href="http://maps.google.at/maps?f=q&amp;hl=de&amp;geocode=&amp;q=stefansdom +wien&amp;sll=47.635784,13.590088&amp;sspn=11.625013,19.423828&amp;ie=UTF8&a mp;ll=48.215523,16.376839&amp;spn=0.022451,0.037937&amp;t=p&amp;z=14&amp;sou rce=embed" style="color:#0000FF;text-align:left">Gr&ouml;&szlig;ere Kartenansicht</a></small> </body> </html> 7.104 Beispiel 104 - Temperaturmessung (in Arbeit) Fachgruppe Informationstechnologie Titel Temperaturmessung Relevante Deskriptoren IT-3.11- Ich kann nichtelektrische Größen messtechnisch B erfassen. Themenbereiche Fertigkeiten und Systemtechnik Elektrotechnik Elektrische Messtechnik in der IT: Methodisch/Didaktische Hinweise Hilfsmittel Quelle - Zeitbedarf in Minuten 7.104.1 Aufgabe Es soll mit Hilfe eines NTCs eine Temperatur von -5°C bis 35°C gemessen werden. Der NTC– Sensor hat bei 25°C 30kΩ und ein Steuerungskonstante B von 4000K. Ermitteln sie einen geeigneten Linearisierungswiderstand aus der Normenreihe E24 und bestimmen sie die Übertragungsfunktion (=kx+d) für einen 10 Bit–ADC. 7.104.2 Lösungsvorschlag 7.105 Beispiel 105 - Testfall (in Arbeit) Fachgruppe Informationstechnologie Titel Testfall Relevante Deskriptoren IT-5.22- Ich kann einfache Testfälle definieren und damit D Programme testen. Themenbereiche Fertigkeiten und Softwareentwicklung Testen und Fehlersuche Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel Entwicklungsumgebung Quelle - Kompetenzmodell-IT_V8.doc Softwareentwicklungsprozess: 176/203 Zeitbedarf in Minuten 7.105.1 40 Aufgabe Im Rahmen der Steuerung des Space-Shuttles sollen Sie eine Anzeige des Schubs implementieren. Dabei wird nur die kleinste von drei Schubzahlen angezeigt werden. Ihre Aufgabe die die Implementierung des Unterprogramms zur Bestimmung der Kleinsten von 3 Zahlen. int kleinste(int, int, int); Die Sicherheit des Space-Shuttles bedingt den vollständigen Test jedes Unterprogramms. Der Test sollte alle Möglichkeiten umfassen (Black-Box-Test). 1. Wieviele Tesfälle sind notwendig? 2. Implementieren Sie dieses Unterprogramm und ein Hauptprogramm zur Durchführung des Tests. 7.105.2 Lösungsvorschlag zu 1) • • • • Werte: 1, 2, 3 - 6 Permutationen Werte: 2, 2, 1 - 3 Permutationen Werte: 2, 2, 3 - 3 Permutationen Werte: 2, 2, 2 - 1 Permutation Es sollten 6+3+3+1=13 Tests gemacht werden. zu 2) Lösung in C/C++ int kleinste(int a, int b) { if (a < b) return a; else return b; } int kleinste(int a, int b, int c) { return kleinste(kleinste(a,b), c); } Vorschlag für den ersten der 13 Testfälle (ohne Verwendung eines Testframeworks): if (kleinste(1,2,3) == 1) cout << "Test 1 OK\n"; else cout << "Test 1 FAILED!\n"; 7.106 Beispiel 106 - Textdatei konvertieren (in Arbeit) Fachgruppe Informationstechnologie Titel Textdatei konvertieren Relevante Deskriptoren IT-3.26- Ich kann Daten von einem Betriebssystem zu einem Kompetenzmodell-IT_V8.doc 177/203 D Themenbereiche Fertigkeiten anderen übertragen. und Systemtechnik - Heterogene Systeme und Integration: Zusammenwirken verschiedener Betriebssysteme Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel Quelle - Zeitbedarf in Minuten 10 7.106.1 Aufgabe Unter Linux wurde eine Textdatei erstellt. Sie umfasst mehrere Zeilen und Umlaute. Aufgabe: Konvertieren der Datei damit die Zeilenwechel und Umlaute unter Windows in Notepad richtig angezeigt werden. 7.106.2 Lösungsvorschlag Konvertierung unter Linux: Konvertierung UTF-8 nach Latin1 recode UTF-8..Latin1 dateiname 7.107 Beispiel 107 - Transaktionen (in Arbeit) Fachgruppe Informationstechnologie Titel Transaktionen Relevante Deskriptoren ITIch kann den Begriff Transaktion erklären und die 4.7-B Voraussetzungen für eine korrekte Abarbeitung nennen. Themenbereiche Fertigkeiten und Informationssysteme Transaktionskonzepte: Überblick über Transaktionsmanagement Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel - Quelle - Zeitbedarf in Minuten 20 7.107.1 Aufgabe Ohne ein realisiertes Transaktionskonzept macht ein Datenbanksystem heute keinen Sinn. Um dieses Konzept zu verstehen, ist es notwendig, einige Begriffe zu definieren. a) Definieren Sie den Begriff Transaktion b) Definieren Sie die 4 Eigenschaften die unter der Abkürzung ACID zusammengefasst werden c) Definieren Sie den Begriff Serialisierbarkeit d) Ist folgendes Transaktionsset serialisierbar? Begründen Sie ihre Antwort (z.B. mit Serialisierbarkeitsgraph: Verwenden Sie dabei folgende Konvention: eine Kante Ti → Tj Kompetenzmodell-IT_V8.doc 178/203 bedeutet, dass in einer äquivalenten seriellen Historie die "Transaktion Ti vor Tj" ausgeführt werden muss). r1(A) vor r2(B) vor r3(B) vor w2(B) vor w3(A) vor r4(C) vor r1(C) vor r3(C) vor w4(D) vor r2(D) vor r4(A) vor c1 vor c2 vor c3 vor c4. 7.107.2 Lösungsvorschlag a) Eine Transaktion ist eine Folge von Aktionen (Lese- und Schreibzugriffe auf Daten der Datenbank), die eine Datenbank von einem konsistenten Zustand (gemäß Integritätsbedingungen) in einen anderen konsistenten Zustand überführt. Transaktionen werden durch die Markierungen begin of transaction (Abk. BOT) und end of transaction (Abk. EOT) abgegrenzt. b) Die Eigenschaften des Transaktionskonzepts werden unter der Abkürzung ACID zusammengefasst: • • • • Atomicity: Eine Transaktion stellt eine nicht weiter zerlegbare Einheit dar mit dem Prinzip alles-oder-nichts. Consistency: Nach Abschluss der Transaktion liegt wieder ein konsistenter Zustand vor, während der Transaktion sind Inkonsistenzen erlaubt. Isolation: Nebenläufig ausgeführte Transaktionen dürfen sich nicht beeinflussen, d. h. jede Transaktion hat den Effekt, den sie verursacht hätte, als wäre sie allein im System. Durability: Die Wirkung einer erfolgreich abgeschlossenen Transaktion bleibt dauerhaft in der Datenbank (auch nach einem späteren Systemfehler). c) Die Serialisierbarkeit garantiert folgende Eigenschaft: Das Ergebnis der beliebigen Parallelausführung mehrerer Transaktionen entspricht dem Ergebnis irgendeiner Hintereinanderausführung dieser Transaktionen. d) ja, da bspw. der Serialisierbarkeitsgraph azyklisch ist: 7.108 Beispiel 108 - Trigger (in Arbeit) Fachgruppe Informationstechnologie Titel Trigger Relevante Deskriptoren ITIch kann die Einsatzgebiete von Trigger nennen, Trigger 4.31-E klassifizieren und für einfache Anwendungen entwickeln. Themenbereiche Fertigkeiten Methodisch/Didaktische Hinweise Kompetenzmodell-IT_V8.doc und Informationssysteme Trigger - Datenbankprogrammierung: Einzelarbeit; Testen des Triggers in einem vorgegebenen DBS möglich 179/203 Hilfsmittel Datenbank mit vorgegebenen Relationen und Testtupeln; Internet Quelle - Zeitbedarf in Minuten 30 7.108.1 Aufgabe Um das Budget einer fiktiven Firma nicht unnötig zu belasten, muss auf die Provisionen der Mitarbeiter geachtet werden. Daher soll in der Datenbank ein Schutzmechanismus implementiert werden, der bei einer Gehaltserhöhung eines Mitarbeiters von mehr als 5% die Provision auf 0 setzt. Folgende Relation ist dabei gegeben: • mitarbeiter (id, gehalt, provision) 1. Welche Art von Trigger werden Sie wählen, um diese Bedingung zu gewährleisten? Begründen Sie ihre Entscheidung. 2. Programmieren Sie den Trigger 7.108.2 Lösungsvorschlag 1. BEFORE Trigger; da vor der Einfügeoperation die Überprüfung erfolgen muss 2. CREATE OR REPLACE TRIGGER prov BEFORE UPDATE OF gehalt ON mitarbeiter FOR EACH ROW BEGIN IF :new.gehalt>:old.gehalt*1.05 THEN :new.provision := 0; END IF; END; / 7.109 Beispiel 109 - Uebertritt LAN WAN (in Arbeit) Fachgruppe Informationstechnologie Titel Uebertritt LAN WAN Relevante Deskriptoren IT-1.6- Ich kann die wichtigsten WAN-Termini beschreiben. B ITIch kann die Entscheidung über die Notwendigkeit 1.26-D eines VPN-Systems treffen. Themenbereiche Fertigkeiten und Netzwerktechnik - Netzwerktechnologien und Zugriffsverfahren: Übertritt von LAN auf WAN Netzwerktechnik Netzwerksicherheit: VPN Systeme Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel - Quelle - Zeitbedarf in Minuten 5 Kompetenzmodell-IT_V8.doc 180/203 7.109.1 Aufgabe Sie sollen einen Kunden an das Internet anbinden. Der Kunde verfügt dabei über zwei Standorte und möchte natürlich diese beiden Standorte selbst auch untereinander gesichert verbinden. Die Internetanbindung muss in beiden Standorten möglich sein. Diskutieren Sie dabei entsprechend auftretende Lösungsszenarien und daraus resultierende Probleme. Folgende Schlagworte sollen in ihren Ausführungen enthalten sein: • • • • • • NAT/PAT (Unterschied, Aufgabe) Firewall (Notwendigkeit) VPN (Eigenschaft, Notwendigkeit) Broadcasts im LAN/WAN Adresskonzept im LAN/WAN Bandbreitenunterschiede LAN/WAN 7.109.2 Lösungsvorschlag Unter anderem sollten folgende Begriffe/Erklärungen vorkommen: • • • • • NAT/PAT: Für den Übertritt von LAN auf WAN wird eine Firewall benötigt. Da die Adressen in LAN nicht geroutet werden, müssen im WAN offizielle und damit routbare Adressen eingesetzt werden. Die Adressumsetzung erfolgt mittels NAT oder PAT – je nachdem, ob auch von aussen ein Rechner sichtbar sein soll, oder nicht. Die Firewalls müssen einen Site-to-Site VPN aufbauen, um die Standortdaten gesichert (verschlüsselt und verhasht) über das nicht sichere Internet übertragen zu können. Die Firewalls an sich schützen einen Standort vor unerlaubtem Zugriff aus dem Internet, gleichzeitig führen Sie den NAT/PAT durch. Broadcasts im LAN werden über die Firwall selbst nicht weitergeleitet. Ein Zugriff auf Rechner am jeweils anderen Standort kann nur über die dedizierte IP-Adresse erfolgen, die beiden Standorte dürfen somit im LAN keine gleichen IP-Adressen haben. Im WAN werden offiziell routbare Adressen eingesetzt, meist auch CLNS-konforme Adressen. Im LAN stehen typischer Weise MBit oder GBit zur Verfügung, im WAN meist nur MBit. 7.110 Beispiel 110 - Unterschied Text- und Binärformat erklären (in Arbeit) Fachgruppe Informationstechnologie Titel Unterschied Text- und Binärformat erklären Relevante Deskriptoren ITIch kann den Unterschied zwischen Dateien im Text5.10-B und Binärformat erklären. Themenbereiche Fertigkeiten und Softwareentwicklung Datenspeicherung Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel keine Quelle - Zeitbedarf in Minuten 15 Kompetenzmodell-IT_V8.doc - Umgang mit APIs: 181/203 7.110.1 Aufgabe Zur Datenspeicherung in Dateien stehen Ihnen Text- und Binärdateien zur Verfügung. Erklären Sie die wesentlichen Unterschiede zwischen diesen beiden Formaten zu folgenden Punkten: 1. 2. 3. 4. Die Datei soll möglichst wenig Speicherplatz benötigen. Die Datei soll möglichst schnell und effizient verarbeitet werden können. Die Datei soll auch von Menschen einfach gelesen werden können. Bei fehlerhafter Datenübetragung oder fehlerhaftem Datenträger sollen möglichst viele Daten erhalten bleiben. 5. Die Datei sollte system- und plattformunabhängig verarbeitet werden können. 6. Die Datei soll unabhängig von einem bestimmten Programm verarbeitet werden können. 7.110.2 Lösungsvorschlag 1. Speicherplatzbedarf: Dieser ist bei Textdateien i.d.R. größer als bei Binärdateien, insbesondere bei numerischen Werten größer 255. 2. Geschwindigkeit: Binärdateien sind meist schneller zu lesen als Textdateien, weil weniger Speicherplatz verwendet wird. 3. Lesbarkeit: Textdateien sind meist auch von Menschen leicht zu lesen, sofern das Format verständlich ist (z.B. CSV, XML, etc.). 4. Robustheit: Textdateien wie z.B. XML-Dateien können durch ihre redundante Speicherung deutlich robuster gebaut werden, als es bei Binärdateien der Fall ist. Fehlen ein paar wenige Datenbereiche, so bleibt die Struktur wietestgehend erhalten. 5. Kompatibilität: Textdateien, werden in unterschiedlichen Betriebssystemen oft unterschiedlich verarbeitet. Z.B. werden Zeilenumbrüche aber auch Zeichensätze unterschiedlich verwendet. Somit sind oft entsprechende Konvertierungen notwendig. Bei Binärdateien gibt es Probleme durch die unterschiedliche Reihenfolge bei der Speicherung von Mehrbytewerten (Little Endian, Big Endian), den unterschiedlichen Speicherbedarf von Variablen (32 vs. 64 Bit) und bei Strukturen durch Füllbytes (alignment). 6. Textdateien können leicht verarbeitet werden, da deren Format von Menschen gelesen und verstanden werden kann. Binärdateien sind oft proprietär und nur von herstellerspezifischen Programmen verarbeitbar. 7.111 Beispiel 111 - VPN Installation (in Arbeit) Fachgruppe Informationstechnologie Titel VPN Installation Relevante Deskriptoren IT-1.17- Ich kann einen C konfigurieren. Themenbereiche Fertigkeiten und Netzwerktechnik VPN Systeme Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel vorkonfigurierte Hardware Quelle - Zeitbedarf in Minuten 5 Kompetenzmodell-IT_V8.doc VPN-Client - installieren und Netzwerksicherheit: 182/203 7.111.1 Aufgabe Zur Fertigstellung einer Notebookinstallation für einen Kunden sollen Sie abschließend einen VPN-Client installieren. Welche Fragen bezüglich der Installation müssen Sie im Vorfeld klären? 7.111.2 • • • Lösungsvorschlag IP-Adresse des VPN-Servers VPN - Kennwörter grundlegendes Verfahren (PPTP, SSL, IPSEC) und die daraus resultierenden Parameter 7.112 Beispiel 112 - Vektor-Pixelgrafik (in Arbeit) Fachgruppe Informationstechnologie Titel Vektor-Pixelgrafik Relevante Deskriptoren IT-2.4- Ich kann die Eigenschaften einer Pixelgrafik B erklären. Themenbereiche Fertigkeiten und Medientechnik Pixelgrafik Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel keine Quelle - Zeitbedarf in Minuten 15 7.112.1 - Computergrafik: Aufgabe Erkläre die jeweiligen Eigenschaften und Unterschiede zwischen einer Vektor- und einer Pixelgrafik in einer Tabelle. 7.112.2 Lösungsvorschlag Eine Vektorgrafik ist eine Computergrafik, die aus grafischen Primitiven wie Linien, Kreisen, Polygonen oder allgemeinen Kurven (Splines) zusammengesetzt ist. Meist sind mit Vektorgrafiken Darstellungen gemeint, deren Primitiven sich zweidimensional in der Ebene beschreiben lassen. Um beispielsweise das Bild eines Kreises zu speichern, benötigt eine Vektorgrafik mindestens zwei Werte: die Lage des Kreismittelpunkts und den Kreisdurchmesser. Neben der Form und Position der Primitiven werden eventuell auch die Farbe, Strichstärke, diverse Füllmuster und weitere, das Aussehen bestimmende Daten, angegeben. Vektorgrafiken basieren anders als Rastergrafiken nicht auf einem Pixelraster, in dem jedem Bildpunkt ein Farbwert zugeordnet ist, sondern auf einer Bildbeschreibung, die die Objekte, aus denen das Bild aufgebaut ist, exakt definiert. So kann beispielsweise ein Kreis in einer Vektorgrafik über Lage des Mittelpunktes, Radius, Linienstärke und Farbe vollständig beschrieben werden; nur diese Parameter werden gespeichert. Im Vergleich zu Rastergrafiken lassen sich Vektorgrafiken daher oft mit deutlich geringerem Platzbedarf speichern. Die Kompetenzmodell-IT_V8.doc 183/203 Erzeugung von Vektorgrafiken ist Gegenstand der geometrischen Modellierung und geschieht meist mittels eines Vektorgrafikprogramms oder direkt mit einer Auszeichnungssprache. Rastergrafiken können mit gewissen Einschränkungen in Vektorgrafiken umgewandelt werden (Vektorisierung); manche Texterkennungsprogramme basieren auf einem Vektorisierungsalgorithmus. Mittlerweile bieten gängige Vektorgrafikprogramme Funktionen an, die es erlauben, Vektorgrafiken mit Farbverläufen und Transparenzstufen zu speichern und damit eine größere Zahl von Bildern zufriedenstellend zu beschreiben. Auch solche Vektorgrafiken lassen sich, im Gegensatz zu Rastergrafiken, bequem und verlustfrei verändern und transformieren. Im World Wide Web liegen Vektorgrafiken meist im offenen Format SVG oder als proprietäre SWF-Dateien (Adobe Flash) vor. Programme: Adobe Illustrator, ConceptDraw (Mac und PC), CorelDRAW, Corel Designer, Macromedia Freehand Eine Rastergrafik, auch Pixelgrafik (englisch Raster graphics image, Digital image, Bitmap oder Pixmap), ist eine Form der Beschreibung eines Bildes in Form von computerlesbaren Daten. Rastergrafiken bestehen aus einer rasterförmigen Anordnung von so genannten Pixeln (Bildpunkten), denen jeweils eine Farbe zugeordnet ist. Die Hauptmerkmale einer Rastergrafik sind daher die Bildgröße (Breite und Höhe gemessen in Pixeln, umgangssprachlich auch Bildauflösung genannt) sowie die Farbtiefe. Rastergrafiken eignen sich zur Darstellung komplexerer Bilder wie Fotos, die nicht mit Vektorgrafiken beschreibbar sind. Rastergrafiken können sowohl aus vorhandenem Material – etwa mit einem Scanner oder einer Digitalkamera – digitalisiert oder mit Bildbearbeitungssoftware erstellt werden. Mit letzterer ist auch Bildbearbeitung möglich. Zu den Nachteilen von Raster- gegenüber Vektorgrafiken gehört der meist relativ hohe Speicherverbrauch. Da Rastergrafiken nur aus einer begrenzten Anzahl von Pixeln bestehen, werden zweidimensionale geometrische Formen nur angenähert. Dabei tritt der Treppeneffekt oder gar der Alias-Effekt zutage, die mittels Antialiasing gedämpft werden können. Bei geometrischen Transformationen einer Rastergrafik gehen im Allgemeinen Informationen verloren; es können auch Farbtöne erzeugt werden, die vorher nicht vorhanden waren. Bei der Vergrößerung kommt es je nach Rekonstruktionsfilter zu einer „pixeligen“ oder unscharfen Darstellung. Die bekanntesten Grafikformate für Rastergrafiken sind BMP, GIF, JPEG/JFIF, PNG und TIFF. Programme: Adobe Photoshop, GIMP 7.113 Beispiel 113 - Views (in Arbeit) Fachgruppe Informationstechnologie Titel Views Relevante Deskriptoren IT-4.14- Ich kann den Aufbau von Views erklären und deren C Vor- und Nachteile nennen. IT-4.15- Ich kann Indizes auf Attribute von Tabellen setzen. C Themenbereiche Kompetenzmodell-IT_V8.doc und Informationssysteme - Datenmanipulation: 184/203 Fertigkeiten Views Informationssysteme Indizierung - Datenmanipulation: Methodisch/Didaktische Hinweise Einzelarbeit; Testen der Statements in einem vorgegebenen DBS möglich Hilfsmittel Datenbank mit vorgegebenen Relationen und Testtupeln Quelle - Zeitbedarf in Minuten 40 7.113.1 Aufgabe Die Finanzabteilung ihrer Firma nutzt eine bereits existente Datenbank zur Berechnung der Löhne und Gehälter der Mitarbeiter (Mitarb) von den verschiedenen Abteilungen (Abteilung). Folgende Relationen stehen in der Datenbank zur Vefügung: • • Mitarb(MANR, MANAME, MAVORNAME, Abteilung.ABTNR, FIRMENZUGEHOERIGKEIT, KINDER, STEUERKLASSE, GEHALT, KRANKENKASSE, BEITRAGSSATZ) Abteilung(ABTNR, ABTNAME, ABTORT) Der Leiter der Finanzabteilung beauftragt Sie, zur Erstellung verschiedener Statistiken dynamische Sichten auf die Datenbank zu erstellen, die nach folgenden Gesichtspunkten zu entwerfen sind: • • • Eine Sicht, die die Abteilungsnummer, den Abteilungsnamen, die Anzahl der Mitarbeiter der Abteilung, den Durschschnitt des Gehalts sowie die Differenz zwischen dem höchsten und dem niedrigsten Gehalt in der Abteilung umfasst. Eine Sicht, die, gruppiert nach Krankenkasse und Kinderzahl, den durschnittlichen Beitragssatz für Mitglieder von Abteilungen in Wien, Linz oder Salzburg beinhaltet. Eine Sicht, die die Mitarbeiter der Steuerklasse 1 mit mehr als 5 Jahren Firmenzugehörigkeit enthält. Beantworten Sie noch zusätzlich folgende Fragen: • • • • Erstellen Sie eine Abfrage, die aufbauend auf der letzten Sicht die Daten aller Mitarbeiter, deren Abteilungsort sich in Wien befindet, ausgibt. Was passiert, wenn Sie bspw. Änderungen auf der Sicht des 2. Beispiels durchführen möchten? Welche Vorteile ergeben sich mit Sichten? Bei weiteren Anfragen wird sehr oft nach dem Abteilungsort in der Relation Abteilung gesucht. Wie könnte diese Suche beschleunigt werden? Geben Sie hierzu das notwendige SQL-Statement an. 7.113.2 Lösungsvorschlag folgt 7.114 Beispiel 114 - WAN-Termini (in Arbeit) Fachgruppe Informationstechnologie Titel WAN-Termini Kompetenzmodell-IT_V8.doc 185/203 Relevante Deskriptoren IT-1.6- Ich kann B beschreiben. Themenbereiche Fertigkeiten wichtigsten WAN-Termini und Netzwerktechnik Netzwerktechnologien Zugriffsverfahren: Übertritt von LAN auf WAN Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel - Quelle - Zeitbedarf in Minuten 5 7.114.1 die und Aufgabe Gegeben sei nachfolgende Grafik. Geben Sie zu den Symbolen die jeweils entsprechenden Begriffe an. 7.114.2 1. 2. 3. 4. 5. 6. 7. 8. Lösungsvorschlag Netzzugangspunkt Koppelknoten Carrier-Netz Last-Mile Customer Premises Equipment Channel Servide Unit Data Service Unit Point of Demarcation 7.115 Beispiel 115 - Webstandards (in Arbeit) Fachgruppe Informationstechnologie Titel Webstandards Relevante Deskriptoren ITIch kann den Begriff HTML definieren und die 2.1-B geschichtliche Entwicklung inkl. aktueller Standards erklären. Themenbereiche Fertigkeiten und Medientechnik HTML Standards Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel Internet Kompetenzmodell-IT_V8.doc - statische Webseiten: 186/203 Quelle - Zeitbedarf in Minuten 5 7.115.1 Aufgabe Damit die Übersicht über die aktuellen Webstandards zu behalten müssen Sie wissen wo man sich diesbezüglich informieren kann. 1. Wie heißt das Konsortium das sich um die Standardisierung der das World Wide Web betreffenden Techniken kümmert? 2. Wo findet man es im Internet? 7.115.2 Lösungsvorschlag 1. Das World Wide Web Consortium ist das Gremium zur Standardisierung der das World Wide Web betreffenden Techniken. Es wurde 1994 gegründet. Gründer und Vorsitzender des W3C ist Tim Berners-Lee, der auch als der Erfinder des World Wide Web bekannt ist. 2. [W3C]http://www.w3.org/ 7.116 Beispiel 116 - Winkelcodierer (in Arbeit) Fachgruppe Informationstechnologie Titel Winkelcodierer Relevante Deskriptoren ITIch kann die Funktionen von grundlegenden 3.9-B Bauelementen der Digitaltechnik erläutern. Themenbereiche Fertigkeiten und Systemtechnik Digitaltechnik - Elektrotechnik in der IT: Methodisch/Didaktische Hinweise Hilfsmittel Quelle - Zeitbedarf in Minuten 7.116.1 Aufgabe Ein Winkelcodierer liefert einen vierstelligen Gray-Code mit 12 Werten (siehe Tabelle unten). Entwerfen Sie eine Schaltung, die diesen Code in eine Binärzahl (0 bis 11) umwandelt. G3 G2 G1 G0 0 0 0 0 0 1 0 0 0 1 2 0 0 1 1 3 0 0 1 0 4 0 1 1 0 5 0 1 1 1 6 0 1 0 1 Kompetenzmodell-IT_V8.doc 187/203 7 0 1 0 0 8 1 1 0 0 9 1 1 0 1 10 1 0 0 1 11 1 0 0 0 7.116.2 Lösungsvorschlag 7.117 Beispiel 117 - XML (in Arbeit) Fachgruppe Informationstechnologie Titel XML Relevante Deskriptoren ITIch kann den grundlegenden Aufbau eines PDF und 4.11-B XML-Dokuments beschreiben. ITIch kann gültige XML-Dokumente erzeugen. 4.32-E Themenbereiche Fertigkeiten und Informationssysteme Datenformate Informationssysteme Datenformate (PDF, XML) (PDF, - Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel Internet; Quelle Institut für DBS an der TU Wien (dbai) Zeitbedarf in Minuten 80 7.117.1 Informationssysteme: XML) Informationssysteme: Aufgabe Der ortsansässige Fußballverein möchte Informationen über seinen Verein und Spieler per XML zur Verfügung stellen, um mit anderen Diensten Daten leichter austauschen zu können. Sie sind nun beauftragt, nach folgenden Gesichtspunkten a) eine DTD für diesen Verein abbzubilden: • • • • • • • • Es gibt ein Element verein. Es gibt genau ein Subelement name von verein. Es gibt ein oder mehrere Subelemente spieler von verein. Das Element spieler hat ein erforderliches Attribut trikotnr, und ein optionales Attribut bevorzugt das ausschließlich "mittelfeld", "tor", "flanke" oder "ersatzbank" beinhalten darf. Das Element spieler hat Subelemente name (genau einmal) und position (beliebig oft, auch keines). Das Element spieler hat weiters ein Subelement news (beliebig oft, auch keines). news besteht aus gemischtem Inhalt (beliebige Kombination von name-Elementen und Text). Nicht näher beschriebene Elemente und Attribute enthalten lediglich Text. b) ein XML Dokument, das der beschriebenen DTD entspricht, zu erstellen und fünf Spieler einzufügen. Kompetenzmodell-IT_V8.doc 188/203 Das XML Dokument soll die unterschiedlichen Möglichkeiten veranschaulichen und daher möglichst viele der beschriebenen Einschränkungen abdecken (optionale Elemente, verschiedene Werte für Attribute etc.). Nach Fertigstellung müssen Sie ihre erzeugten Dokumente unter [2] auf Gültigkeit überprüfen. 7.117.2 Lösungsvorschlag a+b) <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE verein [ <!ELEMENT verein (name, spieler+)> <!ELEMENT name (#PCDATA)> <!ELEMENT spieler (name, position*, news*)> <!ELEMENT position (#PCDATA)> <!ELEMENT news (#PCDATA | name)*> <!ATTLIST spieler trikotnr CDATA #REQUIRED> <!ATTLIST spieler bevorzugt (mittelfeld|tor|flanke|ersatzbank) #IMPLIED> ] > <verein> <name>Verein 1</name> <!-- Spieler mit allen Elementen und Attributen --> <spieler trikotnr="1" bevorzugt="tor"> <name>Spieler_A</name> <position>tor</position> <news> Aktuelle infos ueber <name>Spieler_A</name> </news> </spieler> <!-- Spieler mit moeglichst wenigen Elementen und Attributen --> <spieler trikotnr="2" > <name>Spieler_B</name> </spieler> <!-- Spieler mit mehreren Elementen fuer position --> <spieler trikotnr="3" bevorzugt="ersatzbank" > <name>Spieler_C</name> <position>tor</position> <position>verteidigung</position> <position>mittelfeld</position> <position>stuermer</position> </spieler> <!-- Spieler mit mehreren News --> <spieler trikotnr="4"> <name>Spieler_D</name> <news> Aktuelle Infos ueber <name>Spieler_D</name> </news> <news> <name>Spieler_D</name> war im Krankenstand... </news> <news> <name>H. Prohaska</name> gratuliert <name>Spieler_D</name>. </news> </spieler> Kompetenzmodell-IT_V8.doc 189/203 <spieler trikotnr="5" bevorzugt="mittelfeld"> <name>Spieler_E</name> <position>flanke</position> </spieler> </verein> 7.118 Beispiel 118 - Zeichensätze (in Arbeit) Fachgruppe Informationstechnologie Titel Zeichensätze Relevante Deskriptoren ITIch kann eine Angabe für die Zeichencodierung 2.10-C vornehmen und die damit verbundenen Problematiken erklären. Themenbereiche Fertigkeiten und Medientechnik Zeichensätze Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel z.B.: selfHTML Quelle - Zeitbedarf in Minuten 10 7.118.1 - statische Webseiten: Aufgabe Wozu dient die Angabe der Zeichencodierung? Wie sieht diese aus? Was sind benannte Zeichen? (mit Beispiel) (fehlerhaften Screenshot angeben) 7.118.2 Lösungsvorschlag Man kann mit Hilfe einer Meta-Angabe angeben, welche Zeichenkodierung die HTML-Datei verwendet. Diese Angabe ist für den Web-Browser besonders wichtig, denn sie teilt ihm mit, nach welcher Kodierung die Bytes der Datei in Zeichen umgewandelt werden müssen. Wichtig ist die Angabe vor allem dann, wenn man innerhalb der HTML-Datei z.B. deutsche Umlaute nicht über benannte Zeichen maskiert. <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> <head> <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1"> <!-- ... andere Angaben im Dateikopf ... --> </head> Wenn man Kodierungen wie ISO 8859-1 oder UTF-8 verwendet, kann man die deutschen Umlaute direkt in Ihrem Editor eintippen. Sofern man die besagte Angabe zur Zeichenkodierung im Kopf der HTML-Datei notiert, kann man davon ausgehen, dass aktuelle und auch ältere Browser die Datei korrekt verarbeiten. Dennoch gibt es einige Sonderfälle, in denen es sinnvoll ist, sich auf die ASCII-Zeichen zu beschränken, um mögliche Probleme bei der Verarbeitung zu vermeiden. In diesem Fall kann man deutsche Umlaute sowie das scharfe S durch benannte Zeichen umschreiben. Das gilt für den gesamten Inhalt einer HTML-Datei. Kompetenzmodell-IT_V8.doc 190/203 Bspl.: ß -> ß ä -> ä 7.119 Beispiel 119 - Zufallszahlen (in Arbeit) Fachgruppe Informationstechnologie Titel Zufallszahlen Relevante Deskriptoren ITIch kann externe Programmbausteine in eigene 5.27-E Programme integrieren. Themenbereiche Fertigkeiten und Softwareentwicklung Umgang Auswahl und Einsatz von Bibliotheken mit APIs: Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel IDE für C++, Boost Dokumentation, Bibliothek Boost bereits installiert Quelle - Zeitbedarf in Minuten 30 7.119.1 Aufgabe Sie bauen einen Spielautomaten. Für den "zufälligen" Spielverlauf sind sehr gute Zufallszahlen notwendig. Da es dabei um viel Geld geht wurde beschlossen, die "Boost Random Number Library" zu verwenden. Ihre Aufgabe ist ein erstes Testprogramm mit dieser Bibliothek zu erstellen: verwenden Sie dazu das Beispielprogramm in der Dokumentation: random_demo.cpp 7.119.2 Lösungsvorschlag Hinweis: Unter Linux und einem aktuellen gcc reicht normalerweise die Installation des Paktes boost und eventuell boost-documentation mit Hilfe des Installationsprogramms der Distribution; unter Windows variert die Installation und die Verwendbarkeit je nach verwendetem Compiler. Im Makefile muss folgendes ergänzt werden: LDFAGS += -lboost_random 7.120 Beispiel 120 - einfache GUI (in Arbeit) Fachgruppe Informationstechnologie Titel einfache GUI Relevante Deskriptoren ITIch kann einfache Programme mit einer modernen, 5.29-E grafischen Benutzeroberfläche entwickeln. Themenbereiche Fertigkeiten Methodisch/Didaktische Hinweise Kompetenzmodell-IT_V8.doc und Softwareentwicklung GUI-Entwicklung - Anwendungsprogrammierung: Einzelarbeit 191/203 Hilfsmittel Entwicklungsumgebung Quelle - Zeitbedarf in Minuten 45 7.120.1 Aufgabe Ein Kollege bittet Sie zur Unterstützung. Er braucht folgende Formel sehr oft. Bei seinen Aufgaben ist eine der Variablen gesucht, alle anderen Werte sind gegeben. Formel: U = I * R Entwerfen Sie eine GUI zur Unterstützung Ihres Kollegen: • • drei Eingabefelder ein Knopf "Rechnen", fehlende Variable wird automatisch ermittelt o Wichtig ist auch die Behandlung von Sonderfällen: nicht genügend Werte gegeben, Division durch 0, etc. 7.120.2 Lösungsvorschlag Wesentlicher Ausschnitt des Programms bei der Lösung mit Qt-Creator. void MainWindow::sRechne() { bool okU, okI, okR; double valU = ui.lineEdit_U->text().toDouble(&okU); double valI = ui.lineEdit_I->text().toDouble(&okI); double valR = ui.lineEdit_R->text().toDouble(&okR); if (! okU && okI && okR) { valU = valI*valR; ui.lineEdit_U->setText(QString::number(valU)); } else if (okU && ! okI && okR) { if (valR != 0) { valI = valU / valR; ui.lineEdit_I->setText(QString::number(valI)); } else ui.lineEdit_I->setText(tr("Division durch 0")); } else if (okU && okI && !okR) { if (valI != 0) { valR = valU / valI; ui.lineEdit_R->setText(QString::number(valR)); } else ui.lineEdit_R->setText(tr("Division durch 0")); Kompetenzmodell-IT_V8.doc 192/203 } else { QMessageBox msgBox; msgBox.setText(tr("Bitte 2 der 3 Werte ausfüllen")); msgBox.exec(); } } 7.121 Beispiel 121 - infizierter Rechner (in Arbeit) Fachgruppe Informationstechnologie Titel infizierter Rechner Relevante Deskriptoren IT-1.27- Ich kann D analysieren. Themenbereiche Fertigkeiten einfache und Netzwerktechnik Angriffsszenarien im Internet Angriffsszenarien Netzwerksicherheit: Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel vorkonfigurierte Hardware Quelle - Zeitbedarf in Minuten 5 7.121.1 Aufgabe Screenshot Sie werden zu einem Kunden gerufen, dessen Rechner (mit Windows XP ausgestattet) permanent rebootet. Sie haben keinerlei Zugriff auf den Prozessmanager, oder die Registry. Auf Nachfragen stellt sich heraus, dass der Kunde „zuletzt“ ein Attachement einer Mail geöffnet hat. 1. Welche Gefahren können Attachements verursachen? 2. Wie werden Sie im konkreten Szenario vorgehen? 3. Was empfehlen Sie dem Kunden, um in Zukunft nicht mehr derartige Probleme zu haben? 7.121.2 Lösungsvorschlag 1. Grundsätzlich kann in einem Attachment ein Virus, Wurm oder Trojaner oder ähnliches „versteckt“ sein. Die Dateiendung oder der Dateiname selbst geben keinerlei Aufschluss auf das „Gefährdungspotential“. 2. Versuch, mit einem „sauberen“ Bootenvironment zu booten und die vorhandenen Viren zu entfernen/isolieren; gegebenenfalls die Registry händisch editieren. 3. Aktualisierter oder alternativer Virenschutz; Virenscanner sollte auch Mails überprüfen; nicht mit administrativen Rechten arbeiten 7.122 Arbeit) Beispiel 122 - normgerechte Verkabelung (in Fachgruppe Informationstechnologie Titel normgerechte Verkabelung Relevante Deskriptoren ITIch kann ein Netzwerkkabel selbst herstellen und 1.15-C überprüfen. Kompetenzmodell-IT_V8.doc 193/203 ITIch kann Verkabelungsarbeiten innerhalb von Räumen 1.16-C normgerecht ausführen. Themenbereiche Fertigkeiten und Netzwerktechnik - Netzwerkinfrastruktur und Fehlersuche: Grundlagen der Verkabelung Netzwerktechnik - Netzwerkinfrastruktur und Fehlersuche: Grundlagen der Verkabelung Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel Internet Quelle - Zeitbedarf in Minuten 5 7.122.1 Aufgabe Für ein Unternehmen sollen Sie die strukturierte Verkabelung durchführen. Die Arbeiten werden dabei von ihnen Koordiniert. Um eine sachgemäße Installation sicherzustellen, zeigen Sie ihren Mitarbeitern die Durchführung einer Patchung. 1. Verlegen Sie das Kabel normgerecht in den vorgesehenen Kabeltrassen. Was müssen Sie hier besonders berücksichtigen? 2. Führen Sie die Kabelenden an ein Patchpanel heran und legen Sie das Kabel normgerecht auf. Was müssen Sie hier besonders berücksichtigen? 7.122.2 Lösungsvorschlag 1. Unter anderem Berücksichtigung von: Brandabschnitten, Verlegeradien, Einzugsbestimmungen, Abschirmung (ISO/IEC 24764). 2. Unter anderem Berücksichtigung von: T568-Standard, Pinnbelegung, Kabelbeschädigung bei der Abisolation. 7.123 Beispiel 123 - serielle Ausgabe (in Arbeit) Fachgruppe Informationstechnologie Titel serielle Ausgabe Relevante Deskriptoren ITIch kann in Grundzügen beschreiben, wie der Zugriff über 5.11- Hardwareschnittstellen auf verschiedenen B Betriebssystemen und Plattformen in Anwendungsprogrammen möglich ist. Themenbereiche Fertigkeiten und Softwareentwicklung Hardwarenahe Programmierung Methodisch/Didaktische Hinweise Einzelarbeit Hilfsmittel IDE für C, C API Dokumentation Quelle - Zeitbedarf in Minuten 50 7.123.1 Anwendungsprogrammierung: Aufgabe Für den einen ersten Test einer Datenübertragung soll auf einer seriellen Leitung (38400 Bit/s, no parity, 1 Stoppbit) alle 2 Sekunden das Zeichen 'A' übertragen werden. Kompetenzmodell-IT_V8.doc 194/203 7.123.2 Lösungsvorschlag Unter Verwendung der POSIX.1-2001 termios-Aufrufe: #include #include #include #include #include <fcntl.h> <termios.h> <stdio.h> <strings.h> <unistd.h> #define BAUDRATE B38400 #define MODEMDEVICE "/dev/ttyS0" #define INTERVALL 2 // seconds int main() { // open & init serial line int fd; struct termios oldtio,newtio; fd = open(MODEMDEVICE, O_RDWR | O_NOCTTY ); if (fd <0) { perror(MODEMDEVICE); return -1; } tcgetattr(fd,&oldtio); bzero(&newtio, newtio.c_cflag newtio.c_iflag newtio.c_oflag newtio.c_lflag sizeof(newtio)); = BAUDRATE | CRTSCTS | CS8 | CLOCAL | CREAD; = IGNPAR; = 0; = 0; tcflush(fd, TCIFLUSH); tcsetattr(fd, TCSANOW, &newtio); // send 'A' every 2 seconds char data = 'A'; while (write(fd, &data, 1) == 1) sleep(INTERVALL); perror("write to serial line failed"); // restore old settings tcsetattr(fd, TCSANOW, &oldtio); } return 0; 7.124 Arbeit) Beispiel 124 - zellenbasierte Funksysteme (in Fachgruppe Informationstechnologie Titel zellenbasierte Funksysteme Relevante Deskriptoren ITIch kann die grundlegende Funktionsweise 1.8-B zellenbasierten Funksystems charakterisieren. Themenbereiche Fertigkeiten Kompetenzmodell-IT_V8.doc und Netzwerktechnik Geschichtlicher Abriss - eines Telekommunikationsnetze: 195/203 Methodisch/Didaktische Hinweise Einzelarbeit am PC Hilfsmittel Internet Quelle - Zeitbedarf in Minuten 5 7.124.1 Aufgabe Ein Kunde hat in seinem Bürogebäude einen schlechten Mobilfunkempfang und beauftragt Sie, entsprechend Abhilfe zu schaffen. Damit der Kunde die Komplexität der notwendigen Maßnahmen versteht, erläutern Sie ihm in groben Zügen die Funktionsweise eines zellenbasierenden Mobilfunksystems. 1. Skizzieren Sie den grundsätzlichen Aufbaue eines zellenbasierenden Funksystems und zeichnen Sie darin die „Funkmasten“ ein. 2. Skizzieren Sie die Struktur eines typischen GSM Funksystems. Zeichnen Sie insbesondere HLR, VLR, MSC, BTS, BSC und Trau ein. 7.124.2 Lösungsvorschlag Aufbau eines zellenbasierenden Systems: Kompetenzmodell-IT_V8.doc 196/203 8 Anhang 8.1 Lehrpläne 8.1.1 Tagesschule LEHRPLAN DER HÖHEREN LEHRANSTALT FÜR INFORMATIONSTECHNOLOGIE Schulformkennzahlen: 8490 I. und II. Jahrgang 8491 III. bis V. Jahrgang – Netzwerktechnik 8492 III. bis V. Jahrgang – System- und Informationstechnik 8493 III. bis V. Jahrgang – Internet- und Medientechnik I. STUNDENTAFEL 1) (Gesamtstundenzahl und Stundenausmaß der einzelnen Unterrichtsgegenstände) Wochenstunden A. Pflichtgegenstände 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. Religion .................................................... Deutsch ..................................................... Englisch .................................................... Geschichte und politische Bildung ........... Leibesübungen .......................................... Geographie und Wirtschaftskunde ........... Wirtschaft und Recht ................................ Angewandte Mathematik .......................... Angewande Physik ................................... Angewandte Chemie und Ökologie .......... Angewandte Programmierung 2) ............... Grundlagen der Elektrotechnik und der Elektronik ................................................. Grundlagen der Informatik 2) .................... Medientechnik 2) ....................................... Betriebswirtschaft ..................................... Betriebssysteme und Computerarchitektur 2) .............................. Netzwerktechnik 3) .................................... Datenbanksysteme 2) ................................. Projekt und Projektmanagement 3) ............ Qualitätsmanagement ............................... Computerpraktikum 4) ............................... Pflichtgegenstände der schulautonomen Ausbildungsschwerpunkte gemäß Abschnitt B. .............................................. Jahrgang I. II. III. IV. 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 1 2 2 3 4 3 3 2 2 2 2 2 4(2) 3(2) 2(2) 2 2 2 3(3) 2 2(2) 2(2) 2(2) 2 2 - 2 4(2) 2 2 3(2) 2 2(2) 4(2) 4(4) 5(5) 2 4(4) 4(4) - 33 Gesamtwochenstundenzahl ........................ Kompetenzmodell-IT_V8.doc - V. 2 2 2 2 1 2 2 - 36 5 36 13 36 14 34 LehrverpflichSumme tungsgruppe 10 (III) 10 (I) 10 (I) 4 III 8 (IVa) 4 (III) 5 III 14 (I) 4 (II) 4 II 9 I 6 5 6 4 I I I II 6 7 4 13 2 8 I I I II II IVa 32 175 197/203 Wochenstunden B. Pflichtgegenstände der schulautonomen Ausbildungsschwerpunkte B.1 1.1 1.2 1.3 1.4 1.5 1.6 B.2 2.1 2.2 2.3 2.4 2.5 Jahrgang III. IV. I. II. Netzwerktechnik Lokale Netzwerke 2) .................................. Globale Netzwerke 3) ................................. Netzwerksicherheit 3) ................................. Netzwerkprogrammierung 2)...................... Netzwerkmanagement 3) ............................ Seminar ..................................................... - - Wochenstundenzahl B.1 ........................... - - System- und Informationstechnik Betriebliches Informationsmanagement 2) . Netzwerke und Systemintegration 3).......... Angewandte Programmierung 2) ................ Verteilte Systeme und Datenbanken 2) ...... Betriebswirtschaft 2)................................... - - Wochenstundenzahl B.2 ........................... - - - - - - - - - 5 B.3 3.1 3.2 3.3 3.4 3.5 Internet- und Medientechnik Multimediale Kommunikation .................. Informationssysteme 2) .............................. Marketing und Medienwirtschaft .............. Digitale Medien 3) ...................................... Medienprogrammierung und Computeranimation 2) ................................ 3.6 Seminar ..................................................... Wochenstundenzahl B.3 ........................... Pflichtpraktikum ............................................ V. 3(2) 4(2) 2 3(2) 2 2 4(2) 2(2) 2(2) 2 4(2) 2 5 13 14 2 2 2(2) 3(3) 3(2) 3 2(2) 2(2) 3(2) 4(2) 3 3(2) 5 13 14 7 7 6 4 6 2 I I I I I III 32 6 9 4 7 6 II I I I II 32 2 3(2) 3(2) 3(2) 2 2 4(4) 4(4) 2 9 4 8 II I III I 4(2) 3(2) 2 7 2 I III 13 14 32 mindestens 8 Wochen in der unterrichtsfreien Zeit vor Eintritt in den V. Jahrgang Wochenstunden C. Freigegenstände, Unverbindliche Übungen, Förderunterricht LehrverpflichSumme tungsgruppe V. Lehrverpflichtungsgruppe 2 2 2 2 (I) II 2 2 (IVa) Jahrgang III. IV. I. II. C.1 Freigegenstände Zweite Lebende Fremdsprache 5) .............. Kommunikation und Präsentationstechnik 2 2 2 2 2 2 C.2 Unverbindliche Übungen Leibesübungen .......................................... 2 2 2 C.3 Förderunterricht 6) Deutsch Englisch Angewandte Mathematik Fachtheoretische Pflichtgegenstände 1) Durch schulautonome Lehrplanbestimmungen kann von der Stundentafel im Rahmen des Abschnittes III abgewichen werden. Die Gesamtwochenstundenzahl kann dabei in jedem Jahrgang innerhalb des Rahmens von 35 – 39 so verändert werden, dass die Gesamtwochenstundenzahl der Ausbildung erhalten bleibt. 2) Mit Übungen in Elektronischer Datenverarbeitung im Ausmaß der in Klammer angeführten Wochenstundenzahl. 3) Mit Übungen im Laboratorium im Ausmaß der in Klammer angeführten Wochenstundenzahl. 4) Teilung im Ausmaß der in Klammer angeführten Wochenstundenzahl laut Eröffnungs- und Teilungszahlenverordnung, § 6, Abs. 1, Z 9 lit a). 5) In Amtsschriften ist die Bezeichnung der Fremdsprache anzuführen. 6) Bei Bedarf parallel zum jeweiligen Pflichtgegenstand bis zu 16 Wochenstunden pro Schuljahr, Einstufung wie der entsprechende Pflichtgegenstand. Kompetenzmodell-IT_V8.doc 198/203 8.1.2 Abendschule NEUER ENTWURF: Stand 22.2.2008 LEHRPLAN DER HÖHEREN LEHRANSTALT FÜR BERUFSTÄTIGE FÜR INFORMATIONSTECHNOLOGIE (LEHRPLAN DER HÖHEREN LEHRANSTALT FÜR BERUFSTÄTIGE – KOLLEG INFORMATIONSTECHNOLOGIE) I. STUNDENTAFEL 1) (Gesamtstundenzahl und Unterrichtsgegenstände) Ia. Erster Abschnitt (1. bis 4. Semester bzw. 1. und 2. Kolleg-Semester) Wochenstunden A. Pflichtgegenstände Semester des ersten Abschnittes 1. 2. 3. 1. Religion 1 1 1 2. Deutsch 2) 4 4 3 3. Englisch 3 3 4 4. Wirtschaftsgeschichte und 2 2 politische Bildung 5. Angewandte Mathematik 3) 3 3 5(1) 6. Naturwissenschaftliche 2 2 Grundlagen 7. Grundlagen der Elektronik 2 2 3 8. Grundlagen der 3(1) 3(1) 3(2) Informatik 4) 9. Medientechnik 4) 2(1) 2(1) 2(1) 10. Qualitätsmanagement 1 11. Computerpraktikum Wochenstundenzahl 1. Abschnitt 22 22 22 4. 1 3 4 - Summe 4 14 14 4 Wochenstunden Kolleg-Semester 1.K 2.K. Summe 1 1 2 - LVG (III) (I) (I) III 5(1) - 16 4 - - - I II 3 3(2) 10 12 5 6(3) 5 6(3) 10 12 I I 2(1) 1 - 8 2 - 4(2) 1 5 4(2) 1 5 8 2 10 I II IVa 22 88 22 22 44 Ib. Zweiter Abschnitt (5. bis 8. Semester bzw. 3. bis 6. Kolleg-Semester) B. Pflichtgegenstände des zweiten Abschnittes 1. 2. 3. 4. 5. 6. Religion Kommunikation und Präsentationstechnik Wirtschaft und Recht Qualitätsmanagement Projekte und Projektmanagement 5) Werkstättenlaboratorium 5) Pflichtgegenstände der schulautonomen Ausbildungsschwerpunkte gemäß Abschnitt C Wochenstundenzahl 2. Abschnitt Kompetenzmodell-IT_V8.doc Wochenstunden Semester bzw. Kolleg-Semester 5. 6. 7. 8. (3.K) (4.K) (5.K) (6.K) 1 1 1 1 1 1 2 2 1 1 1 1 4(3) 4(3) 5(4) 5(4) 2 2 - Summe 2 4 6 2 18 4 11 11 15 15 52 22 22 22 22 88 LVG (III) II III II II III 199/203 C. Pflichtgegenstände der schulautonomen Ausbildungsschwerpunkte Wochenstunden Semester bzw. Kolleg-Semester 5. 6. 7. 8. (3.K) (4.K) (5.K) (6.K) C.1 1.1 1.2 1.3 1.4 Systemengineering Angewandte Programmierung 4) Netzwerktechnik 4) Datenbanksysteme 3) Betriebssysteme und Computerarchitektur 4) 3(1) 3(2) 2(1) 3(1) 3(2) 3(2) 2(1) 3(1) 4(2) 5(2) 2(1) 4(2) 4(1) 5(1) 2(1) 4(1) 14 16 8 14 Wochenstundenzahl C.1 11 11 15 15 52 Summe LVG I I I I Ic. Freigegenstände und Förderunterricht (1. bis 8. Semester bzw. 1. bis 6. Kolleg-Semester) Freigegenstände 1. Multimediatechnologie je 1 Wochenstunde im 5. und 6. Semester bzw. 3. und 4. Kolleg-Semester, LVG I 2. Englisch je 1 Wochenstunde vom 1. bis 4. Semester, LVG I Förderunterricht 6) Deutsch, Englisch, Angewandte Mathematik (1. bis 4. Semester) Fachtheoretische Pflichtgegenstände (1. bis 8. Semester bzw. 1. bis 6. Kolleg-Semester) __________ 1) Durch schulautonome Lehrplanbestimmungen kann von der Stundentafel im Rahmen des Abschnittes III abgewichen werden. Auf Studierende der Höheren Lehranstalt für Berufstätige – Kolleg sind grundsätzlich die mit „(1.K)“ (= 1. KollegSemester) bis „(6.K)“ (= 6. Kolleg-Semester) bezeichneten Teile der Stundentafel anzuwenden. Die mit LVG bezeichneten Spalten enthalten die Lehrverpflichtungsgruppen. 2) Einschließlich Arbeits- und Lerntechnik. 3) Einschließlich Übungen im Ausmaß der in Klammer beigefügten Wochenstunden. 4) Einschließlich Übungen in Elektronischer Datenverarbeitung im Ausmaß der in Klammern beigefügten Wochenstunden. 5) Einschließlich Übungen im Laboratorium im Ausmaß der in Klammern beigefügten Wochenstunden. 6) Bei Bedarf parallel zum jeweiligen Pflichtgegenstand bis zu 8 Unterrichtseinheiten pro Semester (Kolleg-Semester); Einstufung wie der entsprechende Pflichtgegenstand. 8.2 Literatur [1] Schubert S., Schwill A. (2004), Didaktik der Informatik – Lehrbuch, Weinheim, SpektrumVerlag. [2] IEA, Computers in Education Study, 1987–1993 (www.iea.nl/computers_edu_study.html ). [3] OECD, Are Students Ready for a Technology-Rich World?, OECD-Publishing, Paris, Dezember 2005. [4] bm:ukk (2007), Angewandte Informatik – Das Kompetenzmodell (qibb), Wien, Eigendruck [5] bm:ukk (2007), Handbuch – Bildungsstandards (qibb), Wien, Eigendruck [6] Puhlmann H. (2006), Grundsätze und Standards für die Informatik in der Schule, BRD [7] bm:ukk (2008), Elektrotechnik – Bildungsstandards in der Berufsbildung (qibb), Wien, Eigendruck [8] Hager G. (2007), Aufbau einer neuen Abteilung – Change Management am Beispiel der Abteilung für Informationstechnologie an der HTL-Rennweg, PI-Wien, Eigendruck Kompetenzmodell-IT_V8.doc 200/203 [9] bm:ukk (2008), Handbuch zur Erstellung von Aufgaben – Bildungsstandards in der Berufsbildung (qibb), Salzburg-Graz 8.3 Abkürzungen ANSI Das American National Standards Institute (ANSI) ist die US-amerikanische Stelle zur Normung industrieller Verfahrensweisen. Es ist Mitglied in der Internationalen Organisation für Normung (ISO). Das deutsche Gegenstück ist das Deutsche Institut für Normung e. V. (DIN). API für engl. application programming interface - eine Schnittstelle, die von einem Softwaresystem anderen Programmen zur Anbindung an das System zur Verfügung gestellt wird. BCNF Die Boyce-Codd-Normalform basiert auf der 3. Normalform und definiert zusätzliche Kriterien. CMS Ein Content-Management-System (kurz CMS, übersetzt etwa Inhaltsverwaltungssystem) ist ein Anwendungsprogramm, das die gemeinschaftliche Erstellung und Bearbeitung des Inhalts von Text- und Multimedia-Dokumenten ermöglicht und organisiert, meist für das World Wide Web. CSS Cascading Style Sheets (CSS) ist eine deklarative Stylesheet-Sprache für strukturierte Dokumente. Sie wird vor allem zusammen mit HTML und XML eingesetzt. CSV Comma Separated Values (CSV) ist ein gängiges Format für Textdateien, um tabellarische Daten (z.B. aus Excel) zu speichern und ermöglicht dadurch einen einfachen Datenaustausch. DBMS Ein Datenbankmanagementsystem (DBMS) ist ein Teil eines DBSY und bietet dem Benutzer eine Schnittstelle zwischen den Anwendungsprogrammen und den eigentlich Daten der Datenbank. DBSY Ein Datenbanksystem (DBSY) ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBSY ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern und benötigte Teilmengen in unterschiedlichen, bedarfsgerechten Darstellungsformen für Benutzer und Anwendungsprogramme bereitzustellen. DCL Die Data Control Language (DCL) ist derjenige Teil einer Datenbanksprache, der verwendet wird, um Berechtigungen zu vergeben oder zu entziehen. DDL Die Data Definition Language (DDL) ist eine Computersprache, die verwendet wird, um Datenstrukturen und verwandte Elemente zu beschreiben, zu ändern oder zu entfernen. DML Die Data Manipulation Language ist derjenige Teil einer Datenbanksprache, der verwendet wird, um Daten zu lesen, zu schreiben, zu ändern und zu löschen. DOM DQL EER Das Extended-Entity-Relationship-Modell ist eine Erweiterung des ER-Modells. ER Das Entity-Relationship-Modell, kurz ER-Modell, dient dazu, im Rahmen der Datenmodellierung einen Ausschnitt der realen Welt zu beschreiben. GIF GUI Kompetenzmodell-IT_V8.doc 201/203 grafische Benutzeroberfläche, engl. Graphical User Interface HTML IC integrierter Schaltkreis (auch integrierte Schaltung, engl. integrated circuit, kurz IC,Mikrochip) IEEE Das Institute of Electrical and Electronics Engineers (IEEE) ist ein weltweiter Berufsverband von Ingenieuren. Er bildet Gremien für die Normung von Techniken, Hardware und Software. IP IT LAN LMS Eine Lernplattform bzw. Learning Management System (LMS) ist ein komplexes Softwaresystem, das der Bereitstellung von Lerninhalten und der Organisation von Lernvorgängen dient. OOA Objektorientierte Analyse. Eine Phase der objektorientierten Erstellung eines Softwaresystems. OSI PC PDF Das Portable Document Format (PDF) ist ein plattformübergreifendes Dateiformat für Dokumente SPARC SQL SQL (das Kürzel für Structured Query Language), ist eine Datenbanksprache zur Definition, Abfrage und Manipulation von Daten in relationalen Datenbanken. TCP UML Die Unified Modeling Language (UML) ist eine von der Object Management Group (OMG) entwickelte und standardisierte Sprache für die Modellierung von Software und anderen Systemen. VPN WAN WLAN XML Die Extensible Markup Language (XML) ist eine Auszeichnungssprache zur Darstellung hierarchisch strukturierter Daten. 8.4 Fehlende Beispiele IT-1.14-C: Ich kann die wichtigsten Kabeltypen gegenüberstellen. IT-1.25-D: Ich kann Funktionsanforderungen an Firewallsysteme bewerten. IT-1.28-D: Ich kann die Notwendigkeit einer unternehmensweiten Sicherheitsrichtlinie bewerten. IT-1.29-D: Ich kann die wichtigsten Protokolle und Dienste in das OSI Modell einordnen und beschreiben. IT-2.03-B: Ich kann die Eigenschaften einer Vektorgrafik erklären. IT-2.05-B: Ich kann die Bedeutung barrierefreier Benutzerschnittstellen erklären. IT-2.07-C: Ich kann Verweise in einer Webseite einsetzen und multimediale Inhalte einbetten. IT-2.13-C: Ich kann geeignete Methoden zur Optimierung der Benutzerinteraktion anwenden. IT-2.14-C: Ich kann die Grundlagen der Farbenlehre anwenden. IT-2.15-C: Ich kann die typografischen Grundlagen anwenden. IT-2.22-D: Ich kann Videomaterial in einem für den Anwendungszweck geeigneten Format speichern. IT-2.24-D: Ich kann ein ergonomisches Interface entwerfen. IT-2.29-E: Ich kann mittels DOM-Manipulationen Browserseiten gestalten. Kompetenzmodell-IT_V8.doc 202/203 IT-3.10-B: Ich kann die Grundschaltungen zur Messung elektrischer Größen erklären. IT-3.19-C: Ich kann das Betriebsverhalten von Analog-Digital-, Digital-Analog-Umformern erklären und geeignete Wandler auswählen. IT-3.27-D: Ich kann anforderungsgerechte Serverhardware auswählen. IT-4.08-B: Ich kann die Zielsetzungen von Sperren erklären und die eventuell auftretenden Probleme erläutern. IT-4.12-B: Ich kann den Begriff LMS definieren und kenne die bekanntesten Vertreter. Kompetenzmodell-IT_V8.doc 203/203