Bildungsstandards im Fach Mathematik

Werbung
INFORMATIONSTECHNOLOGIE
HÖHERE TECHNISCHE LEHRANSTALT
13. Schulstufe
Bildungsstandards in der Berufsbildung
Version 0.8 – Jänner 2009
Arbeitsgruppe:
Leitung:
AV Dr. Hager
Gerhard
HTL Wien 3 R.
Mitglieder:
AV Mag. Schmalzl
AV DI Mair
AV Dr. Floss
DI Hörandl
DI Schöndorfer
Mag. Jachs
DI Wolf
DI Brachinger
DI Zimmermann
Helmut
Alfred
Felix
August
Christian
Herbert
Harald
Andreas
Christoph
HTL Villach
HTL Linz P.H.
HTL Wien 16
HTL Wien 16
HTL Wien 3 R.
HTL Linz P.H.
HTL Villach
HTL Ybbs
TGM
Kompetenzmodell-IT_V8.doc
2/203
Inhaltsverzeichnis
1
2
3
Vorwort .............................................................................................................................. 7
1.1
Vorwort der Steuergruppe.......................................................................................... 7
1.2
Vorwort der Gruppe Informationstechnologie .......................................................... 10
Höhere Technische Lehranstalten................................................................................... 11
2.1
Bildungsziel.............................................................................................................. 11
2.2
Bildungsinhalte ........................................................................................................ 11
2.3
Abschluss ................................................................................................................ 11
2.4
Anerkennung facheinschlägiger Kenntnisse............................................................ 11
Die Höhere Lehranstalt für Informationstechnologie ....................................................... 13
3.1
Ausbildungsschwerpunkte ....................................................................................... 13
3.2
Berufsbild ................................................................................................................. 14
4
Bildungsstandards Informationstechnologie .................................................................... 16
5
Das Kompetenzmodell Informationstechnologie ............................................................. 17
6
5.1
Das zweidimensionale Kompetenzmodell ............................................................... 17
5.2
Die Vernetzung der Kompetenzen........................................................................... 24
Deskriptoren .................................................................................................................... 25
6.1
7
Deskriptoren für den Kernbereich ............................................................................ 26
Unterrichtsbeispiele ......................................................................................................... 33
7.1
Beispiel 1 - Array transponieren (in Arbeit) .............................................................. 33
7.2
Beispiel 2 - Auswahl geeigneter Datenstrukturen .................................................... 34
7.3
Beispiel 3 - Auswahl von Backup-Speichermedien (in Arbeit) ................................. 35
7.4
Beispiel 4 - CSV-Dateien lesen (in Arbeit) ............................................................... 35
7.5
Beispiel 5 - Computeraufrüstung (in Arbeit)............................................................. 40
7.6
Beispiel 6 - DHCP-Server Konfiguration .................................................................. 40
7.7
Beispiel 7 - Einstellen von Schnittstellenparametern eines Switch-Konsolenports.. 41
7.8
Beispiel 8 - Fehlersuche bei serieller Datenübertragung ......................................... 43
7.9
Beispiel 9 - Flip Flop (in Arbeit)................................................................................ 44
7.10
Beispiel 10 - Fuhrpark (in Arbeit) ............................................................................. 45
7.11
Beispiel 11 - Gästebuch (in Arbeit) .......................................................................... 46
7.12
Beispiel 12 - Identifizieren und Entfernen unerwünschter Prozesse........................ 53
7.13
Beispiel 13 - Klassendiagramm "Universität" erklären (in Arbeit) ............................ 54
7.14
Beispiel 14 - Mikroprozessor-Befehle (in Arbeit)...................................................... 56
7.15
Beispiel 15 - Mikroprozessorsystem (in Arbeit)........................................................ 57
7.16
Beispiel 16 - OO-Analyse (in Arbeit) ........................................................................ 57
7.17
Beispiel 17 - OO-Entwicklungsmethode (in Arbeit).................................................. 59
7.18
Beispiel 18 - PC- Schnittstellen................................................................................ 60
Kompetenzmodell-IT_V8.doc
3/203
7.19
Beispiel 19 - PC-Motherboard.................................................................................. 61
7.20
Beispiel 20 - Portraitfotografie (in Arbeit) ................................................................. 63
7.21
Beispiel 21 - Primzahlen finden (in Arbeit)............................................................... 64
7.22
Beispiel 22 - Rekursion erklären .............................................................................. 65
7.23
Beispiel 23 - Schuldatenbank (in Arbeit).................................................................. 66
7.24
Beispiel 24 - Serielle PC-PC-Verbindung ................................................................ 68
7.25
Beispiel 25 - Skriptprogramm zum Anlegen lokaler Benutzer (in Arbeit) ................. 69
7.26
Beispiel 26 - Skriptprogramm zum täglichen Sichern eines Verzeichnisses ........... 70
7.27
Beispiel 27 - Software Raid 1 (in Arbeit) .................................................................. 71
7.28
Beispiel 28 - UML-Diagramme (in Arbeit) ................................................................ 72
7.29
Beispiel 29 - Verwendung einer Logging-Bibliothek (in Arbeit)................................ 73
7.30
Beispiel 30 - Webserver-Überwachung (in Arbeit)................................................... 74
7.31
Beispiel 31 - Zusätzliche Festplatte einbauen ......................................................... 75
7.32
Beispiel 32 - skalare Datentypen erklären (in Arbeit)............................................... 76
7.33
Beispiel 33 - Dreispaltiges Layout mit CSS (in Arbeit)............................................. 78
7.34
Beispiel 34 - Klasse Datum (in Arbeit) ..................................................................... 80
7.35
Beispiel 35 - einfaches Backup (in Arbeit) ............................................................... 84
7.36
Beispiel 36 - Anomalien (in Arbeit)........................................................................... 85
7.37
Beispiel 37 - Audioformate (in Arbeit) ...................................................................... 86
7.38
Beispiel 38 - Auswertung Apache logfiles (in Arbeit) ............................................... 88
7.39
Beispiel 39 - Benutzerverwaltung (in Arbeit)............................................................ 88
7.40
Beispiel 40 - Betriebssystem auswählen (in Arbeit)................................................. 90
7.41
Beispiel 41 - Bewertung Firewallsystem (in Arbeit).................................................. 91
7.42
Beispiel 42 - Bildformate (in Arbeit) ......................................................................... 91
7.43
Beispiel 43 - Browserkompatibilität (in Arbeit) ......................................................... 93
7.44
Beispiel 44 - CMS (in Arbeit).................................................................................... 93
7.45
Beispiel 45 - CSS (in Arbeit) .................................................................................... 97
7.46
Beispiel 46 - Datenbankmodelle (in Arbeit).............................................................. 99
7.47
Beispiel 47 - Datum (in Arbeit) ............................................................................... 100
7.48
Beispiel 48 - Digitale Signatur (in Arbeit) ............................................................... 104
7.49
Beispiel 49 - Ebenenmodell (in Arbeit)................................................................... 105
7.50
Beispiel 50 - Effektivwert (in Arbeit) ....................................................................... 106
7.51
Beispiel 51 - Einfügen in eine doppelt verkettete Liste (in Arbeit).......................... 107
7.52
Beispiel 52 - Einteilung_von_Computernetzen (in Arbeit) ..................................... 109
7.53
Beispiel 53 - Erstellung eines ER-Modells (in Arbeit) ............................................ 110
7.54
Beispiel 54 - Erwerb von IP-Adressen (in Arbeit)................................................... 112
7.55
Beispiel 55 - Export und Backup (in Arbeit) ........................................................... 112
7.56
Beispiel 56 - Fehlerklassen (in Arbeit) ................................................................... 113
7.57
Beispiel 57 - Fehlersuche 1 (in Arbeit)................................................................... 115
Kompetenzmodell-IT_V8.doc
4/203
7.58
Beispiel 58 - Flash (in Arbeit)................................................................................. 116
7.59
Beispiel 59 - Formularcheck (in Arbeit).................................................................. 117
7.60
Beispiel 60 - Formulare (in Arbeit) ......................................................................... 118
7.61
Beispiel 61 - Fotokorrektur (in Arbeit) .................................................................... 121
7.62
Beispiel 62 - GIF (in Arbeit).................................................................................... 121
7.63
Beispiel 63 - Grundgerüst einer HTML-Datei (in Arbeit) ........................................ 122
7.64
Beispiel 64 - Eigenschaften von HTML (in Arbeit) ................................................. 124
7.65
Beispiel 65 - IP-basierende Telefonie (in Arbeit) ................................................... 125
7.66
Beispiel 66 - Installation eines SQL-Datenbankservers (in Arbeit) ........................ 126
7.67
Beispiel 67 - Interface Datum (in Arbeit) ................................................................ 127
7.68
Beispiel 68 - JavaScript (in Arbeit)......................................................................... 127
7.69
Beispiel 69 - Laptop (in Arbeit)............................................................................... 128
7.70
Beispiel 70 - Layer 2 und Layer 3 (in Arbeit).......................................................... 131
7.71
Beispiel 71 - Lesen einer API-Dokumentation ....................................................... 132
7.72
Beispiel 72 - MTBF (in Arbeit)................................................................................ 133
7.73
Beispiel 73 - Messanlage (in Arbeit) ...................................................................... 134
7.74
Beispiel 74 - Mikrocontroller in C (in Arbeit)........................................................... 134
7.75
Beispiel 75 - Mikrofonwahl (in Arbeit) .................................................................... 135
7.76
Beispiel 76 - Monitore (in Arbeit)............................................................................ 136
7.77
Beispiel 77 - Motivation DBMS (in Arbeit).............................................................. 137
7.78
Beispiel 78 - Multiplexing (in Arbeit)....................................................................... 138
7.79
Beispiel 79 - Normalformen (in Arbeit)................................................................... 142
7.80
Beispiel 80 - Notwendigkeit_Kommunikationsmodell (in Arbeit)............................ 143
7.81
Beispiel 81 - OSI-Modell-1 (in Arbeit) .................................................................... 144
7.82
Beispiel 82 - Passwortkomplexität (in Arbeit)......................................................... 145
7.83
Beispiel 83 - Planung eines WLAN-basierenden Systems (in Arbeit).................... 146
7.84
Beispiel 84 - Primzahlen suchen............................................................................ 147
7.85
Beispiel 85 - Programm mit Datenbankanbindung (in Arbeit)................................ 149
7.86
Beispiel 86 - Redundante Kundenanbindung (in Arbeit)........................................ 152
7.87
Beispiel 87 - Relationenmodell (in Arbeit).............................................................. 153
7.88
Beispiel 88 - SOHO-Komponenten (in Arbeit) ....................................................... 154
7.89
Beispiel 89 - SQL-Abfragen (in Arbeit)................................................................... 155
7.90
Beispiel 90 - SQL-DML und DQL (in Arbeit) .......................................................... 157
7.91
Beispiel 91 - SQL-Erstellung_von_Relationen (in Arbeit) ...................................... 159
7.92
Beispiel 92 - Samba-Client (in Arbeit).................................................................... 162
7.93
Beispiel 93 - Scanner (in Arbeit) ............................................................................ 162
7.94
Beispiel 94 - Selbständige Wegwahl (in Arbeit) ..................................................... 164
7.95
Beispiel 95 - Signalausbreitung (in Arbeit)............................................................. 165
7.96
Beispiel 96 - Sortieren (in Arbeit) ........................................................................... 166
Kompetenzmodell-IT_V8.doc
5/203
8
7.97
Beispiel 97 - Spannungsstabilisierung (in Arbeit) .................................................. 166
7.98
Beispiel 98 - Standardisierung_IP (in Arbeit) ......................................................... 167
7.99
Beispiel 99 - Stored Procedure (in Arbeit) ............................................................. 168
7.100
Beispiel 100 - Subnetting (in Arbeit) .................................................................. 169
7.101
Beispiel 101 - Switching I (in Arbeit) .................................................................. 170
7.102
Beispiel 102 - Switching versus Routing (in Arbeit) ........................................... 171
7.103
Beispiel 103 - HTML Tabelle (in Arbeit) ............................................................. 172
7.104
Beispiel 104 - Temperaturmessung (in Arbeit) .................................................. 176
7.105
Beispiel 105 - Testfall (in Arbeit) ........................................................................ 176
7.106
Beispiel 106 - Textdatei konvertieren (in Arbeit) ................................................ 177
7.107
Beispiel 107 - Transaktionen (in Arbeit)............................................................. 178
7.108
Beispiel 108 - Trigger (in Arbeit) ........................................................................ 179
7.109
Beispiel 109 - Uebertritt LAN WAN (in Arbeit) ................................................... 180
7.110
Beispiel 110 - Unterschied Text- und Binärformat erklären (in Arbeit)............... 181
7.111
Beispiel 111 - VPN Installation (in Arbeit) .......................................................... 182
7.112
Beispiel 112 - Vektor-Pixelgrafik (in Arbeit) ....................................................... 183
7.113
Beispiel 113 - Views (in Arbeit) .......................................................................... 184
7.114
Beispiel 114 - WAN-Termini (in Arbeit) .............................................................. 185
7.115
Beispiel 115 - Webstandards (in Arbeit) ............................................................ 186
7.116
Beispiel 116 - Winkelcodierer (in Arbeit)............................................................ 187
7.117
Beispiel 117 - XML (in Arbeit) ............................................................................ 188
7.118
Beispiel 118 - Zeichensätze (in Arbeit) .............................................................. 190
7.119
Beispiel 119 - Zufallszahlen (in Arbeit) .............................................................. 191
7.120
Beispiel 120 - einfache GUI (in Arbeit)............................................................... 191
7.121
Beispiel 121 - infizierter Rechner (in Arbeit) ...................................................... 193
7.122
Beispiel 122 - normgerechte Verkabelung (in Arbeit) ........................................ 193
7.123
Beispiel 123 - serielle Ausgabe (in Arbeit) ......................................................... 194
7.124
Beispiel 124 - zellenbasierte Funksysteme (in Arbeit) ....................................... 195
Anhang .......................................................................................................................... 197
8.1
Lehrpläne ............................................................................................................... 197
8.2
Literatur.................................................................................................................. 200
8.3
Abkürzungen.......................................................................................................... 201
8.4
Fehlende Beispiele ................................................................................................ 202
Kompetenzmodell-IT_V8.doc
6/203
1 Vorwort
1.1 Vorwort der Steuergruppe
1.1.1 Vielfalt und Qualität der Berufsbildung
Die Bildungssysteme in den Mitgliedstaaten der EU weisen vor allem im Bereich der Berufsbildung eine beachtliche Bandbreite auf, die auch ein Erfolgsfaktor für eine immer mehr von
innovativen Produkten und Leistungen geprägten Wirtschaft ist. Die Vielfalt der Bildungswege
fördert unterschiedliche Denk- und Handlungsansätze und schafft ein Potenzial an Qualifikationen, das zu originellen Problemlösungen befähigt. Dieses Potenzial kann am europäischen
Bildungs- und Arbeitsmarkt aber nur wirksam werden, wenn die vielfältigen Qualifikationen
transparent gemacht und ihrem Wert entsprechend anerkannt werden. Die Anerkennung und
Verwertbarkeit erworbener Qualifikationen beruht zu einem wesentlichen Teil auf dem Vertrauen in die Qualität der einzelnen Bildungsanbieter. Das Bekenntnis zu einer nachhaltigen
Sicherung und Weiterentwicklung der Qualität von Bildungsprozessen, die im Besonderen
eine transparente Darstellung von Lernergebnissen einschließt, steht daher auch im
Mittelpunkt der großen bildungspolitischen Themen der Gegenwart, wie der Schaffung eines
Nationalen und Europäischen Qualifikationsrahmens (NQR bzw. EQR) sowie eines
Europäischen Leistungspunktesystems (ECVET) 1.
1.1.2 Das Kompetenzmodell
Es gehört zur guten Praxis in der Entwicklung von Bildungsstandards, von einem
überschaubaren Kompetenzbegriff aus zu gehen. Zu diesem Zweck wird der im Allgemeinen
ziemlich komplexe Kompetenzbegriff über ein sogenanntes Kompetenzmodell auf
Grunddimensionen zurückgeführt. Dazu zählen die Inhaltsdimension sowie die
Handlungsdimension. Die Inhaltsdimension weist die für einen Unterrichtsgegenstand
(Unterrichtsgegenstandsgruppe) oder ein Berufsfeld relevanten Themenbereiche aus. Mit der
Handlungsdimension
wird
die
im
jeweiligen
Unterrichtsgegenstand
(Unterrichtsgegenstandsgruppe) oder im jeweiligen Berufsfeld zu erbringende Leistung zum
Ausdruck gebracht und durch die Stufen Wiedergeben, Verstehen, Anwenden, Analysieren
und Entwickeln abgebildet. Ergänzend zur kognitiven Leistungsdimension finden auch
personale und soziale Kompetenzen aus dem jeweiligen Berufsfeld Berücksichtigung. Man
gelangt so zu einem Kompetenzverständnis, das dem im Europäischen Qualifikationsrahmen
verwendeten Ansatz entspricht2.
Die Anforderungen werden durch so genannte Deskriptoren zum Ausdruck gebracht, d.h.
durch Umschreibungen der Anforderungen in Form von Ziel- oder Themenvorgaben.
Zusätzliche Erläuterungen und Klarstellungen vermitteln die beigefügten prototypischen
Unterrichtsbeispiele. Das Kompetenzmodell, die Deskriptoren und die prototypischen
Unterrichtsbeispiele sind die Instrumente, die für die Darstellung der Standards in der
Berufsbildung verwendet werden.
1
Nationaler Qualifikationsrahmen (NQR), Europäischer Qualifikationsrahmen (EQR), Europäisches System zur
Übertragung, Akkumulierung und Anerkennung von Lernleistungen im Bereich der Berufsbildung (ECVET).
2
Indikatoren des EQR: Kenntnisse, Fertigkeiten, Kompetenz (im Sinne von Übernahme von Verantwortung und
Selbstständigkeit).
Kompetenzmodell-IT_V8.doc
7/203
1.1.3 Die Bildungsstandards für die Berufsbildung
Die Bildungsstandards der Berufsbildung sind abschlussbezogen, d.h. sie fassen die zu erreichenden Kompetenzen am Ende des Unterrichts in einem Gegenstand oder in mehreren
fachlich zusammenhängenden Gegenständen des jeweiligen Bildungsganges zusammen. Die
Standards sind so auch ein Bildungsnachweis für das Portfolio eines Absolventen/einer Absolventin an der Nahtstelle in das Berufsleben oder in eine weiterführende Bildungseinrichtung.
Dementsprechend konzentrieren sich die Bildungsstandards in der Berufsbildung auf
die berufsfeldbezogenen Kernkompetenzen sowie
jene allgemeinbildenden Kernkompetenzen, die zum lebensbegleitenden Lernen und zur
aktiven Teilnahme am gesellschaftlichen Leben befähigen.
Die Standards für die berufsfeldbezogenen Kernkompetenzen beziehen sich auf alle
fachtheoretischen und fachpraktischen Unterrichtsgegenstände eines Bildungsganges, die in
ihrer Gesamtheit auf die fachlichen Erfordernisse des Berufsfeldes abgestimmt sind, für das
der Lehrplan ausbildet. Entsprechend komplex sind die zu formulierenden
Kompetenzmodelle, die für die Wissens- und Handlungsdimension bis zu 150 Deskriptoren
pro Berufsfeld/Lehrplan vorsehen. Die berufsfachlichen Kernkompetenzen schließen im
Besonderen auch personale und soziale Kompetenzen sowie Wirtschaftskompetenzen (quasi
als Nachweis der durch den Bildungsgang ersetzten Unternehmerprüfung) ein, die in eigenen
Standards erfasst werden.
Die allgemeinbildenden Kernkompetenzen, die zur Teilnahme am lebensbegleitenden Lernen
und am gesellschaftlichen Leben befähigen, beziehen sich entweder auf einen einzelnen
Unterrichtsgegenstand, wie „Deutsch“, „Englisch“, „Angewandte Mathematik“ und
„Angewandte Informatik“ oder auf eine Gruppe von Unterrichtsgegenständen, wie die
„Naturwissenschaften“, die Physik, Chemie und Biologie umfassen. Die entsprechenden
Kompetenzmodelle umfassen bis zu 50 Deskriptoren und bauen auf bereits bestehenden
Entwicklungen auf, orientieren sich etwa am Gemeinsamen Europäischen Referenzrahmen
für Sprachen des Europarates sowie an anerkannten Strukturen der entsprechenden
Fachdidaktik.
1.1.4 Funktionen der Bildungsstandards
Im Bereich der Berufsbildung haben die Lehrpläne i. Allg. den Charakter von
Rahmenvorgaben (Rahmenlehrpläne). Diese Tatsache hat in Verbindung mit den
schulautonomen Gestaltungsfreiräumen dazu geführt, dass die Umsetzung der Lehrpläne
stark standortbezogen erfolgt. Die Formulierung von bundesweit gültigen Standards soll
dieser Entwicklung entgegenwirken, indem Kernbereiche des Unterrichts in einer
lernergebnisorientierten Darstellung normiert werden (Orientierungsfunktion für den
Unterricht). So gesehen bringen die Bildungsstandards eine Konkretisierung der Lehrpläne in
ausgewählten Kernbereichen und schaffen die Grundlage für die Implementierung eines
kompetenzorientierten Unterrichts, der jedenfalls die Erreichung der zentralen, in den
Bildungsstandards festgelegten Lernergebnisse sichern soll, und zwar unabhängig vom
Schulstandort. Die schulautonomen Gestaltungsfreiräume der Schulen, die meist für
standortabhängige Spezialisierungen genutzt werden, sind davon nicht betroffen.
Durch die Formulierung von gemeinsamen Zielvorstellungen und durch kompetenzbasierten
Unterricht wird die Voraussetzung für eine österreichweite Evaluierung des berufsbildenden
Unterrichts geschaffen (Evaluierungsfunktion auf Systemebene). So kann durch Messung der
Leistung von Schülerinnen und Schüler der Abschlussklassen im Rahmen von standardisierten Tests, die aus den Bildungsstandards zu entwickeln sind, oder durch entsprechend
adaptierte abschließende Prüfungen im jeweiligen Schulbereich Auskunft über die Erreichung
Kompetenzmodell-IT_V8.doc
8/203
der angestrebten Lernergebnisse gewonnen werden. In Verbindung mit der Befragung von
Absolventinnen und Absolventen erhält man so ein umfassendes Systemfeedback, das die
erforderlichen Hinweise liefert, um steuernd auf das System einwirken zu können (wirkungsorientiertes Bildungsmanagement).
Die Bildungsstandards im Bereiche der Berufsbildung werden schließlich auch als Weiterentwicklung der Transparenzinstrumente aufgefasst, die in Form der Zeugniserläuterungen weitgehend umgesetzt wurden (Informationsfunktion). Der Einstieg in die Standardentwicklung
trägt dem europaweit sichtbaren Bemühen Rechnung, Bildungsgänge lernergebnisorientiert
darzustellen. In diesem Zusammenhang sind die Bildungsstandards auch ein Beitrag zur Umsetzung des Europäischen Qualifikationsrahmens, indem sie Bildungsabschlüsse über zu erreichende Lernergebnisse transparent und nachvollziehbar machen.
1.1.5 Entwicklungsplan
Es ist zweckmäßig, zwei aufeinanderfolgenden Entwicklungsabschnitte zu unterscheiden,
nämlich
die Entwicklung und Implementierung der Bildungsstandards als Grundlage für einen
kompetenzorientierten Unterricht und
die Entwicklung und Implementierung von aus den Bildungsstandards abgeleiteten Methoden
zur Überprüfung der Erreichung der Lernergebnisse auf Systemebene.
Alle Aktivitäten der Initiative Bildungsstandards in der Berufsbildung finden derzeit in Abschnitt
I statt. Für jeden einzelnen Bildungsstandard ist der Entwicklungs- und Implementierungsprozess in vier Phasen angelegt.
Phase I.1 betrifft die Erstellung des Kompetenzmodells und die Formulierung der zu erreichenden Ziele in Form von Deskriptoren und prototypischen (d.h. die Deskriptoren
veranschaulichenden) Unterrichtsbeispielen.
In Phase I.2 wird eine größere Anzahl von Unterrichtsbeispielen (Richtwert 50 bzw. 100 für
gegenstandsbezogene bzw. berufsfeldbezogene Standards), ausgearbeitet. Unterrichtsbeispiele stellen in sich geschlossene Aufgaben dar, die in den Unterricht eingebaut werden
können. Die Beispiele eignen sich zur Anregung im Unterricht, zur Orientierung, aber auch zur
Selbstevaluation. Hier sollen sie zur Verbesserung der Unterrichtsqualität beitragen.
Phase I.3 betrifft die Pilotierung der Unterrichtsbeispiele an ausgewählten Pilotschulen; die
Pilot-lehrerInnen beziehen die Unterrichtsbeispiele in ihren Unterricht ein und melden die
Erfahrungen an die Arbeitsgruppen zurück.
In Phase I.4 geht es vornehmlich um der Herstellung der pädagogischen Grundlagen für
einen kompetenzorientierten Unterricht sowie um die Implementierung der erforderlichen
Unterstützungsmaßnahmen.
Im Abschnitt II ist die Entwicklung einer Methodik zur Evaluierung von Lernergebnissen vorgesehen. Dies kann durch Einbindung der Bildungsstandards in die abschließenden
Prüfungen erfolgen (teilstandardisierte Reife- und Diplomprüfungen), allenfalls in Verbindung
mit weiteren Möglichkeiten externer Evaluation auf Systemebene. Diese Phase bedarf einer
sorgfältigen Vorbereitung und intensiven Auseinandersetzung mit allen Qualifikationsaspekten
der berufsbildenden Schulen. Jedenfalls soll eine Reduzierung der Leistungsmessung auf das
„leicht Messbare“ vermieden werden.
Die Entwicklung von Bildungsstandards für die berufliche Fachbildung beginnt vorerst mit einzelnen höheren Schulformen der Berufsbildung. Es ist geplant, in der Folge auch die
berufsbildenden mittleren Schulen und die Berufsschulen in die Bildungsstandardentwicklung
einzubeziehen. Wichtig ist, dass die Bildungsstandards zunächst nur auf die
Abschlussqualifikation, d.h. auf das Abschlussjahr des Bildungsganges abzielen.
Kompetenzmodell-IT_V8.doc
9/203
Die Ergebnisse der einzelnen Arbeitsgruppen zur Entwicklung der Bildungsstandards sind in
Einzelbroschüren dokumentiert. Die Dokumentation enthält eine ausführliche Beschreibung
der jeweiligen Bildungsstandards, die das Kompetenzmodell, die Deskriptoren und die
prototypischen Unterrichtsbeispiele umfassen.
Die Steuergruppe verbindet mit der Überreichung dieser Dokumentation die Einladung, sich
am Prozess der Bildungsstandardentwicklung zu beteiligen.
Für die Steuergruppe: Sabine Smutni
1.2 Vorwort der Gruppe Informationstechnologie
Die Arbeitsgruppe Informationstechnologie wurde im Dezember 2007 konstituiert und vertritt
alle Standorte Österreichs. Vorgabe für die Gruppe sind die bestehenden Schulversuche der
Abteilung für Informationstechnologie sowie einem Vorschlag der Abendschule für
Informationstechnologie.
Die Arbeitsgruppe wird von ministerieller Seite von Fr. ADin Sabine Smutni betreut.
Die Gruppe erachtet es weiters als sinnvoll nach genauer Betrachtung der Handlungsebene
die beiden Handlungskompetenzen A: Wiedergeben und B: Verstehen zusammenzufassen,
da simples Wiedergeben alleine nicht als pädagogisch sinnvoll erachtet wird 3.
Kursiv gehaltene Texte weisen auf Teile hin, die geplant sind aber hier noch nicht umgesetzt
wurden.
3
Siehe dazu die Handlungsebene in [5.1.2]
Kompetenzmodell-IT_V8.doc
10/203
2 Höhere Technische Lehranstalten
2.1 Bildungsziel
Die technisch-gewerblichen Schulen vermitteln eine hochwertige fachtheoretische und
fachpraktische Bildung als Grundlage für einen effizienten Einstieg in das Berufsleben und für
eine erfolgreiche Tätigkeit in verschiedenen Einsatzbereichen.
Neben der fachlichen Bildung findet auch die Weiterentwicklung jener allgemeinen und
sozialen Qualifikationen starke Beachtung, welche die Beschäftigungsfähigkeit der
Absolventen/innen sicherstellt und diese befähigen, durch Selbststudium oder Studium an
weiterführenden Bildungsinstitutionen erfolgreich am Prozess des lebenslangen Lernens
teilzunehmen.
Ein weiteres wichtiges Ziel ist die Vermittlung der notwendigen betriebswirtschaftlichen und
rechtlichen Kenntnisse zur eigenständigen Führung eines Betriebes.
Im Besonderen dienen die höheren technischen und gewerblichen Lehranstalten dem Erwerb
höherer allgemeiner und fachlicher Bildung, die zur Ausübung eines höheren Berufs auf
technischem oder gewerblichem Gebiet in der industriellen oder gewerblichen Wirtschaft
befähigt und zur Hochschulreife führt.
2.2 Bildungsinhalte
Um den allgemeinen Bildungszielen entsprechen zu können, gibt es in allen Lehrplänen eine der Art des Bildungsangebots und der Fachrichtung angepasste - gemeinsame
Lehrplanarchitektur. Diese umfasst die Bereiche der allgemeinen Bildung, der
fachtheoretischen Bildung, der Konstruktions- oder Entwurfsübungen und der Übungen im
Laboratorium, der Werkstätten bzw. des Bautechnischen Praktikums und des
Werkstättenlaboratoriums. IT-Kompetenzen werden grundlegend und berufsorientiert
entsprechend den Erfordernissen des Fachgebietes vermittelt. Mit Rücksicht auf die mit den
Lehrplänen verbundenen gewerblichen Berechtigungen ist Vorsorge getroffen, dass die
rechtlichen und betriebswirtschaftlichen Lehrinhalte generell in ausreichendem Umfang
berücksichtigt werden.
Praxisnähe und Aktualität entsprechend dem aktuellen Stand der Technik sind für alle
Unterrichtsgegenstände
geltende
Grundsätze.
Neben
der
Werkstätte,
den
Konstruktionsübungen und den Übungen in den verschiedenen Laboratorien sind
Pflichtpraktika und die mit betrieblichen Partnern durchgeführten Projekte und Diplomarbeiten
weitere Elemente der fachlichen Ausbildung.
Pflichtpraktika sind in den 5-jährigen Höheren Lehranstalten im Ausmaß von 8 Wochen
vorgesehen; die Pflichtpraktika in den Fachschulen umfassen im Allgemeinen 4 Wochen; in
speziellen Fachschulen, den so genannten "Fachschulen mit Betriebspraktikum" gibt es
zusätzlich im letzen Schuljahr ein Praktikum im Ausmaß von mindestens 12 Wochen.
2.3 Abschluss
Die 5-jährighen höheren Lehranstalten und die 8-semstrigen höheren Lehranstalten für
Berufstätige schließen mit einer Doppelqualifikation ab: Die Reife- und Diplomprüfung eröffnet
den Zugang zum Hochschulbereich sowie den Zugang zu gesetzlich geregelten Berufen und
ermöglicht somit die unmittelbare Ausübung von gehobenen Berufen.
2.4 Anerkennung facheinschlägiger Kenntnisse
•
•
•
•
Nach 5 Schuljahren REIFE- und DIPLOMPRÜFUNG
Abgeschlossene Berufsausbildung mit EU - DIPLOMNIVEAU
Studienberechtigung für UNIVERSITÄTEN und FACHHOCHSCHULEN
Nach 3 Jahren Praxis: Standesbezeichnung INGENIEUR
Kompetenzmodell-IT_V8.doc
11/203
Beim Weiterstudium an österreichischen Fachhochschulen und Universitäten ist die
Anerkennung von facheinschlägigen Kenntnissen für Absolventen und Absolventinnen
berufsbildender höherer Schulen gesetzlich vorgeschrieben. Durch entsprechende
Abstimmungen mit tertiären Bildungseinrichtungen wird so ein unnötiges Repetieren von
vorhandenen Kenntnissen vermieden und ein früherer Einstieg ins Berufsleben ermöglicht.
Auch mit Universitäten und Fachhochschulen in der Europäischen Union gibt es
Kooperationsmodelle, die durch Anerkennung von Kenntnissen eine Verkürzung der
Studiendauer für HTL-Absolventen/innen ermöglichen.
Auf EU-Ebene wird dem hohen Bildungsniveau der HTL wie schon in den bisherigen
Diplomanerkennungsrichtlinien nunmehr auch in der mit 20. Oktober 2005 in Kraft getretenen
Richtlinie 2005/36/EG über die Anerkennung von Berufsqualifikationen Rechnung getragen.
Die Bildungs- und Ausbildungsgänge an den österreichischen berufsbildenden höheren
Schulen (einschließlich deren Sonderformen) sowie die Bildungs- und Ausbildungsgänge an
Meisterschulen, Werkmeister- oder Bauhandwerkerschulen, deren Struktur in Rechts- und
Verwaltungsvorschriften festgelegt ist, sind dem Diplomniveau der Richtlinie zuzuordnen. Wie
die Richtlinie ausdrücklich klarstellt, eröffnet dieser Ausbildungsabschluss den Zugang zu
einem reglementierten Beruf in einem anderen Mitgliedstaat, der für den Berufszugang den
erfolgreichen Abschluss einer Hochschul- oder Universitätsausbildung von bis zu vier Jahren
verlangt. Die Richtlinie eröffnet somit den Berufszugang, regelt aber keine Gleichhaltung von
akademischen Graden.
2.4.1 Gewerbliche Berechtigungen
Die gewerblichen Berechtigungen der Absolventinnen und Absolventen von technischgewerblichen und kunstgewerblichen Schulen sind in der Gewerbeordnung (GewO) geregelt.
In der Gewerbeordnung wird zwischen freien und reglementierten Gewerben unterschieden.
Voraussetzung für die Ausübung von Gewerben ist die Erfüllung von allgemeinen
Voraussetzungen (z.B. Vorliegen der Eigenberechtigung) und besonderen Voraussetzungen
(Nachweis der Befähigung).
In einschlägigen Verordnungen werden für jedes reglementierte Gewerbe die Belege
angeführt, die jedenfalls als Nachweis der Befähigung anzusehen sind. Dabei wird entweder
explizit auf bestimmte Schulformen oder Schulen oder generell auf Abschlüsse nach der
Bildungshöhe unter der Voraussetzung des Vorliegens eines für das jeweilige reglementierte
Gewerbe facheinschlägigen Schwerpunktes abgestellt. Ob diese Voraussetzungen vorliegen
wird aufgrund einer entsprechenden Anmeldung des Gewerbes von der zuständigen Behörde
(zuständige Bezirkshauptmannschaft oder Magistrat) festgestellt. Das Bundesministerium für
Wirtschaft und Arbeit hat den Ämtern der Landesregierungen jene Schulformen bekannt
gegeben, bei denen die in den Verordnungen angeführten Nachweise als erfüllt anzusehen
sind. Ergänzend dazu wird das Vorliegen einer Praxiszeit zwischen einem und sechs Jahren
gefordert.
Für freie Gewerbe ist der Nachweis der Befähigung nicht erforderlich.
2.4.2 Ingenieurtitel
Die Absolventen und Absolventinnen der Höheren technischen Lehranstalten können nach
einer mindestens dreijährigen fachbezogenen Praxis die Verleihung der Standesbezeichnung
Ingenieur beim Bundesministerium für Wirtschaft und Arbeit beantragen.
Voraussetzung für die Verleihung der Standesbezeichnung Ingenieur ist, dass die Höhere
Technische Lehranstalt bzw. die jeweilige Fachrichtung in der Ingenieurverordnung (gemäß
§3 des Ingenieurgesetzes 2006) angeführt sind und die Fachbezogenheit der Praxis gegeben
ist. Die Fachbezogenheit wird vom Bundesministerium für Wirtschaft und Arbeit als gegeben
angenommen, wenn der Arbeitgeber durch ein Zeugnis bestätigt, dass die Tätigkeiten
während der dreijährigen Praxis fachbezogene Kenntnisse in jenen Fachgebieten voraussetzt,
in denen die Reife- und Diplomprüfung (bzw. die Diplomprüfung) abgelegt werden kann.
Kompetenzmodell-IT_V8.doc
12/203
3 Die Höhere Lehranstalt für Informationstechnologie
Die Höhere technische Lehranstalt für Informationstechnologie vermittelt die
erforderlichen Kenntnisse und Fertigkeiten, um die durch den Einsatz moderner
Informationstechnik erwachsenden Aufgaben in Unternehmen sicher bewältigen zu können.
Die technische Ausbildung umfasst zentral die Bereiche Computerhardware, Netzwerke,
Betriebssysteme, Programmierung, Medientechnik und Datenbanken. Die theoretischen
Inhalte werden durch eine fundierte praktische Ausbildung und durch die Vermittlung von
betriebswirtschaftlichem Basiswissen ergänzt. Damit wird es den Absolventen und
Absolventinnen ermöglicht, den Einsatz von Informationstechnologie–Systemen zu planen,
sie zu installieren, zu programmieren, zu warten und zu vernetzen. Projektarbeiten im Team
nehmen breiten Raum ein. Der Kern der IT-Ausbildung 4 umfasst die Bereiche der
Netzwerktechnik, der Medientechnik, der Systemtechnik, der Informationssysteme und
der Softwareentwicklung. Die fachpraktischen Ausbildungen und Praktika in den
Werkstätten und Laboratorien ergänzen und vertiefen die Kenntnisse und bilden somit einen
integralen Bestandteil dieser Qualifikationsbereiche. 5
3.1 Ausbildungsschwerpunkte
Diese umfassende allgemeine Fachausbildung schafft die Voraussetzung für eine
Spezialisierung. Innerhalb der IT-Ausbildung. erfolgt diese Fokussierung – im Rahmen des
Schulversuches für Informationstechnologie aus 2001 - in den Ausbildungsschwerpunkten
Netzwerktechnik, System- und Informationstechnik und Internet- und Medientechnik.
Die Wahl des Ausbildungsschwerpunkts erfolgt nach Abschluss des 2. Jahrganges.
3.1.1 Netzwerktechnik
Im Ausbildungsschwerpunkt „Netzwerktechnik“ erfolgt eine Spezialisierung hinsichtlich
Entwurf, Projektierung, Implementierung, Instandhaltung und Weiterentwicklung von Netzwerken. Im Schwerpunkt werden Kenntnisse vermittelt, die erforderlich sind um die in lokalen
Netzwerken anfallenden Aufgaben hinsichtlich Benutzerbetreuung, Netzwerksicherheit und
Netzwerkmanagement sicher zu bewältigen und um Internet- sowie Intranetlösungen planen,
implementieren und warten zu können. Dazu gehören insbesondere das Planen und
Implementieren von Netzwerken mit unterschiedlichen Topologien, das Administrieren von
Netzwerkbetriebssystemen und die Programmierung von Netzwerkanwendungen unter Verwendung von standardisierten Softwareschnittstellen. Des Weiteren werden Grundkenntnisse
und -fertigkeiten im Bereich der Weitverkehrsnetze und der Telekommunikation vermittelt.
3.1.2 System- und Informationstechnik
Der Ausbildungsschwerpunkt „System- und Informationstechnik“ trägt den Anforderungen
an einen universell einsetzbaren Informationstechniker in einem Klein- oder Mittelbetrieb
Rechnung. In diesem Sinne wird ein breit angelegtes Informationstechnologie-Wissen mit
möglichst hohem Maß an Vielseitigkeit vermittelt. Im Schwerpunkt werden Kenntnisse über
Planung, Implementierung, Betrieb und Optimierung der Informationstechnologie-Infrastruktur
in einem solchen Unternehmen vermittelt. Dazu gehören fundierte Kenntnisse über verteilte
Systeme, Datenbanken, Netzwerke und der dafür notwendigen Hard- und Software.
Gleichzeitig stehen die Grundlagen zur Erhebung und Analyse der Informationsflüsse von
technischen und betriebswirtschaftlichen Prozessen in einem Unternehmen und ihre
Abbildung in eine geeignete Informationstechnologie-Infrastruktur im Mittelpunkt.
4
5
IT wird im folgenden als Abkürzung für Informationstechnologie verwendet
Siehe dazu genauer in [8]
Kompetenzmodell-IT_V8.doc
13/203
3.1.3 Internet- und Medientechnik
Im Ausbildungsschwerpunkt „Internet- und Medientechnik“ erfolgt eine Spezialisierung
hinsichtlich Planung, Entwurf und Realisierung sowie Einsatz und Betrieb von
Multimediaprodukten. Der Schwerpunkt vermittelt grundlegende Kenntnisse der
Medienproduktion sowie Programmiertechniken für Internet und Multimedia-Anwendungen.
Besonderes Gewicht wird auf die Auswahl und Verwendung von aktueller Hard- und Software
zur Einbindung von Informationssystemen, Animationen und Interaktionen in multimedialen
Produkten gelegt. Dies beinhaltet auch das Erstellen und Anwenden von virtuellen 3D-Welten
zur Darstellung komplexer Zusammenhänge. Grundkenntnisse von gestalterischen Arbeiten,
Marketing und Medienwirtschaft ermöglichen die Zusammenarbeit mit Medien-Designer und
Betrieben.
3.1.4 Ideen zum Regel-Lehrplan für Informationstechnologie
Es wird erwogen vor der Überführung des Schulversuchs-Lehrplanes für
Informationstechnologie ins Regelschulwesen aufgrund der aktuellen Änderungen innerhalb
der IT, der endgültigen Fachbereichsabgrenzungen zu anderen artverwandten EDVAusbildungen sowie der ministeriellen Intention des Lehrplanes Absolventen und
Absolventinnen ein breites IT-Wissen abgestimmt für den Berufseinstieg in Klein- und
Mittelbetrieben zu vermitteln (im Gegensatz zu vielen HTL-Spezialisierungsausbildungen), ein
sogenanntes Hochstammmodell einzuführen. Dabei soll der dann modifizierte mittlere
Ausbildungsschwerpunkt zum Prinzip erklärt werden, wobei aber bei Bedarf zwei fixierte
Wahlmodule (Netzwerktechnik bzw. Medientechnik) im Ausmaß von ca. 30 Wochenstunden
ab Beginn des 4. Jahrganges abweichend vom Stamm verwendet werden können. Eine
stärkere Schulautonomie bis zu ca. 20 Wochenstunden soll das standortbezogene Schulprofil
noch schärfen können. Eine Untergliederung in drei Wahlmodule (Ausbildungsschwerpunkte)
würde dann entfallen.
3.2 Berufsbild
3.2.1 Das Gesamtprofil der Ausbildung:
Die Höhere Lehranstalt für Informationstechnologie ist eine auf die fachtheoretische
Durchdringung aller Informationstechnologien und praktische Fähigkeiten in der Umsetzung
von Informationsverarbeitung ausgerichtete Ausbildung. Die Absolventinnen und Absolventen
sind durch diesen Bildungsgang besonders geeignet, die durch den Einsatz der
Informationsverarbeitung erwachsenden Aufgaben in unterschiedlichen Praxisbereichen
sicher bewältigen zu können. Der Bildungskanon umfasst neben den allgemeinbildenden
Fächern die Beschäftigung mit Computerhardware, Netzwerken, Betriebssystemen, Methoden
der Programmierung, Geräte und Verfahren der Netzwerktechnik, der Medientechnik und von
Datenbanken.
Die Ausbildung verfolgt primär das Ziel,
• die für eine Berufstätigkeit erforderlichen Kenntnisse und Fertigkeiten in der
Anwendung durch projektorientiertes Arbeiten und Ingenieurprojekte zu erreichen,
• ein fundiertes Verständnis des Aufbaus und der Wirkungsweise von
informationstechnischen Systemen in Theorie und Praxis zu erreichen und
• eine Allgemeinbildung in den wichtigen Fächern (Geisteswissenschaften,
Fremdsprache, Mathematik und Naturwissenschaften) und eine Grundausbildung in
Wirtschaft und Recht
zu vermitteln.
Kompetenzmodell-IT_V8.doc
14/203
3.2.2 Fachliche Kernkompetenzen:
Zu den von den Absolventinnen und Absolventen der Höheren Lehranstalt für
Informationstechnologie erworbenen fachlich-technischen Kompetenzen zählen
• Umsetzung der theoretischen Grundlagen der Information auf die Kernbereiche der
Ausbildungsschwerpunkte;
• Planung und Abwicklung von Projekten auf den Gebieten der Netzwerktechnik oder
Internet- und Medientechnik;
• Vertiefte Kenntnisse in den Kommunikationstechniken, von Datenbanksystemen und in
der Netzwerkprogrammierung oder von Medienproduktions- und Layoutsystemen, von
Methoden der graphischen Gestaltung und von Bildbearbeitungssystemen;
• Kenntnisse über Verfahren, Produkte und der Systementwicklung von InformatikAnwendungen;
• Umsetzung von branchenspezifischen Grundlagen für Planung, Einsatz und Wartung
von Computernetzwerken oder in der Medienproduktion;
• Nutzung von fertigen Softwareprodukten und von IT-Systemtechniken sowie
Integration von Software-Applikationen in bestehende Geräte und Anlagen;
• Anwendung von Management- und Fehlersuchkonzepten in Netzwerken oder bei der
Medienproduktion;
• Beherrschung von branchenüblichen Methoden der Qualitätssicherung von
Arbeitsergebnissen;
• Umsetzung von Kenntnissen und Erfahrungen der mobilen Kommunikation.
3.2.3 Fächerübergreifende Kernkompetenzen:
Im Bereich der methodischen, persönlichen und sozialen Kompetenzen sind die
Absolventinnen und Absolventen der Höheren Lehranstalt für Informationstechnologie
befähigt,
• informationstechnische Problemstellungen zu analysieren und Lösungen unter
ökonomischen und sozialen Vorgaben zu erarbeiten,
• Arbeitsaufträge zu definieren, zu kommunizieren und eigenständig oder im Team mit
anderen Fachleuten - eventuell auch unter Zuhilfenahme von Softwarewerkzeugen –
auszuführen
• Sich in den genannten Fachbereichen selbständig weiter zu bilden,
• und mit Kunden oder (international tätigen) Mitarbeitern in Deutsch oder einer
Fremdsprache zu kommunizieren, englischsprachige Dokumentationen zu verstehen
und zu verfassen und entsprechende Präsentationen zu halten.
3.2.4 Tätigkeitsfelder in der beruflichen Praxis:
Die beruflichen Tätigkeiten unterscheiden sich nach dem jeweiligen Ausbildungsschwerpunkt
im Aufbau und der Wartung von lokalen Netzwerken oder Telekommunikationsnetzen mit
Aufgaben wie Benutzerbetreuung, Sicherheit im Netz oder Netzwerkmanagement. Die
Planung und Realisierung von Internetverbindungen oder Intranetlösungen, die Administration
von Netzwerkbetriebssystemen und die Programmierung von Netzwerkanwendungen gehören
ebenfalls zu den beruflichen Anwendungen.
Das Tätigkeitsspektrum von Internet- und Medientechnikern legt den Schwerpunkt auf
Auswahl und Verwendung aktueller Hard- und Software, die bei der aktuellen
Medienproduktion eine wichtige Rolle spielen. Die Bearbeitung von Informationsflüssen, von
Animationen und Interaktionen über Benutzerschnittstellen jeglicher Form müssen in diese
Medienproduktionen integriert werden. Virtuelle Welten und Medienmix-Realisierungen
ermöglichen komplexe Produkte. Grundkenntnisse der Gestaltungslehre, des (Screen)Designs und von Marketing und Medienwirtschaft ergänzen die Tätigkeitsfelder im
Zusammenwirken mit Autoren und Designern.
Nach einigen Jahren Praxis zählen die Leitung von Projekten oder die Führung von
Mitarbeitern und Mitarbeiterinnen zu den typischen nichtfachlichen Aufgaben der Absolventen.
Kompetenzmodell-IT_V8.doc
15/203
4 Bildungsstandards Informationstechnologie
Der Lehrplan der Höheren Lehranstalt für Informationstechnologie hat überwiegend den
Charakter einer Rahmenvorgabe (Rahmenlehrplan). Zusammen mit den schulautonomen
Gestaltungsfreiräumen führt dieser Umstand zu einer standortgeprägten Umsetzung des
Lehrplanes im Unterricht. Die Bildungsstandards der Höheren Lehranstalt für
Informationstechnologie führen zur Festlegung von österreichweit gleichartig umzusetzenden
Kernbereichen in lernergebnisorientierter Form. Die Bildungsstandards sind Regelstandards,
die sich am Erwartungsniveau des durchschnittlichen Schülers bzw. der durchschnittlichen
Schülerin orientieren.
Die Bildungsstandards für Informationstechnologie beziehen sich auf den SchulversuchsLehrplan der Höheren Lehranstalt für Informationstechnologie. Trotz dieser Orientierung sind
die Bildungsstandards für Informationstechnologie nicht mit dem Lehrplan gleichzusetzen. Die
Bildungsstandards für Informationstechnologie werden von den Bildungszielen des
Lehrplanes abgeleitet und bilden den Kern des Fachbereiches 6.
Die hier erarbeiteten Bildungsstandards beziehen sich somit nur auf den Stamm der
Ausbildung des Schulversuches und nicht auf die einzelnen Vertiefungsrichtungen. Dies kann
somit als Grundgerüst für das in [3.1.4] bereits erwähnte und noch genau zu beschreibende
Hochstammmodell verstanden werden.
Prinzipien des Bildungsstandards der Höheren Lehranstalt für Informationstechnologie
6
•
Fachlichkeit: Die Bildungsstandards beziehen sich auf die wesentlichen und
nachhaltigen Sach-Kompetenzbereiche und bringen die Grundprinzipien der
Fachrichtung klar heraus.
•
Fokussierung: Die Bildungsstandards decken nicht die gesamte Breite der
Fachrichtung ab, sondern konzentrieren sich auf die Kernbereiche.
•
Kumulativität: Die Bildungsstandards umfassen Kompetenzen, die bis zu einem
bestimmten Zeitpunkt des Bildungsprozesses vermittelt worden sind.
Vgl. dazu [5], Seite 14
Kompetenzmodell-IT_V8.doc
16/203
5 Das Kompetenzmodell Informationstechnologie
Unter Kompetenzen werden hier Fähigkeiten und Fertigkeiten verstanden, Sacherverhalte zu
analysieren und Probleme zu lösen. Damit verbunden ist die Bereitschaft, die Lösungen in
unterschiedlichen Situationen beruflich und privat, verantwortungsvoll und schlussendlich
erfolgreich nutzen zu können. Die Formulierung eines Kompetenzmodells soll hier mehr
Klarheit schaffen und Übersicht vermitteln.
5.1 Das zweidimensionale Kompetenzmodell
Das Kompetenzmodell unterscheidet zwei fachliche Teildimensionen. Diese sind:
Inhaltsbezogene Kompetenzen
Das sind Kompetenzen, die von Schülerinnen und Schülern bei der
Auseinandersetzung mit facheinschlägigen Inhalten erworben werden und die beim
Nutzen dieser Inhalte erforderlich sind. Die angeführten Kompetenzklassen
entsprechen den in den Lehrplänen enthaltenen Inhaltsbereichen.
Handlungskompetenzen
Es handelt sich um fachlich orientierte Aktivitäten, die für die Bearbeitung und zur
Nutzung der inhaltlichen Teilbereiche erforderlich sind. Durch eine Unterteilung werden
charakteristische Handlungsbereiche spezifiziert, die sich aus dem allgemeinen
Bildungsziel und der Rolle des Lern- und Arbeitsbereiches ableiten lassen.
5.1.1 Inhaltsbezogene Kompetenzen
Die inhaltlichen Kompetenzen wurden in folgende fünf Dimensionen aufgeteilt.
1
Netzwerktechnik
2
Medientechnik
3
Systemtechnik
4
Informationssysteme
5
Softwareentwicklung
Die fünf Inhaltskompetenzen wurden von der Arbeitsgruppe in folgende Punkte und
Unterpunkte weiter unterteilt, aus denen anschließend die Deskriptoren entwickelt wurden.
Netzwerktechnik
Der Inhaltsbereich Netzwerktechnik umfasst die Bereiche
•
Netzwerktechnologien und Zugriffsverfahren
o Selbstheilende Computernetze
o Kriterienabhängige Einteilung von Computernetzen
o Grundlegende Modelle und Standards
o Adressierungsverfahren nach TCP/IP
o Übertritt von LAN auf WAN
o Grundlagen von Übertragungsmedien
Kompetenzmodell-IT_V8.doc
17/203
•
•
•
•
•
Nachrichtenvermittlung
o Grundlagen der Vermittlungstheorie und Vermittlungsprobleme
Telekommunikationsnetze
o Geschichtlicher Abriss
Netzwerkinfrastruktur und Fehlersuche
o Grundlagen von WLAN
o Grundlegende Tools zur einfachen Fehlersuche
o Grundlagen der Verkabelung
Netzwerksicherheit
o Streichen: Historische Grundlagen der Netzwerksicherheit
o Grundlagen der Verschlüsselung
o Eigenschaften von Firewallsystemen
o VPN Systeme
o Angriffsszenarien im Internet
o Social Engineering
o rechtliche Grundlagen für die sichere Internetnutzung
Protokolle und Dienste
o OSI Modell
Medientechnik
Der Inhaltsbereich Medientechnik umfasst die Bereiche
•
•
•
•
•
•
•
statische Webseiten
o HTML Standards
o Grundgerüst und Elemente zur Textstrukturierung
o Tabellen und Frames
o Verweise und Einbinden von multimedialen Inhalten
o Formulare
o Trennung von Inhalt und Darstellung
o Layout mit CSS
o Formatierung mit CSS
o Browserkompatibilität
o Zeichensätze
Clientseitige Scriptsprachen
o Script-Bereiche in HTML definieren
o Eventhandling
o Document Object Model (DOM)
2D Animation
o animierte GIFs
o vektororientierte Animation
Computergrafik
o Fototechnik
o Vektorgrafik
o Pixelgrafik
o Bildverarbeitung
o Formate
o Gerätetechnik
Audiotechnik
o Formate
o Gerätetechnik
Videotechnik
o Formate
o Gerätetechnik
Usability
o Software Ergonomie
o Benutzerinteraktion
Kompetenzmodell-IT_V8.doc
18/203
o
o
o
Farbenlehre
barrierefreie Benutzerschnittstellen
Typografie
Systemtechnik
Der Inhaltsbereich Systemtechnik umfasst die Bereiche
•
•
•
•
•
•
•
•
Computerassemblierung
o Installation und Integration von Rechnersystemen samt Peripherie
o Fehlerdiagnose und Fehlersuche
o Rechnerumrüstung, Komponenteneinbau, Reparaturen und Wartungsarbeiten
o Mechanische und elektrotechnische Grundfertigkeiten
Systemarchitekturen
o Aufbau, Wirkungsweise von Computersystemen verschiedener Größe und
Komplexität
o Aufbau und Wirkungsweise von Massenspeichern
o Bussysteme und Schnittstellen
o Maschinensprache
Aufgabe
Lösung
Betriebssysteme
o Konzepte moderner Betriebssysteme
o Installieren unterschiedlicher Betriebssysteme und Applikationen
o Wartung und Bedienung
o Beurteilung der Tauglichkeit von Betriebssystemen für verschiedene
Einsatzgebiete
o Serverdienste
Elektrotechnik in der IT
o Grundgesetze der Elektrotechnik
o Bauelemente der Elektronik
o elektronische Grundschaltungen
o Digitaltechnik
o Elektrische Messtechnik
Heterogene Systeme und Integration
o Zusammenwirken verschiedener Betriebssysteme
o Clientsoftware für heterogene Umgebungen
o Integration technischer Subsysteme
IT-Infrastruktur
o Anpassung der IT-Infrastrukturen an betriebliche Anforderungen
o Servermanagement
o Datensicherungskonzepte
Informationssysteme
Der Inhaltsbereich Informationssysteme umfasst die Bereiche
•
•
Datenbanksysteme
o Begriffsdefinitionen für DBMS – Systeme, was ist ein DBMS ?
o Historische Entwicklung von DBMS
o Ebenen Modell nach ANSI-SPARC
Datenmodellierung
o ER und EER
o Relationenmodell
o Umsetzung vom Entwurfsmodell in das Relationenmodell
o Normalisierung (erste bis BCNF)
o Funktionale Abhängigkeiten
Kompetenzmodell-IT_V8.doc
19/203
•
•
•
•
•
Transaktionskonzepte
o Überblick über Transaktionsmanagement
o Sperrmechanismen
o Synchronisationsproblematik
Datenmanipulation
o Notwendigkeit von Datenmanipulationssprachen
o Einführung in SQL
o Kenntnis von SELECT; FROM; WHERE; Verschachtelt
o Views
o Indizierung
Serverbasierende Systeme
o Daten-Import/Export
o Installation
o Backup/Wiederherstellung
o Benutzerverwaltung/Security
Datenbankprogrammierung
o Programmierschnittstellen für DBSY
o Stored Procedures
o Trigger
o Cursor
Informationssysteme
o CMS - Grundbegriffe (Installieren, Anwenden, Warten)
o Datenformate (PDF, XML)
o LMS - Grundbegriffe
Softwareentwicklung
Der Inhaltsbereich Softwareentwicklung umfasst die Bereiche
•
•
•
•
Strukturierte Programmierung
o Anweisungen und Kontrollstrukturen
o grundlegende Datentypen und Operatoren
o Unterprogramme
o Grafische Darstellung von Algorithmen
o Sortieren und Suchen
o Rekursion
o Statische Datenstrukturen
o Dynamische Datenstrukturen
Objektorientierte Programmierung
o Datenkapselung
o Vererbung und Polymorphismus
o UML Grundlagen
o Statisches Modell
o Dynamisches Modell
Softwareentwicklungsprozess
o wichtige Entwurfsmuster (Patterns)
o Testen und Fehlersuche
o Definition von Schnittstellen
o Modularisierung
o Entwicklungsmethoden
o Versionsverwaltung
o Auswahl und Einsatz von Werkzeugen
Umgang mit APIs
o API-Dokumentation
o Einbinden von Bibliotheken
o Auswahl und Einsatz von Bibliotheken
o Datenspeicherung
Kompetenzmodell-IT_V8.doc
20/203
•
Anwendungsprogrammierung
o GUI-Entwicklung
o Hardwarenahe Programmierung
o Dynamische Webapplikationen
Anmerkung:
Eines der Hauptträgerfächer der Abteilung für Informationstechnologie ist PPM (Projekte und
Projektmanagement). Zur Erstellung der Deskriptoren werden keine Inhalte aus PPM
herangezogen, da die Gruppe Projektmanagement als Methode versteht, welche sich durch
alle Inhaltskompetenzen zieht, lt. Lehrplan wie z.B. Fähigkeiten und Kompetenzen aus den
Bereichen:
Softwareentwicklungsprozesses :
Phasenmodelle, Phasen im Einzelnen, Gewichtung der Phasen.
Vertrag und Pflichtenheft:
Methoden zur Erstellung des Pflichtenheftes.
Projektmanagement:
Aufgaben, Verfahren, Projektplanung, Projektdurchführung, Dokumentation.
Projektsteuerung:
Gesprächs- und Verhandlungsführung, Teamarbeit, Gruppendynamik, Strategien der
Konfliktlösung
5.1.2 Handlungskompetenzen
Die folgenden Kompetenzbereiche beschreiben Handlungen, die für die Bearbeitung und
Nutzung der inhaltlichen Teilbereiche der Informationstechnologie erforderlich sind.
A
Wiedergeben7
B
Verstehen 7
C
Anwenden
D
Analysieren
E
Entwickeln
Sie können wie folgt in der IT umschrieben werden:
7
Wiedergeben
Umfasst die Kompetenz informationstechnologische Grundkenntnisse
zu replizieren.
Verstehen
Umfasst die Kompetenz informationstechnologische Grundkenntnisse
zu begreifen und deren Zusammenhänge zu erkennen. Dazu ist es
erforderlich, sich die notwendige Fachsprache anzueignen und zu
verwenden.
Anwenden
Umfasst die Kompetenz, berufsspezifische und praxisnahe Aufgabenstellungen mit Hilfe der geeigneten Werkzeuge umzusetzen.
Wie in [1.2] beschrieben, werden Wiedergeben und Verstehen zusammengefasst.
Kompetenzmodell-IT_V8.doc
21/203
Analysieren
Umfasst die Kompetenz, berufsspezifische und praxisnahe Aufgabenstellungen mit Hilfe informationstechnischer Methoden zu analysieren.
Entwickeln
Umfasst die Kompetenz, berufsspezifische und praxisnahe Aufgabenstellungen mit Hilfe informationstechnischer Methoden ggf. zu
analysieren und die dafür passenden Lösungswege und/oder Modelle
mit Wissenstransfer auf verschiedenen Ebenen zu entwickeln.
Bei dem in [5], Kap 4.2.3.1 beschriebenen Kompetenzmodell nach Anderson und Krathwohl
(2001) gilt für die Handlungsdimension:
A: Wiedergeben 8
Diese erste Stufe beinhaltet die Wiedergabe von Fachwissen und kann anhand folgender
Verben beschrieben werden:
•
•
•
•
kennen
reproduzieren
angeben
beschreiben
B: Verstehen
Diese Kategorie umfasst die Übertragung von etwas Gelerntem auf einen bestimmten
Sachverhalt. Dadurch wird ein Vergleich ermöglicht, Zusammenhänge werden erkannt.
•
•
•
•
•
•
•
•
•
aus Beobachtung erfassen
systematisch ordnen
erklären
charakterisieren
vergleichen / Instanzen oder Begriffe klassifizieren / zuordnen
einordnen, darstellen und erläutern
zusammenfassen
begründen
Schlussfolgerungen ziehen
C: Anwenden
Die Kategorie Anwenden enthält das Abarbeiten von vorgegebenen Schritten. Hierbei ist die
Struktur bereits vorhanden und die Lösung eines Problems kann durch einfachen Transfer
erfolgen. Der zentrale Punkt beschreibt die Nutzung oder Anwendung von gelernten
Verfahrensweisen.
•
•
•
•
•
•
•
messen
auswerten, ausrechnen
ausführen, durchführen
präparieren
umsetzen
testen (z.B. von Werkzeugen)
Präsentationen erstellen
8
Wie in [1.2] beschrieben, wird A: Wiedergeben alleine nicht verwendet. Mindestanforderung ist
B: Verstehen
Kompetenzmodell-IT_V8.doc
22/203
D: Analysieren
Unter Analysieren wird verstanden, dass ein gelernter Inhalt neu strukturiert wird, oder eigene Kriterien entwickelt und übertragen werden.
•
•
•
•
•
•
•
•
•
•
•
modellhaft darstellen, auswerten und darstellen
interpretieren
ableiten
Modelle voneinander abgrenzen
Prinzipien übertragen
an einer Theorie orientiert beschreiben
bewerten, reflektieren, beurteilen
umgehen mit unvollständiger Information
entscheiden
evaluieren
Fehler suchen
E: Entwickeln
Die letzte Stufe der Handlungsebene wird als Entwickeln bezeichnet. Dabei ist gemeint, dass
von der Schülerin/dem Schüler eigenständig etwas Neues konzipiert wird, das zur Lösung
eines Problems führt.
•
•
•
•
•
•
konstruieren
Untersuchungen / Entwürfe konzipieren
planen
Formeln und Funktionen erstellen
Modelle entwerfen, Prognosen erstellen
Lösungskonzepte erarbeiten
Kompetenzmodell-IT_V8.doc
23/203
5.2 Die Vernetzung der Kompetenzen
Diese Vernetzung der allgemeinen Kompetenzen und der inhaltlichen Kompetenzen wird in
folgender Graphik dargestellt. Die Realisierung eines solchen Kompetenzpaares in Form von
Aufgaben kann in verschiedenen Anspruchsniveaus erfolgen.
Zweidimensionales Kompetenzmodell
Informationstechnologie
Handlung
zw
1 Net
ch
er k t e
2 Med
n ik
h
ien t ec
n ik
3 Sy s
t em t e
c h n ik
s t em e
nssy
r m at io
k lu n g
4 In f o
en t w ic
e
r
a
w
t
5 So f
Inhalt
Kompetenzmodell-IT_V8.doc
AW
ied
BV
ers
te
erg
e
C
he
n
D
An
w
EE
ntw
An
aly
sie
en
ren
de
n
ick
eln
be
n
24/203
6 Deskriptoren
Die zu erreichenden Kompetenzen werden durch die Deskriptoren umfassend abgebildet. Sie
umfassen erwünschte Leistungen der Schüler und Schülerinnen in den unterschiedlichen
Inhalts- und Handlungsbereichen 9 Deskriptoren sollen also in lernergebnisorientierter Form
die an den Schüler bzw. die Schülerin gestellte Anforderung zum Ausdruck bringen.
z.B.:
HANDLUNG
INHALT
NETZWERKTECHNIK
MEDIENTECHNIK
…………….
VERSTEHEN
ANWENDEN
……….
Ich kann die wesentlichen
Milestones
der
Entwicklung des Internets
wiedergeben und daraus
Schlussfolgerungen
auf
gegenwärtige
Entwicklungen ziehen
Ich kann die wichtigsten
Kabeltypen
gegenüberstellen.
……….
Ich kann …
Ich kann den Begriff HTML
definieren
und
die
geschichtliche
Entwicklung inkl. aktueller
Standards erklären.
Ich kann …...
Ich kann Verweise in
einer Webseite einsetzen
und multimediale Inhalte
einbetten.
Ich kann ….
…………
Ich kann …..
………….
……….
Zusätzliche Erläuterungen und Klarstellungen vermitteln die beigefügten prototypischen
Unterrichtsbeispiele.
Deskriptorenkodierung:
<Fachrichtung><Schwerpunkt>-<Inhalt>.<Nummerierung>-<Handlung>
z.B:
IT-1.1-A
ITN-1.101-A
Fachrichtung
IT
Informationstechnologie
Schwerpunkt
IT
ITN
ITS
ITM
9
= Kern – für alle Ausbildungsschwerpunkte
= Netzwerktechnik 10
= System- und Informationstechnik
= Internet- und Medientechnik
Siehe dazu [5], Seite 23
Noch nicht umgesetzt, siehe genauer in [1.2] und [4]
10
Kompetenzmodell-IT_V8.doc
25/203
Inhalt
1
2
3
4
5
Handlung
A
B
C
D
E
Netzwerktechnik
Medientechnik
Systemtechnik
Informationssysteme
Softwareentwicklung
Wiedergeben
Verstehen
Anwenden
Analysieren
Entwickeln
Nummerierung
Fortlaufende Nummerierung aller Deskriptoren eines Kreuzungspunktes nach
folgendem Schema :
Deskriptoren des Kerns:
n = 001 .. 100
Deskriptoren der Spezialisierung:
n = 101 .. 199
6.1 Deskriptoren für den Kernbereich
6.1.1 Inhaltsbereich Netzwerktechnik
IT-1.1-B
IT-1.2-B
IT-1.3-B
IT-1.4-B
IT-1.5-B
IT-1.6-B
IT-1.7-B
IT-1.8-B
IT-1.9-B
IT-1.10-B
IT-1.11-B
IT-1.12-B
IT-1.13-B
IT-1.14-C
IT-1.15-C
IT-1.16-C
IT-1.17-C
IT-1.18-C
IT-1.19-D
IT-1.20-D
Ich kann die Notwendigkeit der selbstständigen Wegewahl eines Datenpaketes
durch das Internet begründen.
Ich kann Computernetze nach Umfang, Dienstangebot, Topologie und
Mediennutzung charakterisieren und vergleichen.
Ich kann das OSI- und TCP/IP-Modell beschreiben.
Ich kann Normen von Standardisierungsgremien für Rechnerkommunikation
heraussuchen.
Ich kann die Vorgehensweise zum Erwerb von IP-Adressen erklären.
Ich kann die wichtigsten WAN-Termini beschreiben.
Ich kann die Grundlagen der Signalausbreitung in Kabeln charakterisieren.
Ich kann die grundlegende Funktionsweise eines zellenbasierten Funksystems
charakterisieren.
Ich kann die Funktionsweise IP-basierender Telefonie erklären.
Ich kann den Aufbau eines WLAN-basierenden Systems darstellen.
Ich kann eine Kaufentscheidung für aktive Netzwerkkomponenten treffen und
begründen.
Ich kann grundlegende Funktionsprinzipien einer Firewall erklären.
Ich kann die Notwendigkeit der Komplexität von Passwörtern begründen.
Ich kann die wichtigsten Kabeltypen gegenüberstellen.
Ich kann ein Netzwerkkabel selbst herstellen und überprüfen.
Ich kann Verkabelungsarbeiten innerhalb von Räumen normgerecht ausführen.
Ich kann einen VPN-Client installieren und konfigurieren.
Ich kann facheinschlägige Rechtsvorschriften für die Internetpräsenz anwenden.
Ich kann die Notwendigkeit eines Kommunikationsmodells bewerten und
analysieren.
Ich kann ein "Big Picture" zeichnen; also den Weg eines Datenpaketes von der
Quelle zum Ziel analysieren.
Kompetenzmodell-IT_V8.doc
26/203
IT-1.21-D Ich kann die Verfahren "Switching" und "Routing" hinsichtlich ihrer
Gemeinsamkeiten und Unterschiede analysieren.
IT-1.22-D Ich kann Probleme für die redundante Anbindung an Serviceprovider modellhaft
darstellen.
IT-1.23-D Ich kann die wichtigsten Tools zur Fehlersuche in Netzwerken ausführen und
deren Ergebnis interpretieren.
IT-1.24-D Ich kann die Notwendigkeit und das Grundprinzip einer rechtsverbindlichen Email
evaluieren.
IT-1.25-D Ich kann Funktionsanforderungen an Firewallsysteme bewerten.
IT-1.26-D Ich kann die Entscheidung über die Notwendigkeit eines VPN-Systems treffen.
IT-1.27-D Ich kann einfache Angriffsszenarien analysieren.
IT-1.28-D Ich kann die Notwendigkeit einer unternehmensweiten Sicherheitsrichtlinie
bewerten.
IT-1.29-D Ich kann die wichtigsten Protokolle und Dienste in das OSI Modell einordnen und
beschreiben.
IT-1.30-E Ich kann Berechnungen zur Gestaltung und Dimensionierung von Adressräumen
ausführen.
6.1.2 Inhaltsbereich Medientechnik
IT-2.1-B
IT-2.2-B
IT-2.3-B
IT-2.4-B
IT-2.5-B
IT-2.6-C
IT-2.7-C
IT-2.8-C
IT-2.9-C
IT-2.10-C
IT-2.11-C
IT-2.12-C
IT-2.13-C
IT-2.14-C
IT-2.15-C
IT-2.16-D
IT-2.17-D
IT-2.18-D
IT-2.19-D
IT-2.20-D
Ich kann den Begriff HTML definieren und die geschichtliche Entwicklung inkl.
aktueller Standards erklären.
Ich kann die unterschiedlichen Browsertypen bei der Erstellung einer Webseite
berücksichtigen.
Ich kann die Eigenschaften einer Vektorgrafik erklären.
Ich kann die Eigenschaften einer Pixelgrafik erklären.
Ich kann die Bedeutung barrierefreier Benutzerschnittstellen erklären.
Ich kann mit HTML-Elementen Text einer statischen Webseite gestalten.
Ich kann Verweise in einer Webseite einsetzen und multimediale Inhalte einbetten.
Ich kann den Zweck der Verwendung von CSS erklären und CSS in HTML
einbinden.
Ich kann mit CSS Formatierungen von Elementen auf Webseiten vornehmen.
Ich kann eine Angabe für die Zeichencodierung vornehmen und die damit
verbundenen Problematiken erklären.
Ich kann animierte GIFs unter Berücksichtigung wichtiger gestalterischer
Gesichtspunkte erstellen.
Ich kann fototechnische Grundlagen erklären und an Hand praktischer Beispiele
anwenden.
Ich kann geeignete Methoden zur Optimierung der Benutzerinteraktion anwenden.
Ich kann die Grundlagen der Farbenlehre anwenden.
Ich kann die typografischen Grundlagen anwenden.
Ich kann die durch Einschränkungen von HTML entstehenden Probleme
analysieren und Lösungsmöglichkeiten vorschlagen.
Ich kann ein Bild analysieren und adäquate Bildmanipulationstechniken anwenden.
Ich kann ein Bild in einem für den Anwendungszweck geeigneten Format
speichern.
Ich kann ein für den jeweiligen Einsatzzweck geeignetes Ein- bzw. Ausgabegerät
auswählen und bedienen.
Ich kann Audiomaterial in einem für den Anwendungszweck geeigneten Format
speichern.
Kompetenzmodell-IT_V8.doc
27/203
IT-2.21-D Ich kann ein für den jeweiligen Einsatzzweck geeignetes Ein- bzw. Ausgabegerät
auswählen und bedienen.
IT-2.22-D Ich kann Videomaterial in einem für den Anwendungszweck geeigneten Format
speichern.
IT-2.23-D Ich kann ein für den jeweiligen Einsatzzweck geeignetes Ein- bzw. Ausgabegerät
auswählen und bedienen.
IT-2.24-D Ich kann ein ergonomisches Interface entwerfen.
IT-2.25-E Ich kann mittels Tabellen und Frames Elemente positionieren und Webseiten
entwickeln.
IT-2.26-E Ich kann HTML-Formulare entwerfen und eine geeignete Methode zur
Übermittlung auswählen.
IT-2.27-E Ich kann Scriptbereiche in HTML definieren.
IT-2.28-E Ich kann ereignisgesteuerte HTML-Seiten mit Scripts erstellen.
IT-2.29-E Ich kann mittels DOM-Manipulationen Browserseiten gestalten.
IT-2.30-E Ich kann vektororientierte Animationen erstellen und im Web veröffentlichen.
6.1.3 Inhaltsbereich Systemtechnik
IT-3.1-B
IT-3.2-B
IT-3.3-B
IT-3.4-B
IT-3.5-B
IT-3.6-B
IT-3.7-B
IT-3.8-B
IT-3.9-B
IT-3.10-B
IT-3.11-B
IT-3.12-B
IT-3.13-C
IT-3.14-C
IT-3.15-C
IT-3.16-C
IT-3.17-C
IT-3.18-C
IT-3.19-C
IT-3.20-C
IT-3.21-C
Ich kann die Komponenten eines Computersystems und ihr Zusammenwirken
beschreiben.
Ich kann unterschiedliche Anforderungen an Computersysteme erläutern und
begründen.
Ich kann Technologie und Arbeitsweise von Massenspeichermedien erläutern.
Ich kann Bussysteme und Standardschnittstellen eines PCs beschreiben.
Ich kann den Aufbau eines Mikroprozessors bzw. Mikrocontrollers beschreiben.
Ich kann den prinzipiellen Befehlsablauf eines Mikroprozessors bzw.
Mikrocontrollers beschreiben.
Ich kann die wichtigsten elektrotechnische Begriffe, die elektrischen Größen und
Einheiten erklären.
Ich kann die wesentlichen Eigenschaften der wichtigsten elektronischen
Bauelemente beschreiben.
Ich kann die Funktionen von grundlegenden Bauelementen der Digitaltechnik
erläutern.
Ich kann die Grundschaltungen zur Messung elektrischer Größen erklären.
Ich kann nichtelektrische Größen messtechnisch erfassen.
Ich kann Grundkonzepte von Server-Überwachungssoftware erklären.
Ich kann Hardware-Komponenten installieren.
Ich kann einen Rechner aufrüsten.
Ich kann PC-Standardschnittstellen mechanisch und elektrisch verbinden.
Ich kann die in modernen Betriebssystemen implementierten Konzepte anwenden.
Ich kann aktuelle Betriebssysteme und Applikationen installieren und
konfigurieren.
Ich kann grundlegende Serverdienste einrichten, konfigurieren und warten.
Ich kann das Betriebsverhalten von Analog-Digital-, Digital-Analog-Umformern
erklären und geeignete Wandler auswählen.
Ich kann die für den systemübergreifenden Dateizugriff erforderlichen
Komponenten einrichten.
Ich kann technische Subsysteme an den Rechner anschließen und in Betrieb
nehmen.
Kompetenzmodell-IT_V8.doc
28/203
IT-3.22-D Ich kann Hardwarefehler finden und beheben.
IT-3.23-D Ich kann Betriebssysteme beurteilen und für bestimmte Zwecke das geeignete
auswählen.
IT-3.24-D Ich kann Schaltungen mit Wechselspannungsquellen analysieren und berechnen.
IT-3.25-D Ich kann elektronische Grundschaltungen analysieren.
IT-3.26-D Ich kann Daten von einem Betriebssystem zu einem anderen übertragen.
IT-3.27-D Ich kann anforderungsgerechte Serverhardware auswählen.
IT-3.28-D Ich kann eine Backupstrategie für eine gegebene Anforderung auswählen.
IT-3.29-E Ich kann Wartungsarbeiten in modernen Betriebssystemen und Applikationen
planen und durchführen sowie wiederkehrende Abläufe automatisieren.
6.1.4 Inhaltsbereich Informationssysteme
IT-4.1-B
IT-4.2-B
IT-4.3-B
IT-4.4-B
IT-4.5-B
IT-4.6-B
IT-4.7-B
IT-4.8-B
IT-4.9-B
IT-4.10-B
IT-4.11-B
IT-4.12-B
IT-4.13-C
IT-4.14-C
IT-4.15-C
IT-4.16-C
IT-4.17-C
IT-4.18-C
IT-4.19-C
IT-4.20-D
IT-4.21-D
IT-4.22-D
Ich kann die Motivationen für den Einsatz von DBMS begründen und die
Problematiken bei Nichtverwendung aufzeigen.
Ich kann die historische Entwicklung von Datenbanken erklären und typische
Realisierungen von DBMS vergleichen.
Ich kann die Ebenen des ANSI-SPARC-Modells benennen und die zugrunde
liegenden Konzepte erklären.
Ich kann die Elemente eines ER/EER-Modells benennen und ihre Bedeutung
erklären.
Ich kann die Elemente des Relationenmodells benennen und ihre Bedeutung
erklären.
Ich kann den Begriff "funktionale Abhängigkeiten" erklären und deren Bedeutung
für die Integrität der Daten aufzeigen.
Ich kann den Begriff Transaktion erklären und die Voraussetzungen für eine
korrekte Abarbeitung nennen.
Ich kann die Zielsetzungen von Sperren erklären und die eventuell auftretenden
Probleme erläutern.
Ich kann die Begriffe DDL, DML, DQL und DCL differenzieren und jeweils
Beispiele in SQL zuordnen.
Ich kann die Einsatzgebiete von einem Cursor erklären.
Ich kann den grundlegenden Aufbau eines PDF und XML-Dokuments
beschreiben.
Ich kann den Begriff LMS definieren und kenne die bekanntesten Vertreter.
Ich kann Daten in Tabellen einfügen, Daten verändern und Daten löschen.
Ich kann den Aufbau von Views erklären und deren Vor- und Nachteile nennen.
Ich kann Indizes auf Attribute von Tabellen setzen.
Ich kann mit Hilfe von Assistenten Daten importieren und exportieren.
Ich kann inkrementelle und vollständige Backups erstellen bzw. einen
Wiederanlauf initiieren.
Ich kann die Notwendigkeiten von Accountingsystemen nennen, Benutzer/Rollen
anlegen und Rechte vergeben.
Ich kann ein einfaches CMS System installieren, Benutzer verwalten, Module
hinzufügen und das Design abändern.
Ich kann aus einem Datenmodell ein Relationenmodell erstellen und analysieren.
Ich kann die 1., 2., 3. bzw. BCNF definieren und die Problematiken bei
Nichteinhaltung erläutern und analysieren.
Ich kann für eine gegebene Relation bestimmen, in welchen Normalformen diese
ist und bei Nichterfüllung eine korrekte Zerlegung angeben.
Kompetenzmodell-IT_V8.doc
29/203
IT-4.23-D Ich kann die Problematiken bei parallel auftretenden Transaktionen erkennen und
in Fehlerklassen kategorisieren.
IT-4.24-D Ich kann Relationen erstellen, Relationenschemata ändern und referentielle
Integrität gewährleisten.
IT-4.25-D Ich kann selbstständig ein einfaches DBSY aufsetzen.
IT-4.26-E Ich kann ein Datenmodell für eine Aufgabenstellung entwerfen bzw. bestehende
Modelle auf Korrektheit untersuchen.
IT-4.27-E Ich kann sowohl einfache Abfragen als auch geschachtelte Abfragen in SQL
entwickeln.
IT-4.28-E Ich kann komplexere Abfragen mit Joins, Gruppierungen und Unterabfragen für
konkrete Problemstellungen entwickeln.
IT-4.29-E Ich kann ein Programm entwickeln, das Daten eines DBSY verwendet.
IT-4.30-E Ich kann Stored Procedures für einfache Aufgaben entwickeln.
IT-4.31-E Ich kann die Einsatzgebiete von Trigger nennen, Trigger klassifizieren und für
einfache Anwendungen entwickeln.
IT-4.32-E Ich kann gültige XML-Dokumente erzeugen.
6.1.5 Inhaltsbereich Softwareentwicklung
IT-5.1-B
IT-5.2-B
IT-5.3-B
IT-5.4-B
IT-5.5-B
IT-5.6-B
IT-5.7-B
IT-5.8-B
IT-5.9-B
IT-5.10-B
IT-5.11-B
IT-5.12-C
IT-5.13-C
IT-5.14-C
IT-5.15-C
IT-5.16-C
IT-5.17-C
IT-5.18-D
IT-5.19-D
Ich kann die wichtigsten skalaren Datentypen einer höheren Programmiersprache
erklären.
Ich kann das Konzept der Rekursion und ihre Anwendungsgebiete erklären.
Ich kann den Ablauf der wichtigsten Operationen bei dynamischen
Datenstrukturen erklären.
Ich kann die wichtigsten UML-Diagramme und deren Einsatz erklären.
Ich kann ein gegebenes Klassendiagramm erklären.
Ich kann ein gegebenes Sequenzdiagramm erklären.
Ich kann in den Grundzügen erklären, wie man ein Software-Projekt nach einer
objektorientierten Entwicklungsmethode durchführt.
Ich kann API-Dokumentationen lesen und verstehen.
Ich kann den Ablauf und die Aufgaben der beim Erstellen eines Programms
eingesetzten Tools beschreiben.
Ich kann den Unterschied zwischen Dateien im Text- und Binärformat erklären.
Ich kann in Grundzügen beschreiben, wie der Zugriff über Hardwareschnittstellen
auf verschiedenen Betriebssystemen und Plattformen in Anwendungsprogrammen
möglich ist.
Ich kann grafisch oder verbal dargestellte Algorithmen in die Anweisungsfolge
einer höheren Programmiersprache überführen.
Ich kann geeignete Datentypen wählen, damit Konstanten bzw. Variablen
definieren und diese verwenden.
Ich kann statische Datenstrukturen aus einfachen Datentypen zusammensetzen
und mit passenden Anweisungen bearbeiten.
Ich kann das Konzept des Polymorphismus in einer Anwendung einsetzen.
Ich kann eine mittels UML-Diagrammen spezifizierte Umweltbeschreibung in einer
objektorientierten Programmiersprache umsetzen.
Ich kann gegebene Schnittstellen implementieren.
Ich kann einfache algorithmische Problemstellungen analysieren, einen
Lösungsweg finden und diesen grafisch darstellen.
Ich kann die grundlegenden Konzepte und Möglichkeiten des Sortierens und
Suchens erklären und einen Algorithmus auswählen.
Kompetenzmodell-IT_V8.doc
30/203
IT-5.20-D Ich kann die wichtigsten dynamischen Datenstrukturen vergleichen, auswählen
und einsetzen.
IT-5.21-D Ich kann im Rahmen der Programmentwicklung Fehler finden und beheben.
IT-5.22-D Ich kann einfache Testfälle definieren und damit Programme testen.
IT-5.23-E Ich kann Algorithmen mit Hilfe von Unterprogrammen strukturieren und in einer
höheren Programmiersprache umsetzen.
IT-5.24-E Ich kann mit einer gängigen objektorientierten Sprache Datenkapselung bei
einfachen Aufgaben einsetzen.
IT-5.25-E Ich kann eine gegebene Anwendungssituation analysieren und daraus ein UMLKlassendiagramm ableiten.
IT-5.26-E Ich kann einfache Schnittstellen definieren.
IT-5.27-E Ich kann externe Programmbausteine in eigene Programme integrieren.
IT-5.28-E Ich kann Dateien im Text und Binärformat bei einfachen Aufgaben einsetzen.
IT-5.29-E Ich kann einfache Programme mit einer modernen, grafischen Benutzeroberfläche
entwickeln.
IT-5.30-E Ich kann in einer gängigen Programmiersprache einfache dynamische Webseiten
erstellen.
Kompetenzmodell-IT_V8.doc
31/203
6.1.6 Deskriptorengebirge
35
30
25
Netzwerktechnik
20
Medientechnik
A
B
C
D
E
Summe
15
Systemtechnik
10
Informationssysteme
5
Softwareentwicklung
0
A
Kompetenzmodell-IT_V8.doc
B
C
D
E
Summe
32/203
7 Unterrichtsbeispiele
Unterrichtsbeispiele haben die Aufgabe das Kompetenzmodell zu illustrieren. Anhand der
Beispiele können die Lehrer und Lehrerinnen abschätzen, welche Leistungen von den
Schülern und Schülerinnen zu erbringen sind 11.
Dem Unterrichtsbeispiel sind ein oder mehrere Deskriptoren zugeordnet. Folgende Prinzipien
liegen der Erstellung der Unterrichtsbeispiele zugrunde:
•
•
•
•
In Übereinstimmung mit der Festlegung als Regelstandard, soll ein prototypisches
Unterrichtsbeispiel von einem durchschnittlichen Schüler mit einer durchschnittlichen
Leistung gelöst werden können.
Der für die Bearbeitung erforderliche Zeitrahmen orientiert sich an jenem
vergleichbarer Aufgaben im Unterricht.
Jedes Unterrichtsbeispiel hat einen Lösungsvorschlag
Die Unterrichtsbeispiele können als Grundlage für die Erstellung von Testitems
herangezogen werden.
7.1 Beispiel 1 - Array transponieren (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Array transponieren
Relevante Deskriptoren
ITIch kann statische Datenstrukturen aus einfachen
5.14- Datentypen zusammensetzen und mit passenden
C
Anweisungen bearbeiten.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Statische Datenstrukturen
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
eine Entwicklungsumgebung
Quelle
-
Zeitbedarf in Minuten
30
Strukturierte
Programmierung:
7.1.1 Aufgabe
Sie werden beauftragt, eine Auswertung statistischer Daten für Ihren Vorgesetzten
anzufertigen. Dabei liegen die Daten leider zeilenweise und nicht spaltenweise vor. Somit es
notwendig die Tabelle zu transponieren. Entwickeln Sie ein Programm, das die Zeilen und
Spalten eines 2-dim. Arrays der Größe N x N vertauscht.
7.1.2 Lösungsvorschlag
In Java 5:
int [][] a = {{8,7,6,5},{3,5,7,3},{1,2,4,3},{7,4,5,3}};
int zeile,spalte;
int N = a.length;
11
Siehe dazu [5], Seite 25
Kompetenzmodell-IT_V8.doc
33/203
int [][] b = new int [N][N];
for (zeile = 0; zeile < N; zeile++) {
for (spalte = 0; spalte < N; spalte++) {
b[zeile][spalte] = a[spalte][zeile];
}
}
7.2 Beispiel 2 - Auswahl geeigneter Datenstrukturen
Fachgruppe
Informationstechnologie
Titel
Auswahl geeigneter Datenstrukturen
Relevante Deskriptoren
ITIch kann die wichtigsten dynamischen Datenstrukturen
5.20-D vergleichen, auswählen und einsetzen.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Strukturierte
Dynamische Datenstrukturen
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
keine
Quelle
-
Zeitbedarf in Minuten
15
Programmierung:
7.2.1 Aufgabe
Wählen Sie für die angeführten Anwendungssituationen die geeignete Datenstruktur aus und
begründen Sie Ihre Wahl:
1. Sie erstellen ein Programm, das u.a. die Häufigkeit von Wörtern in einer Datei
untersucht. Als Ergebnis benötigen Sie eine Liste aller Wörter.
2. Sie erstellen ein Programm, dass über das Netzwerk Anfragen von mehreren Clients
bekommt. Nachdem die Abarbeitung der Anfragen etwas länger dautert, werden die
Anfragen zwischengespeichert. Es soll aber garantiert werden, dass die zuerst
gestellte Anfrage auch zuerst bearbeitet wird.
3. Sie Lesen aus einer Logdatei alle Usernamen aus, die sich in den letzen Wochen am
Server angemeldet haben. Das Programm soll eine Liste alle User liefern, wobei jeder
User nur einmal enthalten sein soll.
4. Sie sollen mit Ihrem Programm Messwerte von eine Hardwareschnittstelle einlesen.
Dabei ist es wichtig, dass die Messwerte genau in der Reihenfolge erhalten bleiben,
wie Sie sie einlesen und auch gleiche Messwerte erhalten bleiben.
5. Sie erstellen ein Programm, mit dem man in einem Netzwerk einen bestimmten
Netzwerkknoten suchen kann. Dabei hantelt sich ihr Programm von einem Knoten
ausgehend zu allen ereichbaren Knoten und von dort wiederum weiter. Wenn es
schlussendlich den gesuchten Knoten gefunden hat, so soll es den Pfad zu diesem
Knoten liefern.
Zur Auswahl stehen:
1.
2.
3.
4.
5.
Set
List
Queue
Stack
Map / Dictionary
Achtung: Jede Datenstruktur soll nur einmal verwendet werden!
Kompetenzmodell-IT_V8.doc
34/203
7.2.2 Lösungsvorschlag
•
•
•
•
•
1 = 5, weil Key/Value-Paare benötigt werden (Wort --> Häufigkeit)
2 = 3, weil eine Queue nach dem FIFO-Prinzip (First In First Out) funktioniert
3 = 1, weil eine Set keine Duplikate speichert
4 = 2, weil eine List verschiedene Werte in einer bestimmten Reihenfolge (Index)
speichert. Duplikate sind damit unterscheidbar.
5 = 4, weil ein Stack nach dem LIFO-Prinzip (Last In First Out) funktioniert. Der zuletzt
besuchte Knoten liegt oben auf dem Stack und kann als erstes wieder entfernt werden,
wenn ein Pfad über einen anderen Knoten eingeschlagen wird. Der restliche Pfad bis
zu diesem Knoten bleibt am Stack erhalten.
7.3 Beispiel 3 - Auswahl von Backup-Speichermedien (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Auswahl von Backup-Speichermedien
Relevante Deskriptoren
ITIch kann Technologie und Arbeitsweise
3.3-B Massenspeichermedien erläutern.
Themenbereiche
Fertigkeiten
von
und Systemtechnik
Systemarchitekturen:
Aufbau und Wirkungsweise von Massenspeichern
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
10
7.3.1 Aufgabe
Sie haben die Aufgabe, für ein Kleinunternehmen ein minimales Datensicherungskonzept zu
erarbeiten. Als Speichermedien kommen Festplatte, DVD, USB-Flashspeicher und
Bandlaufwerk in Frage. Ordnen Sie diese Speichermedien hinsichtlich folgenden Kriterien von
gut bis schlecht:
•
•
•
Suchgeschwindigkeit
Zuverlässigkeit
Lebensdauer
7.3.2 Lösungsvorschlag
•
•
•
Suchgeschwindigkeit:Festplatte, USB-Flashspeicher, DVD, Bandlaufwerk
Zuverlässigkeit:Bandlaufwerk, Festplatte, USB-Flashspeicher, DVD
Lebensdauer:DVD, Bandlaufwerk, Festplatte, USB-Flashspeicher
7.4 Beispiel 4 - CSV-Dateien lesen (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
CSV-Dateien lesen
Relevante Deskriptoren
IT-5.28- Ich kann Dateien im Text und Binärformat bei
E
einfachen Aufgaben einsetzen.
Themenbereiche
Kompetenzmodell-IT_V8.doc
und Softwareentwicklung
-
Umgang
mit
APIs:
35/203
Fertigkeiten
Datenspeicherung
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
eine Entwicklungsumgebung zur Erstellung objektorientierter
Programme
Quelle
-
Zeitbedarf in Minuten
100
7.4.1 Aufgabe
Überraschenderweise gibt es in den meisten Standardbibliotheken keine Klassen, um Comma
Separated Value (CSV)-Dateien zu verarbeiten. Erstellen Sie eine Klasse namens CSVReader,
die CSV-Dateien einlesen kann. Demonstrieren Sie die Funktionsweise Ihrer implementierten
Klasse, indem Sie eine einfache Testklasse CSVTester erstellen, die eine CSV-Datei mi der
Klasse CSVReader einliest und auf der Konsole ausgibt.
Zur Information:
CSV-Dateien haben eine sehr einfache Struktur, es gibt aber ein paar Sonderfälle, die zu
berücksichtigen sind:
Standardfälle:
•
•
•
Jeder Datensatz entspricht einer Zeile
Werte werden durch Komma getrennt
Der erste Datensatz in eine CSV-Datei kann ein Header-Record mit Feld-Namen sein
Sonderfälle:
•
•
•
•
Führende Leerzeichen bzw. Tabs sowie Leerzeichen/Tabs neben dem Komma werden
ignoriert.
Werte mit eingebetteten Kommata müssen unter doppelte Anführungszeichen gesetzt
werden.
Werte, die ein doppeltes Anführungszeichen beinhalten, müssen ebenfalls von
doppelten Anführungszeichen umgeben werden und das eingebettete doppelte
Anführungszeichen muss durch zwei aufeinanderfolgende doppelte
Anführungszeichnen ersetzt werden.
Sollen Werte führende oder abschließende Leerzeichen besitzen, so müssen sie
ebenfalls unter doppelte Anführungszeichen gesetzt werden.
Testen Sie Ihre Lösung mit folgender CSV-Datei:
a,b,c
Wert1,"Wert2 ""mit"" Anführungszeichen","Wert3, mit Trennzeichen"
Wert4,""" Wert5 mit führendem Leerzeichen""",Wert6
7.4.2 Lösungsvorschlag
In Java 5:
CSVTester:
import java.io.*;
import java.util.*;
Kompetenzmodell-IT_V8.doc
36/203
public class CSVTester {
public CSVTester() {
String fileName = "";
try {
System.out.print("Bitte eine CSV-Datei zum Einlesen
angeben: ");
Scanner console = new Scanner(System.in);
fileName = console.next();
File file = new File(fileName);
FileReader reader = new FileReader(file);
CSVReader csvReader = new CSVReader(reader,';');
List csvData = csvReader.readAll();
System.out.print("Die Daten: ");
for (Object element : csvData) {
String[] line = (String[])element;
for (String str : line) {
System.out.print("[" + str + "]");
}
System.out.println();
}
}
catch (Exception ex) {
System.err.println("Fehler beim Verarbeiten der CSVDatei " + fileName);
ex.printStackTrace();
}
}
public static void main(String[] args) {
new CSVTester();
}
}
CSVReader:
import java.io.*;
import java.util.*;
/**
* Eine einfache CSVReader-Klasse
*/
public class CSVReader {
private
private
private
private
Werts
BufferedReader br; // Reader zum Lesen der CSV-Daten
boolean hasNext = true; // Flag für den Lesevorgang
char separator; // Trennzeichen zwischen den Werten
char quotechar; // Anführungszeichen für Anfang und Ende eines
/**
* Erzeugt ein CSVReader Objekt
*
* @param reader
Reader zum Lesen der CSV-Daten
* @param separator
Trennzeichen (z.B. , oder ;)
*/
public CSVReader(Reader reader, char separator) {
this.br = new BufferedReader(reader);
this.separator = separator;
this.quotechar = '"';
}
/**
Kompetenzmodell-IT_V8.doc
37/203
* Liest die komplette Datei in eine List, wobei jedes Element der Liste
eine Zeile der CSV-Datei als String[] darstellt
*
* @return eine List mit String[] Elementen ( = Zeile der Datei)
* @throws IOException
Wenn beim Einlesen Probleme auftreten
*/
public List readAll() throws IOException {
List allElements = new ArrayList();
while (hasNext) {
String[] nextLineAsTokens = readNext();
if (nextLineAsTokens != null) {
allElements.add(nextLineAsTokens);
}
}
return allElements;
}
/**
* Liest die nächste Zeile von der Datei als String[] ein
*
* @return ein String[] der Zeile
* @throws IOException
Wenn beim Einlesen Probleme auftreten
*/
public String[] readNext() throws IOException {
String nextLine = getNextLine();
if (hasNext) {
return parseLine(nextLine);
}
else return null;
}
/**
* Liest die nächste Zeile von der Datei ein
*
* @return die nächste Zeile von der Datei ohne Zeilenumbruch
* @throws IOException
Wenn beim Einlesen Probleme auftreten
*/
private String getNextLine() throws IOException {
String nextLine = br.readLine();
if (nextLine == null) {
hasNext = false;
return null;
}
else return nextLine;
}
/**
* Parst den String der Zeile und liefert ein String[]
*
* @param nextLine der Zeilenstring
* @return ein String[] mit dne Werten der geparsten Zeile
* @throws IOException
Wenn beim Einlesen Probleme auftreten
*/
private String[] parseLine(String nextLine) throws IOException {
if (nextLine == null) {
return null;
}
List tokens = new ArrayList();
StringBuffer sb = new StringBuffer();
boolean inQuotes = false;
Kompetenzmodell-IT_V8.doc
38/203
do {
for (int i = 0; i < nextLine.length(); i++) {
char c = nextLine.charAt(i);
if (c == quotechar) {
// Sonderfälle: entweder abschließendes
Anführungszeichen
// oder es folgt ein weiteres, maskiertes
Anführungszeichen
// --> nächstes Zeichen überprüfen:
if (inQuotes // wir sind bereits in einem Wert mit
Anführungszeichen
&& nextLine.length() > (i+1) // gibts noch ein
Zeichen zum Untersuchen
&& nextLine.charAt(i+1) == quotechar
) { // ein zweites Anführungszeichn wurde
gefunden
// Der Wert wird mit einem Anführungszeichen
eingelesen
sb.append(nextLine.charAt(i+1));
i++;
}
else {
inQuotes = !inQuotes;
// Sonderfall der Form: aaa,bbb"cccc"ddd,eee
if (i > 2 // wir beginnen keinen neue Zeile
&& nextLine.charAt(i-1) !=
this.separator // wir beginnen nicht mit einem maskierten Anführungszeichen
&& nextLine.length()>(i+1) &&
nextLine.charAt(i+1) !=
this.separator // wir sind nicht am Ende der Maskierung
) {
sb.append(c);
}
}
}
else if (c == separator && !inQuotes) {
tokens.add(sb.toString());
sb = new StringBuffer(); // beim nächsten Wert
fortsetzen
}
else {
sb.append(c);
}
}
}
while (inQuotes);
tokens.add(sb.toString());
return (String[]) tokens.toArray(new String[0]);
}
}
/**
* Schließt den Reader zur Datei
*
* @throws IOException
wenn das Schließen nicht klappt
*/
public void close() throws IOException {
br.close();
}
Kompetenzmodell-IT_V8.doc
39/203
7.5 Beispiel 5 - Computeraufrüstung (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Computeraufrüstung
Relevante Deskriptoren
IT-3.13-C Ich kann Hardware-Komponenten installieren.
Themenbereiche
Fertigkeiten
und Systemtechnik
Computerassemblierung:
Installation und Integration von Rechnersystemen samt
Peripherie
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
10
7.5.1 Aufgabe
Sie betreuen in einem kleinen Unternehmen die IT-Hardware. In einem Server ist die
eingebaute Netzwerkkarte defekt. Sie haben nun die Aufgabe, diesen Fehler zu beheben.
Gleichzeitig möchten Sie bei dieser Gelegenheit den Hauptspeicher des Servers verdoppeln.
Beantworten Sie folgende in diesem Zusammenhang entstehende Fragen:
1. Was müssen Sie bei der Beschaffung der Speichererweiterung beachten?
2. Was müssen Sie bei der Beschaffung der Netzwerkkarte beachten?
3. Welche Softwarearbeiten sind eventuell nach Einbau der neuen Hardware
erforderlich?
7.5.2 Lösungsvorschlag
1. Bei Speichermodulen ist generell die Bauweise (SDRAM, DDR-RAM, DDR2-RAM )
und deren Taktfrequenz zu beachten. Speziell in Servern werden oft Speichermodule
mit ECC (Error Checking and Correction) oder auch Registered Module eingesetzt.
Solche Speichermodule sind an der zusätzlichen Bezeichnung R, ECC oder R ECC
erkennbar.
2. Bei der Netzwerkkarte ist die Art des Steckplatzes zu beachten: PCI oder PCIExpress.
3. Falls nicht eine Netzwerkkarte gleichen Types verwendet wird, ist nach dem Einbau
eventuell eine Treiberinstallation vorzunehmen.
7.6 Beispiel 6 - DHCP-Server Konfiguration
Fachgruppe
Informationstechnologie
Titel
DHCP-Server Konfiguration
Relevante Deskriptoren
IT-3.18- Ich kann grundlegende Serverdienste einrichten,
C
konfigurieren und warten.
Themenbereiche
Fertigkeiten
und Systemtechnik
Serverdienste
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Kompetenzmodell-IT_V8.doc
-
Betriebssysteme:
40/203
Zeitbedarf in Minuten
15
7.6.1 Aufgabe
Das folgende Bild zeigt das Computernetzwerk eines Kleinbetriebes. Die IP-Konfiguration der
Rechner soll von einem DHCP-Server erledigt werden.
1. Erstellen Sie eine minimale Konfiguration für einen DHCP-Server, damit dieser die
erforderlichen Optionen und IP-Adressen korrekt liefert! Als Verleihzeit ist ein in der
Praxis sinnvoller Wert (z.B. 1 Tag) anzusetzen.
7.6.2 Lösungsvorschlag
Im folgenden steht der für diese Aufgabe relevante Teil einer Konfigurationsdatei für einen
ISC-DHCP-Server unter Linux. Der DHCP-Server selbst bekommt seine Adresse statisch
eingestellt.
default-lease-time 86400;
max-lease-time 86400;
option routers 192.168.1.254;
option subnet-mask 255.255.255.0;
option domain-name-servers 192.168.1.1;
#Gültigkeitsdauer der Adressen
#Standard-Gateway
subnet 192.168.1.0 netmask 255.255.255.0
{range 192.168.1.101 192.168.1.120;} #IP-Adressbereich für PCs
host dns-server
Server
{hardware ethernet 08:00:2b:4c:59:23;
fixed-address 192.168.1.1;}
#fixe Adressreservierung für den
7.7 Beispiel 7 - Einstellen von Schnittstellenparametern eines
Switch-Konsolenports
Fachgruppe
Informationstechnologie
Titel
Einstellen von
Konsolenports
Relevante Deskriptoren
ITIch kann technische Subsysteme an den Rechner
3.21-C anschließen und in Betrieb nehmen.
Kompetenzmodell-IT_V8.doc
Schnittstellenparametern
eines
Switch-
41/203
Themenbereiche
Fertigkeiten
und Systemtechnik - Heterogene Systeme
Integration technischer Subsysteme
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
10
und
Integration:
7.7.1 Aufgabe
Das folgende Bild zeigt die Beschriftung des Konsolenport eines managebaren EthernetSwitches.
1. Geben Sie an, was die Beschriftung bedeutet!
2. Welche Übertragungsparameter müssen Sie in einem Terminalprogramm einstellen,
damit Sie sich mit dem Switch verbinden können?
7.7.2 Lösungsvorschlag
9600,n,8,1 bedeutet: Übertragung erfolgt mit 9600Bd, 8 Datenbit, keine Parität und einem
Stoppbit.
Einstellung Windows-Hyperterminal:
Kompetenzmodell-IT_V8.doc
42/203
Die passende Einstellung für Flusssteuerung ist vom verwendeten Switch abhängig und muss
experimentell ermittelt werden.
7.8 Beispiel 8 - Fehlersuche bei serieller Datenübertragung
Fachgruppe
Informationstechnologie
Titel
Fehlersuche bei serieller Datenübertragung
Relevante Deskriptoren
IT-3.22-D Ich kann Hardwarefehler finden und beheben.
Themenbereiche und Fertigkeiten Systemtechnik
Computerassemblierung:
Fehlerdiagnose und Fehlersuche
Methodisch/Didaktische Hinweise Einzelarbeit
Hilfsmittel
ASCII-Tabelle
Quelle
-
Zeitbedarf in Minuten
10
7.8.1 Aufgabe
An einem PC ist über eine serielle Schnittstelle ein Strichcodeleser angeschlossen. Er wird von
der mitgelieferten Software nicht erkannt. Bei der Fehlersuche werden mit einem Oszilloskop
die Signale auf der Datenleitung aufgezeichnet. Im folgende Bild sehen Sie ein Oszillogramm,
das beim Übertragen eines Zeichens über die serielle Schnittstelle aufgenommen wurde.
1. Ermitteln Sie aus dem Bild, welches Zeichen übertragen wurde!
2. Mit welcher Übertragungsgeschwindigkeit arbeitet die Übertragungssoftware?
Kompetenzmodell-IT_V8.doc
43/203
7.8.2 Lösungsvorschlag
Die RS232-Spannungspegel sind folgendermaßen den übertragenen Bitwerten zugeordnet:
Bitwert 0: +10 Volt
Bitwert 1: -10 Volt
Das erste Bit ist das Startbit, die restlichen acht Bits ergeben sich daher zu 01101001, da das
niederwertigste Bit zuerst übertragen wird. Laut ASCII-Tabelle entspricht das dem Buchstaben
"i".
Die neun übertragenen Bits böntigen 0,0075 Sekunden. Eine Bitzeit ergibt sich daher als ein
Neuntel davon, nämlich 0,00083 Sek. Der Kehrwert davon ist die Bitrate (bzw. Baudrate) der
Übertragung.
Übertragen wurde daher das Zeichen "i" mit einer Baudrate von 1200 Baud.
7.9 Beispiel 9 - Flip Flop (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Flip Flop
Relevante Deskriptoren
IT5.6-B
IT5.16C
Themenbereiche
Fertigkeiten
Ich kann eine mittels UML-Diagrammen spezifizierte
Umweltbeschreibung
in
einer
objektorientierten
Programmiersprache umsetzen.
und Softwareentwicklung
Dynamisches
Softwareentwicklung
UML Grundlagen
Methodisch/Didaktische
Hinweise
Kompetenzmodell-IT_V8.doc
Ich kann ein gegebenes Sequenzdiagramm erklären.
-
Objektorientierte
-
Objektorientierte
Programmierung:
Modell
Programmierung:
Einzelarbeit
44/203
Hilfsmittel
keine
Quelle
-
Zeitbedarf in Minuten
-
7.9.1 Aufgabe
7.9.2 Lösungsvorschlag
7.10 Beispiel 10 - Fuhrpark (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Fuhrpark
Relevante Deskriptoren
ITIch kann mit einer gängigen objektorientierten Sprache
5.24-E Datenkapselung bei einfachen Aufgaben einsetzen.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Datenkapselung
-
Objektorientierte
Programmierung:
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
eine Entwicklungsumgebung samt API Dokumentation
Quelle
-
Zeitbedarf in Minuten
50
7.10.1
Aufgabe
Sie werden von einem Kleinbetrieb beauftragt ein Programm zur Vewaltung des
betriebeigenen Fuhrparks zu erstellen. Von jedem Fahrzeug im Fuhrpark ist der Name, das Jahr
der Zulassung und die Leistung bekannt. Es soll möglich sein, einen Typenschein, der diese
Informationen enthält auszugeben.
7.10.2
Lösungsvorschlag
Ansatz
1. Definieren der Klasse Auto mit den Variablen Name, Zulassung und Leistung bzw.
einer Methode Typenschein.
2. Erzeugen eines Arrays zur Speicherung der Fahrzeuge.
3. Erzeugen von N Auto-Objekten. Ablegen im Array.
4. Zuweisen der Objektvariablen.
5. Ausgeben des Fuhrparks.
Umsetzung in Java 5
public class
private
private
private
Auto {
String Name;
int Erstzulassung;
int Leistung;
public void setName (String Name) {
this.Name = Name;
}
public void setErstzulassung (int Erstzulassung) {
this.Erstzulassung = Erstzulassung;
}
Kompetenzmodell-IT_V8.doc
45/203
public void setLeistung (int Leistung) {
this.Leistung = Leistung;
}
public int Alter () {
int a = 2008 - Erstzulassung;
return a;
}
public void Typenschein () {
Out.println("-------------------");
Out.println("Typenschein");
Out.println("Bezeichnung: " + Name);
Out.println("Alter: " + Alter());
Out.println("Leistung: " + Leistung);
}
}
public class Fuhrpark{
public static void main (String[] args) {
Out.print ("Wieviele Autos? ");
int N = In.readInt();
String Bez; int Jahr; int Lstg;
Auto[] park = new Auto [N];
for (int i = 0; i < N; i++) {
park[i] = new Auto();
Out.print("Neues Auto: ");
Bez = In.readIdentifier();
park[i].setName(Bez);
Out.print("Erstzulassung? ");
Jahr = In.readInt();
park[i].setErstzulassung(Jahr);
Out.print("Leistung? ");
Lstg = In.readInt();
park[i].setLeistung(Lstg);
}
}
}
for (int i = 0; i < N; i++) {
park[i].Typenschein();
}
7.11 Beispiel 11 - Gästebuch (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Gästebuch
Relevante Deskriptoren
IT5.28-E
IT5.30-E
Themenbereiche
Fertigkeiten
Methodisch/Didaktische
Hinweise
Kompetenzmodell-IT_V8.doc
Ich kann Dateien im Text und Binärformat bei einfachen
Aufgaben einsetzen.
Ich kann in einer gängigen Programmiersprache
einfache dynamische Webseiten erstellen.
und Softwareentwicklung
Datenspeicherung
Softwareentwicklung
Dynamische Webapplikationen
Umgang
mit
APIs:
Anwendungsprogrammierung:
Einzelarbeit
46/203
Hilfsmittel
IDE zum Erstellen von Webanwendungen
Quelle
-
Zeitbedarf in Minuten
100
7.11.1
Aufgabe
Ein Kunde beauftragt Sie, die Firmenhomepage zu erstellen. Die Homepage soll u.a. auch ein
einfaches Gästebuch besitzen. Es steht Ihnen frei, in welcher Programmiersprache und mit
welchen Entwicklungswerkzeugen Sie das Gästebuch erstellen. Das Gästebuch soll jedenfalls
folgenden Anforderungen entsprechen:
Ein Besucher der Homepage erreicht über einen Link das Gästebuch und bekommt ein
Eingabeformular angezeigt, wo er seinen Namen, seine Emailadresse sowie optional den Ort
und einen frei verfassbaren Text eingeben kann. Durch Klick auf einen Button "Abschicken"
werden die erfassten Daten am Webserver in eine Textdatei gespeichert. In der Datei soll ein
Eintrag ins Gästebuch eine Zeile darstellen, wobei die einzelnen Werte durch Leerzeichen
getrennt werden. Berücksichtigen Sie, dass die Werte Leerzeichen enthalten dürfen. Nach dem
Abschicken des neuen Eintrags bekommt der Besucher eine Liste aller bislang erfassten
Gästebucheinträge in Form einer Tabelle angezeigt.
Achten Sie darauf, dass die Eingabeverarbeitung, die Programmlogik sowie die Datenhaltung
möglichst unabhängig voneinander in unterschiedlichen Klassen oder Funktionen
implementiert werden.
7.11.2
Lösungsvorschlag
In ASP.net (C#):
Eingabeformular:
<%@ Page Language="C#" AutoEventWireup="true"
Inherits="_Default" %>
CodeFile="Default.aspx.cs"
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" >
<head runat="server">
<title>GuestBook</title>
<link href="StyleSheet.css" rel="stylesheet" type="text/css" />
</head>
<body>
<form id="form1" runat="server">
<table>
<tr>
<td></td>
<td class="center">
<h1>Guestbook</h1>
</td>
</tr>
<tr>
<td style="height: 21px"></td>
<td class="center" style="height: 21px">
Fields marked with * are required</td>
</tr>
Kompetenzmodell-IT_V8.doc
47/203
<tr>
<td>
Name:*
</td>
<td>
<asp:TextBox ID="TextBoxName" runat="server"
Width="415px" TabIndex="1"></asp:TextBox>
</td>
<td>
<b><asp:RequiredFieldValidator
ID="RequiredFieldValidatorName" runat="server"
ControlToValidate="TextBoxName"
Display="dynamic" ErrorMessage="You must enter a
Name!" ValidationGroup="AllFieldsOK">Enter a
name</asp:RequiredFieldValidator>
</b>
</td>
</tr>
<tr>
<td>
Location:
</td>
<td>
<ASP:TextBox ID="TextBoxLocation" runat="server"
Width="415px" TabIndex="2"></ASP:TextBox>
</td>
<td>
 </td>
</tr>
<tr>
<td style="height: 40px">
Email:*
</td>
<td style="height: 40px">
<ASP:Textbox id="TextBoxEmail" runat="server"
Width="415px" TabIndex="3"></ASP:Textbox>
</td>
<td style="height: 40px">
<asp:RegularExpressionValidator
ID="RegularExpressionValidatorEmail" runat="server"
ControlToValidate="TextBoxEmail" Display="Dynamic"
ErrorMessage="You must enter a valid emailaddress!"
ValidationExpression="\w+([-+.']\w+)*@\w+([.]\w+)*\.\w+([-.]\w+)*" ValidationGroup="AllFieldsOK">Enter a valid
emailaddress</asp:RegularExpressionValidator>
<asp:RequiredFieldValidator
ID="RequiredFieldValidatorEmail" runat="server"
ControlToValidate="TextBoxEmail"
ErrorMessage="RequiredFieldValidator"
ValidationGroup="AllFieldsOK">Enter a valid
emailaddress</asp:RequiredFieldValidator></td>
</tr>
<tr>
<td>
Comment:*
</td>
<td>
<ASP:Textbox id="TextBoxComment" runat="server"
TextMode="Multiline" columns="50" rows="10" wrap="true"
TabIndex="4"></ASP:Textbox>
</td>
<td>
<b><asp:RequiredFieldValidator
ID="RequiredFieldValidatorComment" runat="server"
Kompetenzmodell-IT_V8.doc
48/203
ControlToValidate="TextBoxComment" Display="dynamic" ErrorMessage="You must
enter a comment!" ValidationGroup="AllFieldsOK">Enter a
comment</asp:RequiredFieldValidator>
</b>
</td>
</tr>
<tr>
<td></td>
<td class="center">
<ASP:Button ID="ButtonSubmit" runat="server"
Text="Submit" TabIndex="5" OnClick="ButtonSubmit_Click"
ValidationGroup="AllFieldsOK"></ASP:Button>
     
<ASP:Button ID="ButtonReset" runat="server" Text="Reset"
TabIndex="6" OnClick="ButtonReset_Click"></ASP:Button>
</td>
</tr>
<tr>
<td></td>
<td class="center"><asp:Label ID="LabelOutput"
runat="server" CssClass="label" Visible="False">Your entry is
inserted!</asp:Label></td>
<td></td>
</tr>
<tr>
<td></td>
<td class="center">
<h1>List of Guestbook Entries</h1>
<asp:Label ID="LabelCount" runat="server"></asp:Label>
<asp:GridView ID="GridViewGuestbook" runat="server"
AutoGenerateColumns="False"
CellPadding="4" ForeColor="#333333"
GridLines="None">
<FooterStyle BackColor="LightSteelBlue" FontBold="True" ForeColor="White" />
<RowStyle BackColor="#F7F6F3" ForeColor="#333333" />
<EditRowStyle BackColor="#999999" />
<SelectedRowStyle BackColor="#E2DED6" FontBold="True" ForeColor="#333333" />
<PagerStyle BackColor="LightSteelBlue"
ForeColor="Black" HorizontalAlign="Center" />
<HeaderStyle BackColor="LightSteelBlue"
BorderColor="Black" Font-Bold="True" ForeColor="Black" />
<AlternatingRowStyle BackColor="White"
ForeColor="LightSlateGray" />
<Columns>
<asp:BoundField DataField="Name"
HeaderText="Name" />
<asp:BoundField DataField="Location"
HeaderText="Location" />
<asp:BoundField DataField="Email"
HeaderText="Email" />
<asp:BoundField DataField="Comment"
HeaderText="Comment" />
</Columns>
<PagerSettings PageButtonCount="3" />
</asp:GridView>
</td>
<td></td>
</tr>
</table>
</form>
</body>
</html>
Kompetenzmodell-IT_V8.doc
49/203
Codebehind-Klasse zum Eingabeformular:
using
using
using
using
using
using
using
using
using
using
System;
System.Data;
System.Configuration;
System.Web;
System.Web.Security;
System.Web.UI;
System.Web.UI.WebControls;
System.Web.UI.WebControls.WebParts;
System.Web.UI.HtmlControls;
System.Diagnostics;
public partial class _Default : System.Web.UI.Page
{
// Attributes
GuestBook gb;
// Public Methods
protected void Page_Load(object sender, EventArgs e)
{
gb = new GuestBook();
showData();
}
protected void ButtonSubmit_Click(object sender, EventArgs e)
{
gb.Add(TextBoxName.Text, TextBoxLocation.Text, TextBoxEmail.Text,
TextBoxComment.Text);
Reset();
TextBoxName.Focus();
LabelOutput.Visible = true;
showData();
}
protected void ButtonReset_Click(object sender, EventArgs e)
{
Reset();
LabelOutput.Visible = false;
}
// Private Methods
private void Reset()
{
TextBoxName.Text = "";
TextBoxLocation.Text = "";
TextBoxEmail.Text = "";
TextBoxComment.Text = "";
}
private void showData()
{
this.GridViewGuestbook.DataSource = null;
this.GridViewGuestbook.DataSource = gb.Bookentries;
this.GridViewGuestbook.DataBind();
this.LabelCount.Text = "There are " + gb.Count.ToString() + "
entries in the guest book";
}
}
Logikklasse Guestbook:
public class GuestBook
{
// Attributes
Kompetenzmodell-IT_V8.doc
50/203
private GuestBookFileData data;
private ArrayList bookentries;
// Properties
public ArrayList Bookentries
{
get
{
bookentries = data.ReadEntries();
return bookentries;
}
}
public int Count
{
get
{
return bookentries.Count;
}
}
// Methods
public GuestBook()
{
data = new GuestBookFileData();
}
public void Add(string name, string location, string email, string
comment)
{
GuestBookEntry entry = new GuestBookEntry(name, location, email,
comment);
data.WriteEntry(entry);
}
}
Containerklasse Guestbook-Entry:
using
using
using
using
using
using
using
using
using
System;
System.Data;
System.Configuration;
System.Web;
System.Web.Security;
System.Web.UI;
System.Web.UI.WebControls;
System.Web.UI.WebControls.WebParts;
System.Web.UI.HtmlControls;
/// <summary>
/// Summary description for GuestBookEntry
/// </summary>
public class GuestBookEntry
{
// Properties
private string name;
private string location;
private string email;
private string comment;
// Notice: property methods are necessary for data binding of the
ArrayList
public string Name
{
Kompetenzmodell-IT_V8.doc
51/203
}
get { return name; }
public string Location
{
get { return location; }
}
public string Email
{
get { return email; }
}
public string Comment
{
get { return comment; }
}
// constructor
public GuestBookEntry(string name, string location, string email,
string comment)
{
this.name = name;
this.location = location;
this.email = email;
this.comment = comment;
}
}
Klasse GuestBookFileData zur Datenhaltung:
using
using
using
using
using
using
using
using
using
using
using
using
System;
System.Data;
System.Configuration;
System.Web;
System.Web.Security;
System.Web.UI;
System.Web.UI.WebControls;
System.Web.UI.WebControls.WebParts;
System.Web.UI.HtmlControls;
System.Collections;
System.IO;
System.Web.Hosting;
/// <summary>
/// Summary description for GuestBookData
/// </summary>
public class GuestBookFileData
{
// Attributes
private string datalocation;
// Methods
public GuestBookFileData()
{
datalocation = HostingEnvironment.ApplicationPhysicalPath +
"App_data\\guestbook.txt";
}
public void WriteEntry(GuestBookEntry entry)
{
StreamWriter sw = new StreamWriter(datalocation, true);
Kompetenzmodell-IT_V8.doc
52/203
string encodedComment =
System.Web.HttpUtility.UrlEncode(entry.Comment);
string line = entry.Name + " " + entry.Location + " " + entry.Email
+ " " + encodedComment;
}
sw.WriteLine(line);
sw.Close();
public ArrayList ReadEntries()
{
ArrayList book = new ArrayList();
StreamReader sr = File.OpenText(datalocation);
GuestBookEntry entry;
string input = null;
string[] inputarray;
string decodedComment;
while ((input = sr.ReadLine()) != null)
{
inputarray = input.Split(' ');
decodedComment =
System.Web.HttpUtility.UrlDecode(inputarray[3]);
entry = new GuestBookEntry(inputarray[0], inputarray[1],
inputarray[2], decodedComment);
book.Add(entry);
}
sr.Close();
return book;
}
}
7.12 Beispiel 12 - Identifizieren und Entfernen unerwünschter
Prozesse
Fachgruppe
Informationstechnologie
Titel
Identifizieren und Entfernen unerwünschter Prozesse
Relevante Deskriptoren
ITIch kann die in modernen Betriebssystemen
3.16-C implementierten Konzepte anwenden.
Themenbereiche
Fertigkeiten
und Systemtechnik
Konzepte moderner Betriebssysteme
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
Systemhilfe
Quelle
-
Zeitbedarf in Minuten
10
7.12.1
Betriebssysteme:
Aufgabe
Sie werden vom Betreuer Ihrer Netzwerk-Firewall darauf hingewiesen, dass ein Rechner in
Ihrem Netzwerk andauernd mit einem externen Web-Server Datenkommunikation unterhält.
1. Wie können Sie herausfinden, welcher Prozess auf Ihrem Rechner dafür
verantwortlich?
2. Wie können Sie diesen Prozess entfernen?
Kompetenzmodell-IT_V8.doc
53/203
7.12.2
Lösungsvorschlag
Windows-Systeme:
Da der Prozess mit einem externen Webserver kommuniziert listet man zunächst mittels
netstat-Befehl alle geöffneten Ports auf und versucht in der Liste herauszufinden, welcher
Prozess mit einem externen System auf Port 80 verbunden ist. Im folgenden wird noch
zusätzlich die relevante Zeile mit grep herausgefiltert.
netstat –p tcp –ano | grep :80
taskkill /PID Prozess-ID /F
liefert die Prozess-ID
beendet den Prozess
Hinweis: Beenden des Prozesse ist auch über den grafischen Taskmanager möglich.
7.13 Beispiel 13 - Klassendiagramm "Universität" erklären (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Klassendiagramm "Universität" erklären
Relevante Deskriptoren
IT-5.5- Ich kann
B
erklären.
Themenbereiche
Fertigkeiten
ein
Klassendiagramm
und Softwareentwicklung - Objektorientierte Programmierung:
Statisches Modell
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
UML Notationsübersicht
Quelle
-
Zeitbedarf in Minuten
50
7.13.1
gegebenes
Aufgabe
Ihre Firma wurde von einer Universität mit der Umsetzung eines Programms zur Verwaltung
eines Teils des universitären Betriebs beauftragt. Als Resultat der ersten Phase des Projekts
liegt ein UML Klassendiagramm vor. Ihre Aufgabe ist es nun, dieses Klassendiagramm mit
dem Kunden zu besprechen und alle darin enthalten Sachverhalte zu erklären.
Kompetenzmodell-IT_V8.doc
54/203
7.13.2
Lösungsvorschlag
Universitäten (gegeben sind der Name der Universität und die Adresse der Universität)
bestehen aus Abteilungen, die entsprechend durch eine Abteilungsnummer und einen
Abteilungsnamen beschrieben werden. Eine Abteilung kann nur einer Universität zugeordnet
sein. In jeder Abteilung ist mindestens ein Mitarbeiter tätig. Jeder Mitarbeiter kann nur einer
Abteilung zugeordnet sein. Weiters ist für jede Abteilung genau ein Mitarbeiter als
Abteilungsvorstand festgelegt, wobei dieser Abteilungsvorstand auch der Abteilung zugeordnet
sein muss. Gemäß einer hierarchischen Organisationsstruktur hat jeder Mitarbeiter maximal
einen direkten Vorgesetzten.
Mitarbeiter werden durch ihren Namen, eine Mitarbeiternummer, eine Telefonnummer und
durch eine ihnen zugeordnete WWW Homepage charakterisiert. Weiters haben
wissenschaftliche Mitarbeiter (im Gegensatz zu allen anderen Mitarbeitern) eine entsprechende
Verrechnungsnummer zum Zwecke der Verwaltung von Abrechnungen für
Lehrveranstaltungen. Für alle anderen Mitarbeiter ist auch die Gehaltsstufe in unserem
Anwendungsbereich relevant. Da diese sonstigen Mitarbeiter (z.B. aus der Abteilung 'Technik')
Kompetenzmodell-IT_V8.doc
55/203
auch außerhalb ihres Büros erreichbar sein müssen, können für diese Mitarbeiter auch noch bis
zu drei Mobiltelefon-Nummern verwaltet werden.
Wissenschaftliche Mitarbeiter schreiben Publikationen, wobei eine Publikation auch von
mehreren Mitarbeitern geschrieben werden kann, ein Mitarbeiter jedoch nicht unbedingt eine
Publikation schreiben muss. Publikationen werden durch den Titel, den Publikationstyp, und
eine Erscheinungsreferenz beschrieben.
Schließlich halten wissenschaftliche Mitarbeiter Lehrveranstaltungen ab. Eine
Lehrveranstaltung wird durch die LV-Bezeichnung, die LV-Nummer und die maximale Anzahl
der Teilnehmer charakterisiert. Eine Lehrveranstaltung wird immer von genau einem
Mitarbeiter abgehalten. Da Lehrveranstaltungen zyklisch oder jedes Semester (mit gleicher
Nummer und Bezeichnung abgehalten werden) soll auch festgehalten werden, in welchem
Semester ein wissenschaftlicher Mitarbeiter eine Lehrveranstaltung hält.
Lehrveranstaltungen werden von Studenten (Name, Matrikelnummer und Anschrift sind
bekannt) besucht. Nach der Anmeldung zu einer Lehrveranstaltung werden folgende Stati
durchlaufen: Angemeldet, Aufgenommen bzw. Abgelehnt, Prüfung abgelegt und
Lehrveranstaltung abgeschlossen. Nach Abschluss einer Lehrveranstaltung wird die erreichte
Note hinterlegt.
7.14 Beispiel 14 - Mikroprozessor-Befehle (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Mikroprozessor-Befehle
Relevante Deskriptoren
ITIch kann den prinzipiellen Befehlsablauf eines
3.6-B Mikroprozessors bzw. Mikrocontrollers beschreiben.
Themenbereiche
Fertigkeiten
und Systemtechnik
Maschinensprache
Methodisch/Didaktische
Hinweise
Einzelarbeit, Zuordnungsaufgabe
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
5
7.14.1
-
Lösung:
Aufgabe
Ein Mikroprozessor hat die 8-bit Register R1 und R2. Die Register sind geladen mit den
Werten 01010101 und 00001111. Der Prozessor kann eine logischen UND-Verknüpfung sowie
eine arithmetische Addition mit den Registern durchführen. Wie lautet in beiden Fällen das
Ergebnis?
7.14.2
•
•
Lösungsvorschlag
Logisches UND: 00000101
Arithmetische Addition: 01100100
Kompetenzmodell-IT_V8.doc
56/203
7.15 Beispiel 15 - Mikroprozessorsystem (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Mikroprozessorsystem
Relevante Deskriptoren
ITIch kann den Aufbau eines Mikroprozessors bzw.
3.5-B Mikrocontrollers beschreiben.
Themenbereiche
Fertigkeiten
und Systemtechnik
Maschinensprache
-
Methodisch/Didaktische
Hinweise
Einzelarbeit, Zuordnungsaufgabe
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
10
7.15.1
Systemarchitekturen:
Aufgabe
Bei Mikroprozessorsystemen gibt es hinsichtlich der Zusammenschaltung der einzelnen
Komponenten zwei mögliche Systemarchitekturen. Sie sind in den folgenden zwei Bildern
grafisch dargestellt.
1. Wie werden die zwei Systemarchitekturen bezeichnet?
2. Tragen Sie die Begriffe Mikroprozessor, Programmspeicher, Datenspeicher,
Ein/Ausgabebaustein, Datenbus, Adressbus, Steuerbus in die Bilder ein!
7.15.2
Lösungsvorschlag
7.16 Beispiel 16 - OO-Analyse (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
OO-Analyse
Relevante Deskriptoren
ITIch kann eine gegebene Anwendungssituation
5.25-E analysieren und daraus ein UML-Klassendiagramm
ableiten.
Themenbereiche
Fertigkeiten
und Softwareentwicklung - Objektorientierte
Vererbung und Polymorphismus
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
100
7.16.1
Programmierung:
Aufgabe
In einem IT Betrieb sind folgende Gerätetypen im Einsatz:
•
•
•
•
Personal Computer
Notebooks
Small Business Server
Aircondition (Klimaanlage)
Kompetenzmodell-IT_V8.doc
57/203
Personal Computer, Notebooks und Small Business Server sind netzwerkfähig.
Netzwerkfähige Geräte haben eine MAC Adresse und eine IP Adresse. Die MAC Adresse wird
bei der Erzeugung des Geräts mitgegeben und kann nicht mehr verändert werden. Die IP
Adresse kann nachträglich gesetzt werden. Beide Adressen können immer ausgelesen werden.
Alle Computer haben die Attribute "Ausbau des Hauptspeichers" und die Taktfrequenz der
CPU. Alle Computer haben die Fähigkeit, ein Betriebssystem zu starten bzw. zu stoppen.
Die unterschiedlichen Gerätetypen haben folgende Attribute bzw. Fähigkeiten:
Personal Computer: Beim Starten wird ein einfacher Power On Selftest durchgeführt. Dabei
werden die einzelnen Schritte des Tests auf dem Bildschirm ausgegeben.
Notebook: Jedes Notebook ist im Grunde ein Personal Computer, der über ein fix eingebautes
Display mit einer definierten Auflösung (displayX, displayY) und einer Helligkeit (brightness)
verfügt. Beim Starten eines Notebooks wird wie beim Personal Computer ein einfacher Power
On Selftest durchgeführt. Zusätzlich wird aus Energieersparnisgründen die Helligkeit des
Display minimiert.
Small Business Server: Ein Small Business Server verfügt über Festplatten (Diskspace), deren
Grösse beim Erzeugen festgelegt wird. Der Diskspace kann nachträglich verändert und
ausglesen werden. Beim Starten wird ein ausführlicher Power On Selftest durchgeführt und der
vorhandene Diskspace angezeigt.
Aircondition: Eine Aircondition ist nicht netzwerkfähig, verfügt aber über die Möglichkeit des
Einstellens und des Abfragens der Temperatur.
Jeder Computer hat standardmässig 1GB RAM und 1GHz Taktfrequenz. Ein Computer kann
aber auch mit mehr RAM und höherer Taktfrequenz gebaut werden.
Stromversorgung:
•
•
•
•
Allen Gerätetypen gemeinsam ist, dass sie eine standardisierte Stromversorgung
benötigen. Der Standard umfasst:
Setzen und Abfragen der elektrischen Spannung
Definierte Methoden zum Einschalten und Ausschalten
Default-Wert für die elektrische Spannung.
Analysieren Sie die obige Anwendungssituation und erstellen Sie ein UML-Klassendiagramm.
Entwerfen Sie die nötigen Klassen und ggf. Interfaces. Nutzen Sie dabei die Möglichkeiten, die
Ihnen die Vererbung bietet möglichst optimal aus. Dies gilt sowohl für die Methoden als auch
die Konstruktoren. Die einzelnen Klassen sollen aber auch keine unnötigen Attribute oder
Methoden haben.
Kompetenzmodell-IT_V8.doc
58/203
7.16.2
Lösungsvorschlag
Diagramm erstellt mit NetBeans 6.5 UML-Plugin 1.4.1
7.17 Beispiel 17 - OO-Entwicklungsmethode (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
OO-Entwicklungsmethode
Relevante Deskriptoren
IT- Ich kann in den Grundzügen erklären, wie man ein
5.7- Software-Projekt
nach
einer
objektorientierten
B
Entwicklungsmethode durchführt.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Entwicklungsmethoden
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
keine
Quelle
-
Zeitbedarf in Minuten
50
7.17.1
-
Softwareentwicklungsprozess:
Aufgabe
Beantworten Sie folgende Fragen zu OO-Entwicklungsmethoden:
Kompetenzmodell-IT_V8.doc
59/203
1. Wodurch wird bei der objektorientierten Softwareentwicklung die gute Durchgängigkeit
von der Analyse bis zur Implementierung erreicht?
2. Ihr Auftraggeber hat keine vollständige Vorstellung des zukünftigen Systems. Welche
Vorgehensweise schlagen Sie vor?
3. Was sind die Ausgangspunkte der OOA?
4. Welche Produkte werden in der OOA erstellt?
5. Warum ist es wichtig, in der Analyse von allen Implementierungsdetails zu
abstrahieren?
6. Wodurch wird ein OOD-Modell charakterisiert?
7. Welcher Zusammenhang besteht zwischen OOA und OOD-Modell?
7.17.2
Lösungsvorschlag
1.
1. Verwendung derselben Grundkonzepte in allen Entwicklungsphasen
2. Verwendung der gleichen Notation in Analyse und Entwurf
2. Erstellung eines Prototyps
3. Objekte, die in der realen Welt existieren
4.
1. Pflichtenheft: Beschreibung des Leistungsumfanges
2. OOA-Modell: Beschreibung der fachlichen Lösung (Fachkonzept)
3. Prototyp der Benutzungsoberfläche: Visualisierung des Fachkonzepts
5.
1. Gefahr, dass OOA-Modell auf eine spezielle Umgebung abgestimmt ist
2. Lösung wird zu stark von der verwendeten Technologie eingeschränkt
3. Weil dadurch das Verständnis des Problems gefördert wird
6.
1. OOD-Modell entsteht aus OOA-Modell durch Verfeinerung und Ergänzung
2. OOD-Modell soll ein Abbild des späteren Programms sein
3. Jede Klasse des OOD-Modells kann direkt in einer OOProgrammiersprache
implementiert werden
7.
1. Ausgangspunkt des OOD-Modells ist OOA-Modell
2. Verfeinerung und Erweiterung, so dass Abbildung in Programm möglich ist
3. Gleiche Konzepte, gleiche Notation
4. OOD-Modell besteht auch aus statischem und dynamischem Modell
5. Dynamisches OOD-Modell besonders wichtig, da es komplexe
Kommunikationsbeziehungen übersichtlich darstellt, die anhand des
Programmcodes nur schwer nachvollziehbar sind
7.18 Beispiel 18 - PC- Schnittstellen
Fachgruppe
Informationstechnologie
Titel
PC- Schnittstellen
Relevante Deskriptoren
ITIch kann Bussysteme und Standardschnittstellen eines
3.4-B PCs beschreiben.
Themenbereiche
Fertigkeiten
und Systemtechnik
Bussysteme und Schnittstellen
Methodisch/Didaktische
Hinweise
Einzelarbeit, Zuordnungsaufgabe
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
5
Kompetenzmodell-IT_V8.doc
Systemarchitekturen:
60/203
7.18.1
Aufgabe
Das folgende Bild zeigt die rückseitigen Standardschnittstellen eines PC.
1. Ordnen Sie die nachstehenden Begriffe den im Bild mit Nummern gekennzeichneten
Schnittstellen eines PCs zu! Schreiben Sie dazu in jede Zeile neben der Zahl die
entsprechende Schnittstellenbezeichnung!
•
•
•
•
•
•
•
•
•
•
Druckerschnittselle
USB-Schnittstelle
Centronics-Schnittstelle
Festplattenanschluss
Netzwerkschnittstelle
VGA-Schnittstelle
Serielle Schnittstelle
PS2-Tastaturschnittselle
DVI-Schnittstelle
PS2-Mausschnittselle
1 ____________________________________________
2 ____________________________________________
3 ____________________________________________
4 ____________________________________________
6 ____________________________________________
7 ____________________________________________
8 ____________________________________________
7.18.2
1
2
3
4
6
7
8
Lösungsvorschlag
PS2-Mausschnittselle
PS2-Tastaturschnittselle
VGA-Schnittstelle
DVI-Schnittstelle
Netzwerkschnittstelle
USB-Schnittstelle
Serielle Schnittstelle
7.19 Beispiel 19 - PC-Motherboard
Fachgruppe
Kompetenzmodell-IT_V8.doc
Informationstechnologie
61/203
Titel
PC-Motherboard
Relevante Deskriptoren
ITIch kann die Komponenten eines Computersystems und
3.1-B ihr Zusammenwirken beschreiben.
Themenbereiche
Fertigkeiten
und Systemtechnik
Systemarchitekturen:
Aufbau, Wirkungsweise von Computersystemen verschiedener
Größe und Komplexität
Methodisch/Didaktische
Hinweise
Einzelarbeit, Zuordnungsaufgabe
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
5
7.19.1
Aufgabe
Das folgende Bild enthält in schematischer Darstellung die Komponenten eines PCMainboards.
1. Ordnen Sie die angeführten Begriffe den im Bild mit Nummern gekennzeichneten
Komponenten zu, indem Sie dazu in jeder Zeile neben der Zahl die passende
Begriffsbezeichnung anführen!
•
•
•
•
•
•
•
PCI-Steckplatz
Prozessorsockel
Hauptspeichersteckplatz
Festplattenanschluss
Peripherieschnittstellen
Stromversorgungsanschluss
AGP-Steckplatz
1 ____________________________________________
2 ____________________________________________
3 ____________________________________________
4 ____________________________________________
8 ____________________________________________
Kompetenzmodell-IT_V8.doc
62/203
7.19.2
1
2
3
4
5
Lösungsvorschlag
Prozessorsockel
Hauptspeichersteckplatz
AGP-Steckplatz
Peripherieschnittstellen
Festplattenanschluss
7.20 Beispiel 20 - Portraitfotografie (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Portraitfotografie
Relevante Deskriptoren
ITIch kann fototechnische Grundlagen erklären und an
2.12-C Hand praktischer Beispiele anwenden.
Themenbereiche
Fertigkeiten
und Medientechnik
Fototechnik
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
keine
Quelle
-
-
Computergrafik:
Zeitbedarf in Minuten
7.20.1
Aufgabe
Fotografieren Sie ein Portrait. Notieren Sie die Einstellungen. Erklären Sie anhand dieses
Beispiels folgende Begriffe: Belichtung (Blende, Belichtungszeit), Farbtemperatur
(Weißabgleich), Belichtungsmessung, Brennweite, Ausleuchtung, Bildausschnitt.
7.20.2
Lösungsvorschlag
Grundlagen der Portraitfotografie
Die korrekte Belichtung eines Fotos ergibt sich aus einer Kombination aus Belichtungszeit und
Blende. In der Studiofotografie (Arbeit mit einer Blitzanlage) macht der Blitz die Zeit. Dabei
gilt die Faustregel: die Belichtungszeit so kurz als möglich einstellen, aber so lange, dass der
Blitz auch wirklich in das Bild reinblitzen kann. Bei einer Canon Kamera ist das ein 1/160.
Diese Zeit ergibt sich aufgrund der Sensorgröße und dem Schlitzverschluss. Der Verschluss
muss so lange offen sein, dass der Blitz rein passt.
Man arbeite in der Studiofotografie ausschließlich mit manuellen Einstellungen. ISO - 100 Zeit
- 1/160 (wird nie verstellt)
Helligkeit: Sie wird von der Blende, der Anlage (per Regler an der Rückseite des
Scheinwerfers) und der Entfernung der Anlage gesteuert. Ein Lichtwert ist ein Blendensprung.
Farbtemperatur - Weißabgleich - manuelle Einstellung Die Lichtquelle des Einstelllichtes ist
ein Halogenlicht, das mit einer Farbtemperatur von 3100 Grad Kelvin arbeitet. Es dient zur
Beurteilung des Bildes, der Belichtung und Beleuchtung des Bildes, der Schatten. Der Blitz
arbeitet mit Tageslicht, das sind ca. 5100 Grad Kelvin. Die Farbtemperatur wird daher manuell
auf 5100 gestellt (Individualparameter), AWB wird auf K umgestellt. Im Studio arbeitet man
Kompetenzmodell-IT_V8.doc
63/203
mit Licht, dass reproduzierbar ist. Die Tageslichtverhältnisse ändern sich, eine Situation ist
daher kaum mehr reproduzierbar. Die Kelvingrade mit der eine Lichtquelle, eine Anlage
arbeitet, sind normalerweise auf dieser auch angegeben. Das Umgebungslicht hat in der
Studiofotografie keine Bedeutung. So ergibt eine Einstellung - 1/160 bei einer Blende 16 ohne Studiolicht ein schwarzes Foto.
Wo liegt der hellste Punkt im Bild? Dort wird per Belichtungsmesser die Lichtmenge, der
Lichtwert, die Blende gemessen. Der Blendenwert wir auf dem Belichtungsmesser angezeigt,
dieser wird auf der Kamera manuell eingestellt (zB Blende 11). Versuchen Sie auch
Blendenreihen (22 / 11 / 4) und vergessen Sie nicht, dass die Zeit immer konstant bleibt
(1/160). Gerichtetes (hartes) - diffuses (weiches) Licht
Die Gesichtshälften eines Menschen sind fast nie gleich, sie sind unterschiedlich, sie sind vor
allem auch nicht gleich groß. Richten Sie das Hauptlicht auf die Gesichtshälfte, die weniger
Fläche hat, die kleiner ist. Der Schatten liegt auf der größeren Gesichtshälfte. Betrachten und
beurteilen Sie die Bilder 7026 und 7027. Man spricht von Hauptlicht und Aufhelllicht.
Brennweite
In der Portraitfotografie verwendet man ein leichtes Teleobjektiv (ca. 90 mm Brennweite).
Makroobjektive eignen sich daher sehr gut für die Portraitfotografie. Diese Objektive, diese
Brennweiten produzieren keine Verzerrungen.
Oktoboxen erzeugen sehr weiches Licht. Mit Hilfe des Einstelllichtes kann man die
gewünschten Schatteneffekt erzeugen und beurteilen. Objektive haben ihre beste
Abbildungsleistung 2 bis 3 Blendenstufen über der größten Blendenöffnung. Daraus ergeben
sich optimale Einstellungen für folgende größte Blendenöffnungen: 4 8 - 11 6 11 - 16 2,8 5,6 8 Mindestanforderung für ein kleines Studio im privaten Bereich: 2m x 4m, Mindesthöhe:
2,30m
7.21 Beispiel 21 - Primzahlen finden (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Primzahlen finden
Relevante Deskriptoren
ITIch kann einfache algorithmische Problemstellungen
5.18-D analysieren, einen Lösungsweg finden und diesen
grafisch darstellen.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Strukturierte
Grafische Darstellung von Algorithmen
Methodisch/Didaktische
Hinweise
Einzelarbeit, Fehlerhafte
berücksichtigt werden.
Hilfsmittel
keine
Quelle
-
Zeitbedarf in Minuten
30
Kompetenzmodell-IT_V8.doc
Benutzereingaben
Programmierung:
müssen
nicht
64/203
7.21.1
Aufgabe
Für viele gängige Kryptoverfahren werden große Primzahlen benötigt. Stellen Sie einen
Algorithmus, der alle Primzahlen bis zu einer gegebenen Schranke findet in Form eines
Blockdiagramms dar.
7.21.2
Lösungsvorschlag
7.22 Beispiel 22 - Rekursion erklären
Fachgruppe
Informationstechnologie
Titel
Rekursion erklären
Relevante Deskriptoren
ITIch kann das Konzept der Rekursion und ihre
5.2-B Anwendungsgebiete erklären.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Rekursion
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
keine
Quelle
-
Zeitbedarf in Minuten
30
7.22.1
-
Strukturierte
Programmierung:
Aufgabe
Erklären Sie das Konzept der Rekursion:
1. Gehen Sie dabei auf heutzutage übliche Dateisysteme ein und zeigen Sie den
rekursiven Aufbau, indem Sie eine rekursive Definition eines Dateisystems erstellen.
2. Skizzieren Sie weiters einen rekursiven Algorithmus zum Suchen einer Datei mit
einem bestimmten Namen. Verwenden Sie für die Skizze einen leicht lesbaren
Pseudocode anstatt einer konkreten Programmiersprache.
Kompetenzmodell-IT_V8.doc
65/203
3. Was sind die wesentlichen Merkmale eines rekursiven Algorithmus? Nennen Sie
entscheidende Vorteile aber auch Nachteile.
7.22.2
Lösungsvorschlag
1. Man spricht von Rekursion in der Informatik im Zusammenhang von Methoden, Funktionen
sowie Daten bzw. Datenstrukturen. Rekursion ist eine Methode, einen Sachverhalt so
darzustellen bzw. ein Problem so zu lösen, dass die Darstellung oder Lösung sich selbst
enthält.
Beispiel Definition eines Dateisystems:
Ein Dateisystem ist ein Ordner, der eine Menge von Dateien und Ordnern
enthalten kann.
2. Algorithmus in Pseudocode zur Suche einer Datei mit einem bestimmten Namen in einem
Dateisystem:
Beginne im Wurzelordner
Dateisuche(Name)
- Vergleiche jede Datei im aktuellen Ordner mit dem gesuchten Namen
- Wenn Datei mit gesuchtem Namen gefunden ist:
- Dann beende die Suche
- Sonst wende die Dateisuche(Name) auf alle Ordner des aktuellen
Ordners an.
-- Sonderfall (Verzeichnisse '.' und '..', Links) beachten
3. Ein rekursiver Algorithmus hat folgende wesentlichen Merkmale:
•
•
Der Algorithmus verwendet sich selbst (ruft sich selbst auf)
Der rekursive Aufruf muss immer auch ein Ende erreichen (muss terminieren) in Form
mindestens einer Abbruchbedingung, die auch auf jeden Fall zutreffen muss.
Beispiel Dateisuche:
Die Rekursion endet, wenn
•
•
die Datei mit dem Namen gefunden wurde,
oder wenn es im aktuellen Ordner keinen einzigen Ordner gibt,
sodass kein weiterer rekursiver Aufruf mehr erfolgt.
Vorteile: Mit rekursiven Ansätzen sind meist deutlich kompaktere Darstellungen/Lösungen
möglich, als es bei sonstigen, iterativen Ansätzen möglich wäre.
Nachteile: Bei rekursiven Funktionen befindet sich während der Ausführung pro rekursiven
Aufruf ein Funktionsaufruf am Stack. Dadurch wird in der Regel deutlich mehr Speicher
verbraucht, als bei iterativen Ansätzen. Bei sehr umfangreichen Aufrufketten oder bei
fehlerhaften Algorithmen ohne zwingend zutreffende Abbruchbedingung geht dann der
Speicher für den Stack zur Neige und das Programm stürzt mit einem Stack-Overflow ab.
7.23 Beispiel 23 - Schuldatenbank (in Arbeit)
Fachgruppe
Kompetenzmodell-IT_V8.doc
Informationstechnologie
66/203
Titel
Schuldatenbank
Relevante Deskriptoren
IT-5.15- Ich kann das Konzept des Polymorphismus in einer
C
Anwendung einsetzen.
Themenbereiche
Fertigkeiten
und Softwareentwicklung - Objektorientierte
Vererbung und Polymorphismus
Programmierung:
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
eine Entwicklungsumgebung samt API Dokumentation
Quelle
-
Zeitbedarf in Minuten
50
7.23.1
Aufgabe
Ihre Firma wird von einer Schule mit der Umsetzung eines Schulverwaltungsprogramms
beauftragt. Dabei sollen sowohl Lehrer als auch Schüler gespeichert werden können. Von
einem Lehrer ist der Name, und das Gehalt bekannt. Von einem Schüler müssen Name und
Klasse gespeichert werden. Abhängig von der Art der Person (Schüler oder Lehrer) soll die
toString Methode die jeweiligen Daten ausgeben.
Das Programm soll später um weitere Personen (z.B. Verwaltungspersonal) erweiterbar sein.
Deshalb soll das OO-Konzept der Vererbung samt Polymorphismus eingesetzt werden.
Sie sollen nun die Klassen zur Verwaltung der Personendaten implementieren und einige
Beispiele zur Verwendung dieser Klassen anführen. Die Implementierung der restlichen
Anwendung wird von Ihren Mitarbeitern übernommen.
7.23.2
Lösungsvorschlag
In Java:
public class Person {
private String name;
public Person (String name) {
this.name = name;
}
String toString() {
return name
}
}
public class Lehrer extends Person{
private float gehalt;
public Lehrer (String name, float gehalt) {
super(name);
this.gehalt=gehalt;
String toString() {
return name + " " + gehalt;
}
}
public class Schueler extends Person{
String klasse;
public Schueler(String name, String klasse) {
Kompetenzmodell-IT_V8.doc
67/203
}
super(name);
this.klasse=klasse;
String toString() {
return name + " " + klasse;
}
public class Verwendungsbeispiele{
public void printPersonen (Person[] p) { // inkl. Lehrer und Schüler
for (int i = 0; i < a.length; ++i){
System.out.println(a[i].toString());
}
}
public static void main(string[] args){
Person[] persListe= new Person[100];
persListe[0]= new Lehrer("Tom", 5000.0);
persListe[1]= new Schueler("Chris", "3AHITN");
printPersonen (persListe);
}
}
7.24 Beispiel 24 - Serielle PC-PC-Verbindung
Fachgruppe
Informationstechnologie
Titel
Serielle PC-PC-Verbindung
Relevante Deskriptoren
ITIch kann PC-Standardschnittstellen mechanisch und
3.15-C elektrisch verbinden.
Themenbereiche
Fertigkeiten
und Systemtechnik
Computerassemblierung:
Mechanische und elektrotechnische Grundfertigkeiten
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
10
7.24.1
Aufgabe
In einem Labor entsteht das Problem, Daten über die serielle Schnittstelle von einem PC auf
einen anderen zu übertragen. Sie bekommen den Auftrag, dafür ein sogenanntes
Nullmodemkabel anzufertigen, wobei in diesem Fall kein Hardware-Handshake erforderlich
ist.
1. Erklären Sie die Funktion der für diesen Anwendungsfall benutzten Pins der seriellen
Schnittstelle!
2. Zeichnen Sie im folgenden Bild die durchzuführenden Verdrahtungen ein!
Kompetenzmodell-IT_V8.doc
68/203
7.24.2
Lösungsvorschlag
Minimalanforderung:
2<->3
3<->2
5<->5
7.25 Beispiel 25 - Skriptprogramm zum Anlegen lokaler Benutzer (in
Arbeit)
Fachgruppe
Informationstechnologie
Titel
Skriptprogramm zum Anlegen lokaler Benutzer
Relevante Deskriptoren
ITIch
kann
Wartungsarbeiten
in
modernen
3.29- Betriebssystemen und Applikationen planen und
E
durchführen
sowie
wiederkehrende
Abläufe
automatisieren.
Themenbereiche
Fertigkeiten
und Systemtechnik
Wartung und Bedienung
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
Internet und Systemhilfe
Quelle
-
Zeitbedarf in Minuten
30
Kompetenzmodell-IT_V8.doc
-
Betriebssysteme:
69/203
7.25.1
Aufgabe
In einem Unternehmen muss der Administrator häufig für Kurzeit-Mitarbeiter einen
Computerarbeitsplatz einrichten. Diese Tätigkeit soll in Zukunft durch ein einfaches
Skriptprogramm erleichtert werden. Erstellen Sie ein Skriptprogramm, das folgendes leistet:
1. der Benutzername wird dem Skript als Parameter übergeben und ein lokaler Benutzer
wird angelegt
2. der Benutzer soll sein Passwort ändern können, das Passwort soll nie auslaufen
3. auf einer lokalen Festplatte wird ein Datenverzeichnis für diesen Benutzer erzeugt
4. dem Benutzer und dem Administrator wird Vollzugriff auf das Datenverzeichnis
gegeben, die restlichen Benutzer des Systems sollen darauf keinen Zugriff haben
7.25.2
Lösungsvorschlag
für Windows-Systeme
@echo off
rem Aufruf mit mkuser username
echo User %1
rem ----- Datenverzeichnis anlegen
md "E:\Home\%1"
rem ----- user anlegen
NET USER %1 /ADD /COMMENT: "Kurzzeit- Benutzer" /EXPIRES:NEVER
/PASSWORDCHG:YES /HOMEDIR: "E:\Home\%1"
rem ----- Rechte vergeben
echo j|cacls "E:\Home\%1" /T /G "administratoren":F "%1":F
7.26 Beispiel 26 - Skriptprogramm zum täglichen Sichern eines
Verzeichnisses
Fachgruppe
Informationstechnologie
Titel
Skriptprogramm zum täglichen Sichern eines Verzeichnisses
Relevante Deskriptoren
IT3.28D
IT3.29E
Themenbereiche
Fertigkeiten
Ich kann eine Backupstrategie für eine gegebene
Anforderung auswählen.
Ich
kann
Wartungsarbeiten
in
modernen
Betriebssystemen und Applikationen planen und
durchführen
sowie
wiederkehrende
Abläufe
automatisieren.
und Systemtechnik
Datensicherungskonzepte
Systemtechnik
Wartung und Bedienung
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
Systemhilfe
Quelle
-
Zeitbedarf in Minuten
40
Kompetenzmodell-IT_V8.doc
-
IT-Infrastruktur:
Betriebssysteme:
70/203
7.26.1
Aufgabe
In einem Firmennetzwerk befinden sich zwei Server mit den Namen Server_1 und Server_2.
Am Server_1 liegt ein Ordner namens DATEN, dieser ist täglich auf den Server_2 in den
Ordner SICHERUNG zu sichern. Es soll dabei aber nicht die letzte Sicherung (vom Vortag),
sondern die vorletzte (also 2 Tage zurückliegend) überschrieben werden.
•
Erstellen Sie ein Skript, das in einer Kommandozeile gestartet werden kann und diese
Tätigkeit erledigt!
7.26.2
Lösungsvorschlag
Batchdatei für ein Windows-System
echo off
echo
Sichern von \\Server_1\DATEN auf \\Server_2\SICHERUNG
echo.
if not exist \\Server_2\SICHERUNG\gerade\_datum.txt goto :gerade
if not exist \\Server_2\SICHERUNG\ungerade\_datum.txt goto :ungerade
goto :ende
:ungerade
echo
Zielverzeichnis: UNGERADE
echo
-----------------------------del \\Server_2\SICHERUNG\ungerade\*.* /S /Q
xcopy c:\DATEN\*.* \\Server_2\SICHERUNG\ungerade /e /v /s /y
echo Letztes Sicherungsdatum: > \\Server_2\SICHERUNG\ungerade\_DATUM.TXT
date /t >> \\Server_2\SICHERUNG\ungerade\_DATUM.TXT
del \\Server_2\SICHERUNG\gerade\_DATUM.TXT
goto :ende
:gerade
echo
Zielverzeichnis: GERADE
echo
-----------------------------del \\Server_2\SICHERUNG\gerade\*.* /S /Q
xcopy c:\DATEN\*.* \\Server_2\SICHERUNG\gerade /e /v /s /y
echo Letztes Sicherungsdatum: > \\Server_2\SICHERUNG\gerade\_DATUM.TXT
date /t >> \\Server_2\SICHERUNG\gerade\_DATUM.TXT
del \\Server_2\SICHERUNG\ungerade\_DATUM.TXT
:ende
7.27 Beispiel 27 - Software Raid 1 (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Software Raid 1
Relevante Deskriptoren
ITIch
kann
unterschiedliche
Anforderungen
3.2-B Computersysteme erläutern und begründen.
Themenbereiche
Fertigkeiten
und Systemtechnik
Systemarchitekturen:
Aufbau, Wirkungsweise von Computersystemen verschiedener
Größe und Komplexität
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
10
Kompetenzmodell-IT_V8.doc
an
71/203
7.27.1
Aufgabe
Eine Firma betreibt einen Dateiserver, der eine Festplatte mit 400 GByte Kapazität enthält. Die
Festplatte hat zwei Partitionen, eine 100 GByte-Partition für das Betriebssystem und eine 300
GByte-Partition für Daten. Sie werden beauftragt, eine möglichst einfache und billige
redundante Speicherung der Daten zu implementieren.
1. Welche Lösung wählen Sie?
2. Hat die von Ihnen gewählte Lösung Nachteile und wenn ja, welche?
3. Welche Schritte sind zur Realisierung erforderlich?
7.27.2
Lösungsvorschlag
1. Als eine einfache und billige Lösungsvariante wird eine softwarebasierende
Spiegelung (=Software Raid 1) gewählt.
2. Nachteil: eine Software-Raid-Lösung belastet die CPU des Systems, für
professionellen Einsatz wäre eine hardwarebasierende Lösung vorzuziehen.
3. Lösungsschritte für Erstellung bei Windows 2003 als Server-Betriebssystem:
•
•
•
•
•
Einbau einer zweiten Festplatte mit mindestens 300 GByte Kapazität
Start des MMC-SnapIn zur Datenträgerverwaltung (diskmgmt.msc)
Konvertierung des Datenträgers 0 in einen dynamischen Datenträger (Raid-Systeme
erfordern dynamische Datenträger)
Neustart des Systems
Hinzufügen der Spiegelung zum Datenvolume des Datenträgers 0, Anlegen der
Spiegelung auf dem Datenträger 1
7.28 Beispiel 28 - UML-Diagramme (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
UML-Diagramme
Relevante Deskriptoren
IT-5.4- Ich kann die wichtigsten UML-Diagramme und deren
B
Einsatz erklären.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
UML Grundlagen
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
keine
Quelle
-
Zeitbedarf in Minuten
20
7.28.1
-
Objektorientierte
Programmierung:
Aufgabe
Sie werden mit der Implementierung einer Software für den Schalter-Kasse Bereich einer Bank
beauftragt. In der ersten Projektphase sollen UML Diagramme zur Beschreibung der
Geschäftsprozesse entstehen.
Würden Sie für folgende Modellierungsaspekte statische oder dynamische Modelle
verwenden? Welche konkreten UML-Diagramme wären geeignet?
Kompetenzmodell-IT_V8.doc
72/203
1.
2.
3.
4.
Beschreibung des Verhaltens des zu entwickelnden Softwaresystems.
Bildung des stabilen Kerns des objektorientierten Modells.
Beschreibung der Beziehungen zwischen Klassen (bzw. ihren Objekten).
Zeigt, wie Objekte miteinander kommunizieren, um eine bestimmte Aufgabe zu
erledigen.
5. Modellierung der Struktur des Softwaresystems.
6. Beschreibung der Reaktionen eines Objekts auf verschiedene Ereignisse.
7. Aufteilung des Systems in Teilsysteme.
7.28.2
Lösungsvorschlag
1. Dynamisches Modell (Sequenzdiagramm, Zustandsdiagramm,
Anwendungsfalldiagramm)
2. Statisches Modell (Klassendiagramm)
3. Statisches Modell (Klassendiagramm)
4. Dynamisches Modell (Sequenzdiagramm, Kollaborationsdiagramm)
5. Statisches Modell (Komponentendiagramm, Einsatz- und Verteilungsdiagramm)
6. Dynamisches Modell (Anwendungsfalldiagramm, Aktivitätsdiagramm)
7. Statisches Modell (Komponentendiagramm, Paketdiagramm)
7.29 Beispiel 29 - Verwendung einer Logging-Bibliothek (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Verwendung einer Logging-Bibliothek
Relevante Deskriptoren
ITIch kann externe Programmbausteine in eigene
5.27-E Programme integrieren.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Umgang
Auswahl und Einsatz von Bibliotheken
mit
APIs:
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
Internet, Entwicklungsumgebung, Dokumentation der LoggingBibliothek
Quelle
-
Zeitbedarf in Minuten
100
7.29.1
Aufgabe
Sie wurden beauftragt, eine bestehenden Anwendung so zu erweitern, dass die wichtigsten
Ereignisse mitgeloggt werden können. Dabei ist es wichtig verschiedene Logging-Levels
definieren zu können. Nach einer eingehenden Analyse der Aufgabenstellung haben Sie sich
entschlossen eine Logging-Bibliothek einzusetzen und keinen eigenen Loggingdienst zu
schreiben.
1. Wählen Sie eine geeignete Logging-Bibliothek aus.
2. Installieren Sie die Logging-Bibliothek.
3. Binden Sie die Logging-Bibliothek in die Anwendung ein und erstellen einige
Logmeldungen.
7.29.2
Lösungsvorschlag
Verwendung von Java und Log4J:
Kompetenzmodell-IT_V8.doc
73/203
Die Installation von Log4J geschieht durch Kopieren der Log4j-Bibliothek (z.B. 'log4j1.2.9.jar') in das Unterverzeichnis '<projektverzeichnis>\lib' und Umbennen der Datei in
'log4j.jar'.
Beispielprogramm mit Log4J:
package meinpackage;
import org.apache.log4j.*;
public class Main
{
private static Logger logger = Logger.getRootLogger();
public static void main( String[] args )
{
try {
SimpleLayout layout = new SimpleLayout();
ConsoleAppender consoleAppender = new ConsoleAppender(layout);
logger.addAppender(consoleAppender);
FileAppender fileAppender = new FileAppender(layout,
"MeineLogDatei.log", false);
logger.addAppender(fileAppender);
logger.setLevel(Level.WARN); // ALL | DEBUG | INFO | WARN | ERROR |
FATAL | OFF:
} catch(Exception e) {
System.out.println(e);
}
logger.debug("Meine Debug-Meldung");
logger.info("Meine Info-Meldung");
logger.warn("Meine Warn-Meldung");
logger.error("Meine Error-Meldung");
logger.fatal("Meine Fatal-Meldung");
}
}
7.30 Beispiel 30 - Webserver-Überwachung (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Webserver-Überwachung
Relevante Deskriptoren
IT-3.12- Ich
kann
Grundkonzepte
B
Überwachungssoftware erklären.
Themenbereiche
Fertigkeiten
und Systemtechnik
Servermanagement
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
10
7.30.1
-
von
Server-
IT-Infrastruktur:
Aufgabe
Sie sind IT-Verantwortlicher eines kleinen Unternehmens und betreiben dort einen Webserver.
Um eventuellen Ausfällen des Webdienstes vorzubeugen, überlegen Sie, ServerÜberwachungssoftware einzusetzen. Als ersten Schritt möchten Sie zumindest die
Möglichkeiten nutzen, die das Serverbetriebssystem selbst zur Verfügung stellt, um
Kompetenzmodell-IT_V8.doc
74/203
Serverdienste, Prozesse und Massenspeicher zu überwachen. Dabei ergeben sich folgende
Fragen:
1. Welche Überwachungskonzepte beinhaltet Ihr System überhaupt?
2. Wie und wozu können diese speziell für Ihre Bedürfnisse eingesetzt werden?
7.30.2
Lösungsvorschlag
Lösung am Beispiel Linux mit Apache als Serversystem:
[bearbeiten]
7.30.3
•
•
•
•
Linux beinhaltet folgende Überwachungskonzepte
Sowohl das System selbst als auch die Serverdienste führen Klartext-Protokolldateien
(Logfiles), in denen Probleme und Unregelmäßgkeiten vermerkt werden.
Anmeldevorgänge werden in Binär-Logfiles mitprotokolliert, die mit entsprechenden
Programmen einsehbar sind.
Zur Überwachung von Prozessen und Speicher gibt es ebenfalls entsprechenden
Programme.
Es gibt für Linux einen snmp-Agent, der eine Überwachung über ein Netzwerk
ermöglicht.
[bearbeiten]
7.30.4
•
•
•
•
•
•
Logfile des Betriebssystems
Systemlogfile: /var/log/messages: enthält Informationen über Systemereignisse wie z.
B. Start von Diensten, Fehler und Versagen von Diensten.
Logfile des Webservers:/var/log/apache2 enthält Informationen über Zugriffe auf den
Webserver und Serverfehler (z.B. falsche Datei angefordert, …).
Anmeldeprotokolldateien wtmp, lastlog: enthalten Info über Anmeldungen am Server,
Auswertung erfolgt mittels der Befehle last und lastlog.
top: liefert Infos über laufende Programme und Ressourcenverbrauch.
du: Zeigt den Platzbedarf einzelner Verzeichnisse auf der Platte an.
snmp-agent: liefert zahlreiche Infos über das gesamte System, erfordert zur
Auswertung aber spezielle Software, einen SNMP-Manager.
7.31 Beispiel 31 - Zusätzliche Festplatte einbauen
Fachgruppe
Informationstechnologie
Titel
Zusätzliche Festplatte einbauen
Relevante Deskriptoren
IT-3.14-C Ich kann einen Rechner aufrüsten.
Themenbereiche
Fertigkeiten
und Systemtechnik
Computerassemblierung:
Rechnerumrüstung, Komponenteneinbau, Reparaturen und
Wartungsarbeiten
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
5
Kompetenzmodell-IT_V8.doc
75/203
7.31.1
Aufgabe
In einem Unternehmen entsteht das Problem, Daten von einem ausrangierten PC auf einen
neuen PC zu übertragen. Sie müssen daher die alte PATA-Festplatte in Ihren PC als zusätzliche
Festplatte einbauen. Die alte Platte hat den im folgenden Bild dargestellten Aufdruck.
1. Geben Sie an, wie Sie die Jumper auf der Platte setzen!
2. Begründen Sie Ihre Antwort!
7.31.2
Lösungsvorschlag
In dem Fall, dass die Platte an einem IDE-Port als zweites Gerät (neben einer bereits
vorhandenen Platte oder einem CD/DVD-Laufwerk) betrieben wird ist sie als Slave zu
konfigurieren.
bei modernen PCs:
bei älteren PCs:
7.32 Beispiel 32 - skalare Datentypen erklären (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
skalare Datentypen erklären
Relevante Deskriptoren
IT-5.1B
IT5.13-C
Themenbereiche
Fertigkeiten
Kompetenzmodell-IT_V8.doc
Ich kann die wichtigsten skalaren Datentypen einer
höheren Programmiersprache erklären.
Ich kann geeignete Datentypen wählen, damit
Konstanten bzw. Variablen definieren und diese
verwenden.
und Softwareentwicklung
Strukturierte
Programmierung:
grundlegende
Datentypen
und
Operatoren
Softwareentwicklung
Strukturierte
Programmierung:
76/203
grundlegende Datentypen und Operatoren
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
keine
Quelle
-
Zeitbedarf in Minuten
10
7.32.1
Aufgabe
In typensicheren Programmiersprachen gibt es üblicherweise vier Gruppen einfacher, skalarer
Datentypen. Wählen Sie eine Programmiersprache und beantworten Sie folgende Fragen:
1.
2.
3.
4.
Nennen und erklären Sie mindestens einen Datentyp je Gruppe.
Welcher Wertebereich wird abgedeckt?
Führen Sie Beispiele für die Deklaration der Datentypen an.
Welche Operationen sind auf den Ganzzahl-Datentypen definiert?
7.32.2
Lösungsvorschlag
In Java 5 (vollstände Lösung):
Logischer Typ
Operationen: Boolsche Algebra
•
boolean
Wertebereich: Speichert die logischen Werte true und false
Deklaration: boolean b = false;
Ganzzahl Typ
Operationen: Vergleich: ==, !=, >, <, >=, <=; Addition +, Subtraktion –, Multiplikation *,
Division /, Modulo %
•
int
Wertebereich: -2147483648 ... 2147483647 (-231 ... 231-1)
Deklaration: int i = 13;
•
byte
Wertebereich: -128 ... 127 (-27 ... 27–1)
Deklaration: byte b = 13;
•
short
Wertebereich: -32768 ... 32767 (-215 ... 215-1)
Deklaration: short s = 13;
•
long
Wertebereich: -263 ... 263-1
Deklaration: long l = 13;
Kompetenzmodell-IT_V8.doc
77/203
Gleitpunkt Typ
•
float
Wertebereich: (+/-)1,4 E-45 ... (+/-)3,4 E+38
Deklaration: float f = 2.0;
•
double
Wertebereich: (+/-)4,9 E-324 ... (+/-)1,7 E+308
Deklaration: double d = 2.0;
Zeichentyp
•
char
Typ zum Speichern einzelner Zeichen. Zuweisung von Literalen ist möglich. Literale
werden durch (´) begrenzt. </br>
Basis: Unicode-Zeichensatz UTF 8 oder 16.
Deklaration: char c = 65; // für den Buchstaben ´A´
7.33 Beispiel 33 - Dreispaltiges Layout mit CSS (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Dreispaltiges Layout mit CSS
Relevante Deskriptoren
IT-2.9- Ich kann mit CSS Formatierungen von Elementen auf
C
Webseiten vornehmen.
Themenbereiche
Fertigkeiten
und Medientechnik
Formatierung mit CSS
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
Internet
Quelle
-
statische
Webseiten:
Zeitbedarf in Minuten
7.33.1
Aufgabe
Das dreispaltige Layout ist bei Zeitungen und auch auf Webseiten sehr weit verbreitet.
(konkrete Aufgabe siehe Weinhändler)
Erstellen sie ein dreispaltiges Layout laut Muster:
7.33.2
Lösungsvorschlag
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN"
"http://www.w3.org/TR/html4/strict.dtd">
<html>
<head>
<title>Dreispaltiges Layout</title>
<style type="text/css">
Kompetenzmodell-IT_V8.doc
78/203
body {
color: black; background-color: white;
font-size: 100.01%;
font-family: Helvetica,Arial,sans-serif;
margin: 0; padding: 1em;
min-width: 40em; /* Mindestbreite verhindert Umbruch und Anzeigefehler
in modernen Browsern */
}
ul#Navigation {
font-size: 0.83em;
float: left; width: 18em;
margin: 0; padding: 0;
border: 1px dashed silver;
}
ul#Navigation li {
list-style: none;
margin: 0; padding: 0.5em;
}
ul#Navigation a {
display: block;
padding: 0.2em;
font-weight: bold;
}
ul#Navigation a:link {
color: black; background-color: #eee;
}
ul#Navigation a:visited {
color: #666; background-color: #eee;
}
ul#Navigation a:hover {
color: black; background-color: white;
}
ul#Navigation a:active {
color: white; background-color: gray;
}
div#Info {
font-size: 0.9em;
float: right; width: 12em;
margin: 0; padding: 0;
border: 1px dashed silver; background-color: #eee;
}
div#Info strong {
font-size: 1.33em;
margin: 0.2em 0.5em;
}
div#Info p {
font-size: 1em;
margin: 0.5em;
}
div#Inhalt {
margin: 0 12em 0 16em;
padding: 0 1em;
border: 1px dashed silver;
}
div#Inhalt h1 {
font-size: 1.5em;
margin: 0 0 0.5em;
}
div#Inhalt h2 {
font-size: 1.2em;
margin: 0.2em 0;
Kompetenzmodell-IT_V8.doc
79/203
}
div#Inhalt p {
font-size: 1em;
margin: 1em 0;
}
</style>
</head>
<body>
<ul id="Navigation">
<li><a>Menüpunkt 1</a></li>
<li><a>Menüpunkt 2</a></li>
</ul>
<div id="Info">
<strong>Info-Box</strong>
<p>erster Absatz</p>
<p>zweiter Absatz</p>
<p>dritter Absatz</p>
</div>
<div id="Inhalt">
<h1>CSS-basierte Layouts</h1>
<h2>3-spaltiges Layout</h2>
<p>Inhalt</p>
</div>
</body>
</html>
7.34 Beispiel 34 - Klasse Datum (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Klasse Datum
Relevante Deskriptoren
ITIch kann gegebene Schnittstellen implementieren.
5.17C
ITIch kann Algorithmen mit Hilfe von Unterprogrammen
5.23-E strukturieren und in einer höheren Programmiersprache
umsetzen.
ITIch kann mit einer gängigen objektorientierten Sprache
5.24-E Datenkapselung bei einfachen Aufgaben einsetzen.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Definition
Softwareentwicklung
Unterprogramme
Softwareentwicklung
Datenkapselung
-
Softwareentwicklungsprozess:
von
Schnittstellen
Strukturierte
Programmierung:
Objektorientierte
Programmierung:
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
Unterlagen
Quelle
C++ How to Program, Fifth Edition; By H. M. Deitel - Deitel &
Associates, Inc., P. J. Deitel - Deitel & Associates, Inc.;
Zeitbedarf in Minuten
100
Kompetenzmodell-IT_V8.doc
80/203
7.34.1
Aufgabe
Im Rahmen eines Projekts wurde bereits ein Entwurf erstellt. Ihre Aufgabe ist die
Implementierung der Klasse.
Gegeben ist eine Header-Datei
// Fig.
// Date
#ifndef
#define
11.12: Date.h
class definition.
DATE_H
DATE_H
#include <iostream>
using std::ostream;
class Date
{
friend ostream &operator<<( ostream &, const Date & );
public:
Date( int m = 1, int d = 1, int y = 1900 ); // default constructor
void setDate( int, int, int ); // set month, day, year
Date &operator++(); // prefix increment operator
Date operator++( int ); // postfix increment operator
const Date &operator+=( int ); // add days, modify object
bool leapYear() const; // is date in a leap year?
bool endOfMonth() const; // is date at the end of month?
private:
int month;
int day;
int year;
// helper methods - change as needed
static const int days[]; // array of days per month
void helpIncrement(); // utility function for incrementing date
}; // end class Date
#endif
Wichtig:
•
•
das Interface (Schnittstelle, public Methoden) darf NICHT geändert werden.
amerikanische Schreibweise und Reihenfolge der Parameter
Implementieren Sie die Klasse, als Referenz ist ein Hauptprogramm und dessen Ausgabe
gegeben
// Fig. 11.14: fig11_14.cpp
// Date class test program.
#include <iostream>
using std::cout;
using std::endl;
#include "Date.h" // Date class definition
int main()
{
Date d1; // defaults to January 1, 1900
Date d2( 12, 27, 1992 ); // December 27, 1992
Date d3( 0, 99, 8045 ); // invalid date
cout << "d1 is " << d1 << "\nd2 is " << d2 << "\nd3 is " << d3;
cout << "\n\nd2 += 7 is " << ( d2 += 7 );
Kompetenzmodell-IT_V8.doc
81/203
d3.setDate( 2, 28, 1992 );
cout << "\n\n d3 is " << d3;
cout << "\n++d3 is " << ++d3 << " (leap year allows 29th)";
Date d4( 7, 13, 2002 );
cout << "\n\nTesting the prefix increment operator:\n"
<< " d4 is " << d4 << endl;
cout << "++d4 is " << ++d4 << endl;
cout << " d4 is " << d4;
cout << "\n\nTesting the postfix increment operator:\n"
<< " d4 is " << d4 << endl;
cout << "d4++ is " << d4++ << endl;
cout << " d4 is " << d4 << endl;
return 0;
} // end main
Folgende Ausgabe soll erfolgen:
d1 is January 1, 1900
d2 is December 27, 1992
d3 is January 1, 1900
d2 += 7 is January 3, 1993
d3 is February 28, 1992
++d3 is February 29, 1992 (leap year allows 29th)
Testing the prefix increment operator:
d4 is July 13, 2002
++d4 is July 14, 2002
d4 is July 14, 2002
Testing the postfix increment operator:
d4 is July 14, 2002
d4++ is July 14, 2002
d4 is July 15, 2002
Tipp:
•
•
•
Nicht alles auf einmal programmieren
Hauptprogramm zeilenweise einfügen, Klasse/Methoden ergänzen damit es
funktioniert
helpIncrement() erhöht das Datum um einen Tag, damit kann man += und ++
implementieren
7.34.2
Lösungsvorschlag
// Fig. 11.13: Date.cpp
// Date class member-function definitions.
#include <iostream>
#include "Date.h"
// initialize static member at file scope; one classwide copy
const int Date::days[] =
{ 0, 31, 28, 31, 30, 31, 30, 31, 31, 30, 31, 30, 31 };
// Date constructor
Date::Date( int m, int d, int y )
{
setDate( m, d, y );
} // end Date constructor
// set month, day and year
void Date::setDate( int mm, int dd, int yy )
Kompetenzmodell-IT_V8.doc
82/203
{
month = ( mm >= 1 && mm <= 12 ) ? mm : 1;
year = ( yy >= 1900 && yy <= 2100 ) ? yy : 1900;
// test for a leap year
if ( month == 2 && leapYear( year ) )
day = ( dd >= 1 && dd <= 29 ) ? dd : 1;
else
day = ( dd >= 1 && dd <= days[ month ] ) ? dd : 1;
} // end function setDate
// overloaded prefix increment operator
Date &Date::operator++()
{
helpIncrement(); // increment date
return *this; // reference return to create an lvalue
} // end function operator++
// overloaded postfix increment operator; note that the
// dummy integer parameter does not have a parameter name
Date Date::operator++( int )
{
Date temp = *this; // hold current state of object
helpIncrement();
// return unincremented, saved, temporary object
return temp; // value return; not a reference return
} // end function operator++
// add specified number of days to date
const Date &Date::operator+=( int additionalDays )
{
for ( int i = 0; i < additionalDays; i++ )
helpIncrement();
return *this; // enables cascading
} // end function operator+=
// if the year is a leap year, return true; otherwise, return false
bool Date::leapYear( int testYear ) const
{
if ( testYear % 400 == 0 ||
( testYear % 100 != 0 && testYear % 4 == 0 ) )
return true; // a leap year
else
return false; // not a leap year
} // end function leapYear
// determine whether the day is the last day of the month
bool Date::endOfMonth( int testDay ) const
{
if ( month == 2 && leapYear( year ) )
return testDay == 29; // last day of Feb. in leap year
else
return testDay == days[ month ];
} // end function endOfMonth
// function to help increment the date
void Date::helpIncrement()
{
// day is not end of month
if ( !endOfMonth( day ) )
day++; // increment day
else
Kompetenzmodell-IT_V8.doc
83/203
if ( month < 12 ) // day is end
{
month++; // increment month
day = 1; // first day of new
} // end if
else // last day of year
{
year++; // increment year
month = 1; // first month of
day = 1; // first day of new
} // end else
} // end function helpIncrement
of month and month < 12
month
new year
month
// overloaded output operator
ostream &operator<<( ostream &output, const Date &d )
{
static char *monthName[ 13 ] = { "", "January", "February",
"March", "April", "May", "June", "July", "August",
"September", "October", "November", "December" };
output << monthName[ d.month ] << ' ' << d.day << ", " << d.year;
return output; // enables cascading
} // end function operator<<
7.35 Beispiel 35 - einfaches Backup (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
einfaches Backup
Relevante Deskriptoren
IT-3.28- Ich kann eine Backupstrategie für eine gegebene
D
Anforderung auswählen.
Themenbereiche
Fertigkeiten
und Systemtechnik
Datensicherungskonzepte
Methodisch/Didaktische
Hinweise
-
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
20
7.35.1
-
IT-Infrastruktur:
Aufgabe
Ein externer Mitarbeiter bekommt einen PC. Damit keine sei wertvollen Daten verloren gehen
sollen Sie eine sinnvolle Backupstrategie entwickeln.
Anforderungen:
•
•
Da der Mitarbeiter den PC eher unregelmässig benutzt sollte das Backup zu frei
wählbaren Zeitpunkten erfolgen zB. nach dem Einspielen von Fotos von der Kamera
das Backup sollte weitgehend automatisch erfolgen
Skizzieren Sie eine passende Backuplösung.
7.35.2
Lösungsvorschlag
Es bietet sich eine Lösung mit einem oder mehreren USB-Sticks an. Beim Anstecken werden
mit einem Skript alle Benutzerdaten in eine Archivdatei ("Zip-Datei") kopiert. Durch das
Kompetenzmodell-IT_V8.doc
84/203
abwechselnde Verwenden von zwei Sticks oder mehr Sticks wird die eine höhere
Ausfallssicherheit erreicht.
Das Backup erfolgt entweder manuell über ein Icon am Desktop oder automatisch beim
Anstecken des Sticks.
7.36 Beispiel 36 - Anomalien (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Anomalien
Relevante Deskriptoren
IT-4.6- Ich kann den Begriff "funktionale Abhängigkeiten"
B
erklären und deren Bedeutung für die Integrität der
Daten aufzeigen.
ITIch kann die 1., 2., 3. bzw. BCNF definieren und die
4.21-D Problematiken bei Nichteinhaltung erläutern und
analysieren.
Themenbereiche
Fertigkeiten
und Informationssysteme
Funktionale
Informationssysteme
Normalisierung (erste bis BCNF)
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
30
7.36.1
Datenmodellierung:
Abhängigkeiten
Datenmodellierung:
Aufgabe
Vor Ihrem Engagement in der Firma Produktion GmbH. wurde zur
Telefonnummernverwaltung eine Tabelle entworfen, welche zur Zeit folgende Einträge
beinhaltet:
•
•
•
•
•
SVNR des Mitarbeiters
Mitarbeitername
Raumnummer, in der der jeweilige Mitarbeiter beschäftigt ist
Raumbezeichnung (Labor, Buero, Sekretariat,…)
Telefonklappe
a) Geben Sie eine minimale Überdeckung aller funktionaler Abhängigkeiten an, die in dieser
Tabelle zu finden sind.
Kompetenzmodell-IT_V8.doc
85/203
b) Geben Sie alle möglichen Schlüsselkandidaten für diese Relation an.
c) Zeigen Sie anhand dieser Relation mögliche Anomalien, die bei fehlender Normalisierung
auftreten können.
d) Befindet sich diese Relation in 2. Normalform und begründen Sie Ihre Antwort?
7.36.2
Lösungsvorschlag
a) F={ SVNR => Name; RaumNr => Raumbezeichnung; Telefonklappe => RaumNr,SVNR;
RaumNr,SVNR => Telefonklappe; }
b) {SVNR,RaumNr} und {Telefonklappe}
c)
•
Einfügeanomalie: Einfügen von
INSERT INTO telefon VALUES('2926240871','M. Kreis',22,'Sekretariat',101);
würde einen falschen Namen für diese SVNR speichern.
•
Löschanomalie: Löschen von
DELETE FROM telefon WHERE Telefonklappe=100;
würde auch die Information löschen, dass Raum 22 das Sekretariat ist.
•
Änderungsanomalie: Ändern von
UPDATE telefon SET SVNR='2711220355' WHERE Telefonklappe=521;
würde falsche FD SVNR =>Name verletzen.
d) Nein, da bspw. der Name bereits von einem Teil des Schlüssels (SVNR) abhängt.
7.37 Beispiel 37 - Audioformate (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Audioformate
Relevante Deskriptoren
ITIch kann Audiomaterial in einem für den
2.20-D Anwendungszweck geeigneten Format speichern.
Themenbereiche
Fertigkeiten
und Medientechnik
Formate
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
keine
Quelle
-
Zeitbedarf in Minuten
15
Kompetenzmodell-IT_V8.doc
-
Audiotechnik:
86/203
7.37.1
Aufgabe
Nennen Sie jeweils ein Audioformat dass sie für die Bearbeitung bzw. für Bereitstellung im
Internet verwenden können. Beschreiben Sie diese und begründen Sie die jeweilige
Verwendbarkeit.
7.37.2
Lösungsvorschlag
Zur Weiterberarbeitung muss das Audiomaterial in einem unkomprimierten Format vorliegen.
Dies ist bei AIFF und bei WAVE im RIFF-WAVE Format der Fall.
Audio Interchange File Format (AIFF) ist ein Dateiformat (Containerformat) zum Speichern
von LPCM-Audiodaten. Es wurde von der Firma Apple entwickelt und wird als StandardAudioformat auf dem Macintosh eingesetzt. AIFF basiert auf der Struktur des von Electronic
Arts entwickelten universellen Formats IFF. Reguläre Audio-CDs speichern ihr Audiosignal
im Format CDDA, welches mit AIFF nahezu identisch ist, das Pendant in Systemen unter
Microsoft Windows ist das Format RIFF WAVE. Im Vergleich zu anderen
Audiodatenformaten wie z. B. MP3, Vorbis oder den verschiedenen bei AIFC benutzten
Varianten bietet LPCM (Linear Pulse Code Modulation) keine Datenkompression. Dies birgt
einerseits den Nachteil, dass beim Speichern in AIFF-Dateien große Datenmengen entstehen,
die aber im Gegenzug verlustfrei sind und ohne zusätzlichen Rechenaufwand verarbeitet
werden können.
Das WAVE-Dateiformat ist ein Containerformat zur digitalen Speicherung von Audiodaten,
das auf dem Resource Interchange File Format (RIFF) aufsetzt, das von Microsoft für das
Betriebssystem Windows definiert wurde. Enthalten sind meist sog. PCM-Rohdaten, die
Abtastwerte des Audiosignals unkomprimiert digital darstellen, oder komprimierte
Audiodaten, z. B. ADPCM oder MP3. Im Falle von PCM unterstützt es verschiedene
Quantisierungsauflösungen, Abtastraten und Kanalzahlen. Es stellt heute einen De-factoStandard für die Speicherung von Audiodaten unter Windows dar.
Für eine Publikation im Internet empfiehlt sich das MP3 Format.
Wie die meisten verlustbehafteten Kompressionsformate für Musik nutzt MP3 sogenannte
psychoakustische Effekte der Wahrnehmung aus. Man braucht also nicht das Ursprungssignal
exakt abzuspeichern, sondern es reichen die Signalanteile, die das menschliche Gehör auch
wahrnehmen kann. Die Aufgabe des Kodierers ist es, das Signal so aufzuarbeiten, dass es
weniger Speicherplatz benötigt, aber für das menschliche Gehör noch genauso klingt wie das
Original. Der Dekoder erzeugt aus diesen MP3-Daten dann ein für die überwiegende Anzahl
von Hörern original klingendes Signal, das aber nicht mit dem Ursprungssignal identisch ist, da
bei der Umwandlung in das MP3-Format Informationen entfernt wurden. Während die
Dekodierung stets einem festgelegten Algorithmus folgt, kann die Kodierung nach
verschiedenen Algorithmen erfolgen (z. B. Fraunhofer-Encoder, LAME-Encoder) und liefert
dementsprechend unterschiedliche akustische Ergebnisse. Die hörbaren Verluste hängen von
Kompetenzmodell-IT_V8.doc
87/203
der Qualität des Kodierers, von der Komplexität des Signals, von der Datenrate, von der
verwendeten Audiotechnik (Verstärker, Verbindungskabel, Lautsprecher) und schließlich auch
vom Gehör des Hörers ab. Das MP3-Format erlaubt neben festen Datenraten von 8 kbit/s bis
zu 320 kbit/s auch beliebige freie Datenraten (Freeform-MP3). Die Qualitäts-Eindrücke sind
recht subjektiv und von Mensch zu Mensch sowie von Gehör zu Gehör unterschiedlich. Die
meisten Menschen können jedoch ab einer Bitrate von etwa 160 kBit/s und bei Nutzung eines
ausgereiften Enkodierers auch bei konzentriertem Zuhören das kodierte Material nicht mehr
vom Ausgangsmaterial unterscheiden. Neben der Kodierung mit konstanter Datenrate (und
damit schwankender Qualität) ist auch eine Kodierung mit konstanter Qualität (und damit
schwankender Datenrate) möglich. Man vermeidet dadurch (weitgehend) Qualitätseinbrüche
an schwierig zu kodierenden Musikstellen, spart jedoch andererseits bei ruhigen, oder gar
völlig stillen Passagen des Audiostromes an der Datenrate und somit an der endgültigen
Dateigröße. Man gibt die Qualitätsstufe[5] vor und erhält auf diese Art die dafür minimal
notwendige Datei.
7.38 Beispiel 38 - Auswertung Apache logfiles (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Auswertung Apache logfiles
Relevante Deskriptoren
ITIch
kann
Wartungsarbeiten
in
modernen
3.29- Betriebssystemen und Applikationen planen und
E
durchführen
sowie
wiederkehrende
Abläufe
automatisieren.
Themenbereiche
Fertigkeiten
und Systemtechnik
Wartung und Bedienung
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
man-Pages, gegebenes Logfile
Quelle
-
Zeitbedarf in Minuten
30
7.38.1
-
Betriebssysteme:
Aufgabe
Ihr Vorgesetzter möchte Informationen über die Zugriffe auf die neue Webpräsenz.
Gesucht: Statistik über die Zugriffe: Von welcher IP kommen die meisten Zugriffe - Top10
7.38.2
Lösungsvorschlag
cat /www/logs/access_log.* |
cut -f 1 -d " " |
sort |
uniq -c |
sort -nr
head
#
#
#
#
#
#
#
alle Files ausgeben
erstes Feld auslesen, Leerzeichen
als Trennzeichen
sortieren
gleiche zusammenfassen
nach Anzahl Zugriffen
die ersten 10
7.39 Beispiel 39 - Benutzerverwaltung (in Arbeit)
Fachgruppe
Kompetenzmodell-IT_V8.doc
Informationstechnologie
88/203
Titel
Benutzerverwaltung
Relevante Deskriptoren
ITIch kann die Notwendigkeiten von Accountingsystemen
4.18-C nennen, Benutzer/Rollen anlegen und Rechte vergeben.
Themenbereiche
Fertigkeiten
und Informationssysteme
Benutzerverwaltung/Security
Serverbasierende
Systeme:
Methodisch/Didaktische
Hinweise
Einzelarbeit; Testen der Statements in einem vorgegebenen DBS
möglich
Hilfsmittel
Datenbank mit vorgegebenen Relationen und Testtupeln
Quelle
-
Zeitbedarf in Minuten
30
7.39.1
Aufgabe
Als Datenbankadministrator sind sie auch für die Rechteverwaltung zuständig, die wie folgt
abgeändert werden soll.
Der Mitarbeiter thomas, welcher bisher zu den Administratoren zählte, wechselt die Abteilung.
Entziehen Sie diesem Datenbankbenutzer alle Rechte, welche er auf der Datenbank "inventar"
besitzt. Beachten sie, dass thomas sich sowohl von "localhost" als auch von
"DBSRV.testdom.local" verbinden durfte. Für zwei neue Mitarbeiter sind zwei neue
Datenbankbenutzer unter dem DBSY anzulegen:
•
•
Benutzername: monika Kennwort: mon32
Benutzername: lukas Kennwort: luk33
Folgende Richtlinien sind bezüglich Rechtevergabe zu beachten:
•
•
•
•
Jeder Mitarbeiter erhält eine eigene Datenbank, auf der nur er selbst Zugriff hat. Der
Datenbankname ist gleich dem Benutzernamen.
Der Mitarbeiter lukas erhält auf der Datenbank "public" das Leserecht (für SelectAbfragen).
Die Benutzerin monika soll auf die Relation "rechner" in der Datenbank "inventar" alle
Rechte erhalten, die sie benötigt, um Tupel abzufragen, einzufügen, zu ändern und zu
löschen.
Zugriffe sollen jeweils nur von "localhost" aus möglich sein.
Erstellen sie die dazu erforderlichen SQL-Anweisungen für die Datenbank.
7.39.2
Lösungsvorschlag
in MySQL:
REVOKE ALL PRIVILEGES ON `inventar`.* FROM 'thomas'@'localhost';
REVOKE GRANT OPTION ON `inventar`.* FROM 'thomas'@'localhost';
REVOKE ALL PRIVILEGES ON `inventar`.* FROM 'thomas'@'DBSRV.testdom.local';
REVOKE GRANT OPTION ON `inventar`.* FROM 'thomas'@'DBSRV.testdom.local';
CREATE DATABASE monika;
GRANT ALL PRIVILEGES ON `monika`.* TO 'monika'@'localhost' IDENTIFIED BY
'mon32';
GRANT SELECT , INSERT , UPDATE , DELETE ON `inventar`.`rechner` TO
'monika'@'localhost';
Kompetenzmodell-IT_V8.doc
89/203
CREATE DATABASE lukas;
GRANT ALL PRIVILEGES ON `lukas`.* TO 'lukas'@'localhost' IDENTIFIED BY
'luk33';
GRANT SELECT ON `public`.* TO 'lukas'@'localhost';
7.40 Beispiel 40 - Betriebssystem auswählen (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Betriebssystem auswählen
Relevante Deskriptoren
ITIch kann Betriebssysteme beurteilen und für bestimmte
3.23-D Zwecke das geeignete auswählen.
Themenbereiche
Fertigkeiten
und Systemtechnik
Beurteilung der Tauglichkeit
verschiedene Einsatzgebiete
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
10
7.40.1
von
Betriebssysteme:
Betriebssystemen für
Aufgabe
Ihre Oma hat so viel über das Internet gehört und möchte jetzt auch online gehen. Sie hat noch
nie einen Computer benutzt.
Folgendes möchte Ihre Oma machen:
•
•
•
•
•
Internetzugriff: Surfen und E-Mail
(einfache) Texte schreiben
Bilder von der Digitalkamera laden
(einfache) Spiele
Drucken
Welches Betriebssystem installieren Sie am Rechner Ihrer Oma?
Wichtig sind dabei folgende Punkte:
•
•
•
Ihre Oma ist sehr experimentierfreudig: Sie soll deshalb keine systemrelevanten
Einstellungen verändern können
da Sie Ihre Oma viel zu selten besuchen: Updates des gesamten Systems sollen
automatisiert möglich sein
neue Hardware zB. die Digitalkamera der Freundin der Oma soll problemlos
funktionieren
7.40.2
Lösungsvorschlag
Windows scheidet aus:
•
•
•
viele Programme sind ohne Admin-Rechte nicht bedienbar
keine zentrale, automatisierbare Updatefunktion
eine neue Digitalkamera erfordert Adminrechte zu Installation von Treibern
Kompetenzmodell-IT_V8.doc
90/203
Linux zB. Ubuntu, OpenSUSE o.ä. erfüllt alle geforderten Anforderungen.
7.41 Beispiel 41 - Bewertung Firewallsystem (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Bewertung Firewallsystem
Relevante Deskriptoren
IT-1.12- Ich kann grundlegende Funktionsprinzipien einer
B
Firewall erklären.
Themenbereiche
Fertigkeiten
und Netzwerktechnik
Eigenschaften von Firewallsystemen
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
Internet
Quelle
-
Zeitbedarf in Minuten
5
7.41.1
Netzwerksicherheit:
Aufgabe
Ein Kunde hat Sie als Experten angefordert, da auf seinem SQL Server offensichtlich Attacken
aus dem Internet stattgefunden haben. Nach einer kurzen Analyse vor Ort stellen Sie fest, das
Richtung Internet als „Firewall“ lediglich ein einfacher Paketfilter verwendet wurde.
1.
2.
3.
4.
Warum reicht NAT/PAT nicht als alleiniges Sicherheitsfeature aus?
Warum ist ein einfacher Paketfilter als Firewallschutz alleine nicht ausreichend?
Welche Erweiterungen empfehlen Sie?
Recherchieren Sie im Internet und schlagen Sie ein geeignetes Gerät vor.
7.41.2
Lösungsvorschlag
1. Ein einfacher Paketfilter kann lediglich Quell- und Zieladressen, sowie Ports filtern, er
ist jedoch nicht in der Lage, komplexere Angriffsszenarien zu erkennen.
2. Der Paketfilter sollte zumindest stateful sein, sowie über deep packet inspection
verfügen.
7.42 Beispiel 42 - Bildformate (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Bildformate
Relevante Deskriptoren
ITIch kann ein Bild in einem für den Anwendungszweck
2.18-D geeigneten Format speichern.
Themenbereiche
Fertigkeiten
Methodisch/Didaktische
Hinweise
und Medientechnik
Formate
-
Computergrafik:
Einzelarbeit am PC
Hilfsmittel
Quelle
-
Zeitbedarf in Minuten
15
Kompetenzmodell-IT_V8.doc
91/203
7.42.1
Aufgabe
Nenne jeweils 2 Dateiformate für eine Rastergrafik bzw. eine 2D Vektorgrafik. Für welchen
Einsatzzweck sind diese geeignet und warum? Mit welcher Software kann man sie erstellen?
Mehrere Fotos, Grafiken in geeignetem Format abspeichern in Abhängigkeit vpm
Ausgabegerät
7.42.2
Lösungsvorschlag
Rastergrafik:
z.B.: .psd (Photoshop Document)
•
•
•
•
Das von Adobe Photoshop verwendete Format
Speichert alle verwendeten Bilddaten, Informationen über Ebenen, Kanäle, Vektoren,
etc. verlustfrei
Dementsprechend relativ große Dateien.
Auch viele andere Programme können *.psd-Dateien lesen bzw. schreiben (GIMP,
Indesign)
z.B.: .tif (Tagged Image File Format (TIFF)
•
•
•
•
•
•
•
•
Sehr vielseitig
Wegen der Unterstützung des CMYK-Farbraums wird es in Druckereien in der
Druckvorstufe verwendet. Hochauflösende Bilder werden deshalb von einigen Firmen
und Organisationen zum Herunterladen (für die Presse) im Internet als TIFF
angeboten.
1, 4, 8, 24 bpp;
1, 4, 8-Bit-Alphakanal;
Komprimierung: PackBits, CCITT, LZW, JPEG, Vorfilterung
Unterschiedliche Farbräume
Einbettung von Pfaden möglich
Standardformat wird von vielen Programmen unerstützt
2D Vektorgrafik:
z.B.: .svg (Scalable Vector Graphics)
•
•
•
•
•
•
Für das World Wide Web entworfen.
Verbreitung nimmt langsam zu, weil neue Webbrowser es meistens standardmäßig
unterstützen
Standard zur Beschreibung zweidimensionaler Vektorgrafiken in der XML-Syntax.
wurde im September 2001 vom W3C als Empfehlung veröffentlicht
ein Großteil des Sprachumfangs kann von den meistverwendeten Webbrowsern, mit
Ausnahme des Internet Explorer, von Haus aus dargestellt werden. Beim Internet
Explorer ist die Darstellung durch ein Plug-in wie den SVG-Viewer von Adobe möglich.
Da SVG ein XML-basiertes Dateiformat ist, können SVG-Dateien mit Hilfe eines
Texteditors bearbeitet werden. Dies bedeutet, dass die Texte, die in SVG-Dateien
verwendet werden, auch für gegebenenfalls erforderliche computerunterstützte
Übersetzung leichter zugänglich sind. Es gibt jedoch auch spezielle Programme zur
Bearbeitung, zum Beispiel das freie Vektorgrafik-Programm Inkscape. Die empfohlene
Dateiendung ist .svg oder, wenn die Datei mit gzip komprimiert ist, .svgz.
Kompetenzmodell-IT_V8.doc
92/203
z.B.: .swf (Shockwave Flash)
•
•
•
•
•
•
•
•
Standard Grafik- und Animationsformat von Flash.
Mit Kompression
Es kann Bild oder Animationsdateien (mit Ton) enthalten.
Streambar
Benötigt Webbrowser-Plug-in.
Im Web auf den Homepages großer Firmen weit verbreitet.
Vollständiger Ersatz für das veraltete GIF Format
wird mit Adobe Flash erstellt
7.43 Beispiel 43 - Browserkompatibilität (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Browserkompatibilität
Relevante Deskriptoren
ITIch kann die unterschiedlichen Browsertypen bei der
2.2-B Erstellung einer Webseite berücksichtigen.
Themenbereiche
Fertigkeiten
und Medientechnik
Browserkompatibilität
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
Internet
Quelle
-
Zeitbedarf in Minuten
15
7.43.1
-
statische
Webseiten:
Aufgabe
(CSS Aufgabe überprüfen, Fallstrick einbauen) Suche im Internet Informationen zu:
1. Lösungen um Probleme mit unterschiedlichen Browsern zu vermeiden
2. Möglichkeiten Webseiten in verschiedenen Browsern zu testen
7.43.2
Lösungsvorschlag
z.B.:
1. [1]http://www.css4you.de/browsercomp.html/standardbrowser/
2. [2]http://browsershots.org/
7.44 Beispiel 44 - CMS (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
CMS
Relevante Deskriptoren
ITIch kann ein einfaches CMS System installieren,
4.19-C Benutzer verwalten, Module hinzufügen und das Design
abändern.
Themenbereiche
Fertigkeiten
Methodisch/Didaktische
Hinweise
Kompetenzmodell-IT_V8.doc
und Informationssysteme
Informationssysteme:
CMS - Grundbegriffe (Installieren, Anwenden, Warten)
Einzelarbeit
93/203
Hilfsmittel
Internet; virtuelle Maschine mit vorinstalliertem Betriebssystem
Quelle
-
Zeitbedarf in Minuten
120
7.44.1
Aufgabe
Als neuer IT-Beauftragter Ihrer Firma stellen Sie fest, dass sämtliche Kommunikation in der
Firma noch per Telefon oder per Mail abgewickelt wird. Sie entschließen sich, ein CMSSystem in ihrer Firma einzurichten, bekommen jedoch von Ihrem Vorgesetzten die Vorgabe,
dass außer ihrer Arbeitszeit keine zusätzlichen Kosten anfallen dürfen. Da bereits ein interner
Server zur Verfügung steht, der noch freie Ressourcen besitzt, entscheiden Sie sich für eine
Open-Source Lösung, die in einer virtuellen Umgebung laufen soll.
Folgende Punkte sollen mit dem CMS möglich in der Zukunft möglich sein:
•
•
•
Veröffentlichen von News, die die ganze Firma betreffen
Ein Forum um Fragen an die IT-Abteilung stellen zu können
Ein Umfragesystem um bspw. über den Ort des nächsten Betriebsausflugs abstimmen
zu können
Laden Sie aus dem Internet ein frei wählbares CMS System herunter, das oben genannten
Anforderungen entspricht. Installieren Sie dieses System und alle dazu notwendigen
Komponenten und machen Sie sich auch über Sicherheitsaspekte Gedanken. Ziel ist es, der
Firma ein funktionstüchtiges CMS zur Verfügung zu stellen.
7.44.2
Lösungsvorschlag
Installation von Joomla unter Linux (SUSE): Folgende Pakete werden für die JoomlaInstallation benötigt (falls erforderlich mit yast nachinstallieren):
•
•
•
•
•
apache2
apache2-mod php5
mysql
mysql-client
php5-mysql
Nun muss der Webserver und die MySQL-Datenbank gestartet werden:
rcapache2 start
rcmysql start
Beim ersten Start der MySQL-Datenbank wird ein Hinweis ausgegeben, dass das Kennwort für
den root-Benutzer gesetzt werden soll.
mysqladmin −u root password 'new−password'
Für das CMS Joomla! wird ein neuer Benutzer mit zugehöriger Datenbank angelegt.
mysql −u root −p
> CREATE DATABASE cms;
> GRANT all PRIVILEGES on cms.* to cms@localhost identified BY 'password';
> exit;
Kompetenzmodell-IT_V8.doc
94/203
Auf der folgenden Seite wird geprüft, ob alle Einstellungen für eine erfolgreiche Installation
ausreichen:
Kompetenzmodell-IT_V8.doc
95/203
Eventuell sind einige weitere php-Pakete erforderlich (mit yast installieren und apache2 neu
starten). Wahrscheinlich erscheint ein Hinweis, dass configuration.php nicht beschreibbar ist.
Großzügigerweise werden die Rechte passend gesetzt (und nach der Installation wieder
zurückgesetzt!).
touch /srv/www/htdocs/configuration.php
chmod 777 /srv/www/htdocs/configuration.php
Im Anschluss an die Installation ist aus Sicherheitsgründen das Installationsverzeichnis zu
löschen.
Kompetenzmodell-IT_V8.doc
96/203
Um die Webseite einzurichten und zu verwalten kann das Backend verwendet werden. Dieser
Administrationsbereich ist unter folgender URL erreichbar:
http://HOST/administrator
Geben Sie im nachfolgenden Fenster, den Benutzernamen (vorzugsweise admin) und das
während Ihrer Installation gewählte Passwort ein. Nach dem Einloggen am Backend erscheint
eine Übersichtsseite aller Grundfunktionen der Webseite.
7.45 Beispiel 45 - CSS (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
CSS
Relevante Deskriptoren
ITIch kann den Zweck der Verwendung von CSS erklären
2.8-C und CSS in HTML einbinden.
Kompetenzmodell-IT_V8.doc
97/203
Themenbereiche
Fertigkeiten
und Medientechnik
Layout mit CSS
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
keine
Quelle
-
-
statische
Webseiten:
Zeitbedarf in Minuten
7.45.1
Aufgabe
Beschreiben Sie den Zweck und die Verwendung von CSS. Zeigen Sie anhand eines kurzen
Beispiels die 3 Möglichkeiten der Einbindung von CSS Code.
7.45.2
Lösungsvorschlag
HTML definiert den grundsätzlichen Aufbau Ihrer Web-Seiten, die Elemente, die Strukturen,
die Verweise, die referenzierten Elemente wie Grafiken, Multimedia usw. Aber HTML ist
nicht dazu gedacht, um exakt anzugeben, wie ein Element genau aussehen soll. Man kann in
HTML eine Überschrift definieren und dabei angeben, dass es sich um eine Überschrift 1.
Ordnung handeln soll. Man kann innerhalb von HTML aber nicht bestimmen, wie groß, in
welcher Schriftart usw. die Überschrift dargestellt werden soll. Das übernimmt der WebBrowser bei der Anzeige. Er benutzt dabei eine Mischung aus Grundeinstellungen, die der
Anwender vornehmen kann, und fest programmierten Darstellungen einzelner HTMLElemente.
An diesem Punkt setzen die Cascading Stylesheets ein. Es handelt sich dabei um eine
unmittelbare Ergänzungssprache, die vorwiegend für HTML entwickelt wurde. Sie klinkt sich
nahtlos in HTML ein und erlaubt das beliebige Formatieren einzelner HTML-Elemente. Mit
Hilfe von Stylesheets kann man beispielsweise festlegen, dass alle Überschriften 1. Ordnung
24 Punkt groß sind, in roter Helvetica-Schrift, mit einem Nachabstand von 16 Punkt und mit
einer grünen doppelten Rahmenlinie oberhalb dargestellt werden. Man kann aber genauso gut
auch für einen beliebigen Text festlegen, dass nur dieser Text 3 Zentimeter groß sein soll und
eine gelbe Hintergrundfarbe erhält. Daneben hält CSS auch Möglichkeiten zum punktgenauen
Platzieren von Elementen am Bildschirm und für andere Ausgabemedien wie Drucker oder
Audio-Systeme bereit.
CSS erlaubt es, zentrale Formate zu definieren, beispielsweise für alle Überschriften erster
Ordnung, oder für alle Textabsätze mit einem bestimmten Klassennamen, oder für kursiv
ausgezeichneten Text, der innerhalb einer Tabellenzelle vorkommt. Die zentralen Formate
können sich auf eine HTML-Datei beziehen, aber auch in eine externe Style-Datei ausgelagert
werden, die dann in allen gewünschten HTML-Dateien eingebunden werden kann. So werden
einheitliche Formatvorgaben möglich, und der HTML-Code wird von unnötigem Ballast
befreit.
Kompetenzmodell-IT_V8.doc
98/203
CSS ist ebenso wie HTML eine offen dokumentierte und vom W3-Konsortium standardisierte
Klartextsprache.
7.46 Beispiel 46 - Datenbankmodelle (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Datenbankmodelle
Relevante Deskriptoren
ITIch kann die historische Entwicklung von Datenbanken
4.2-B erklären und typische Realisierungen von DBMS
vergleichen.
Themenbereiche
Fertigkeiten
und Informationssysteme
Historische Entwicklung von DBMS
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
keine
Quelle
Bilder: Herdt-Verlag
Zeitbedarf in Minuten
5
7.46.1
Datenbanksysteme:
Aufgabe
In der Geschichte der Datenbanken wurden verschiedene Datenmodelle entwickelt, die in der
folgenden Zurodnungsasufgabe erkannt werden sollen. Ordnen Sie daher den Modellen der
Abbildungen die entsprechenden Datenmodelle zu.
Kompetenzmodell-IT_V8.doc
99/203
7.46.2
1.
2.
3.
4.
Lösungsvorschlag
Relationales Modell
Netzwerkmodell
objektorientiertes Modell
hierarchisches Modell
7.47 Beispiel 47 - Datum (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Datum
Relevante Deskriptoren
ITIch kann im Rahmen der Programmentwicklung
5.21-D Fehler finden und beheben.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Testen und Fehlersuche
Methodisch/Didaktische
Hinweise
-
Hilfsmittel
IDE
Quelle
-
Zeitbedarf in Minuten
50
Kompetenzmodell-IT_V8.doc
-
Softwareentwicklungsprozess:
100/203
7.47.1
Aufgabe
Nach Absturzmeldungen von Kunden am Silvesterabend 2008 sollen Sie die Routine
ConvertDays testen.
// Copyright (c) Microsoft Corporation. All rights reserved.
// Copyright (C) 2004-2007, Freescale Semiconductor, Inc. All Rights
Reserved.
static const UINT8 monthtable[12] = {31, 28, 31, 30, 31, 30, 31, 31, 30, 31,
30, 31};
static const UINT8 monthtable_leap[12] = {31, 29, 31, 30, 31, 30, 31, 31,
30, 31, 30, 31};
static int IsLeapYear(int Year)
{
int Leap;
Leap = 0;
if ((Year % 4) == 0) {
Leap = 1;
if ((Year % 100) == 0) {
Leap = (Year%400) ? 0 : 1;
}
}
return (Leap);
}
//----------------------------------------------------------------------------//
// Function: ConvertDays
//
// Local helper function that split total days since Jan 1, ORIGINYEAR into
// year, month and day
//
// Parameters:
//
// Returns:
//
Returns TRUE if successful, otherwise returns FALSE.
//
//----------------------------------------------------------------------------#define ORIGINYEAR 1980
BOOL ConvertDays(UINT32 days, SYSTEMTIME* lpTime)
{
int dayofweek, month, year;
UINT8 *month_tab;
//Calculate current day of the week
// dayofweek = GetDayOfWeek(days);
year = ORIGINYEAR;
while (days > 365)
{
if (IsLeapYear(year))
{
if (days > 366)
{
days -= 366;
Kompetenzmodell-IT_V8.doc
101/203
}
}
year += 1;
}
else
{
days -= 365;
year += 1;
}
// Determine whether it is a leap year
month_tab = (UINT8 *)((IsLeapYear(year))? monthtable_leap : monthtable);
for (month=0; month<12; month++)
{
if (days <= month_tab[month])
break;
days -= month_tab[month];
}
month += 1;
lpTime->wDay = days;
//
lpTime->wDayOfWeek = dayofweek;
lpTime->wMonth = month;
lpTime->wYear = year;
return TRUE;
}
Testen Sie diese Routine.
Testen Sie dabei besonders die "Fälle" am Rand: dh. Beginn und Ende
•
•
aller Monate im Jahr
eines Schaltjahres
Definieren Sie alle notwendigen "Dinge" rund um diese Routine sinnvoll.
7.47.2
Lösungsvorschlag
Trauen Sie keiner Firma die Schaltjahre nicht im Griff hat.
1. Am 31.12.2008 stürzten viele Zune-Player wegen obiger Routine ab
2. der Kommentar ist falsch, Tag 0 ist der Tag vor dem 1.1.1980
Tipp:
•
die Testdaten können automatisch erzeugt werden, zB. mit einer Tabellenkalkulation.
#include <stdio.h>
#include <assert.h>
typedef struct SYSTEMTIME {
int wDay;
int wDayOfWeek;
int wMonth;
int wYear;
} SYSTEMTIME;
Kompetenzmodell-IT_V8.doc
102/203
#define
#define
#define
#define
UINT32
UINT8
BOOL
TRUE
long
unsigned char
int
1
....
void test(UINT32 days,
int y, int m, int d)
{
SYSTEMTIME st;
printf("Test: %ld -> %d, %d, %d\n", days, y, m, d);
ConvertDays(days, &st);
printf("
%d, %d, %d\n", st.wYear, st.wMonth, st.wDay);
assert(st.wDay == d);
assert(st.wMonth == m);
assert(st.wYear == y);
}
int main()
{
test(1, 1980, 1, 1);
test(2, 1980, 1, 2);
test(9863, 2007, 1, 1);
test(9894, 2007, 2, 1);
test(9922, 2007, 3, 1);
test(9953, 2007, 4, 1);
test(9983, 2007, 5, 1);
test(10014, 2007, 6, 1);
test(10044, 2007, 7, 1);
test(10075, 2007, 8, 1);
test(10106, 2007, 9, 1);
test(10136, 2007, 10, 1);
test(10167, 2007, 11, 1);
test(10197, 2007, 12, 1);
test(10228, 2008, 1, 1);
test(10259, 2008, 2, 1);
test(10288, 2008, 3, 1);
test(10319, 2008, 4, 1);
test(10349, 2008, 5, 1);
test(10380, 2008, 6, 1);
test(10410, 2008, 7, 1);
test(10441, 2008, 8, 1);
test(10472, 2008, 9, 1);
test(10502, 2008, 10, 1);
test(10533, 2008, 11, 1);
test(10563, 2008, 12, 1);
test(10594, 2009, 1, 1);
test(9862, 2006, 12, 31);
test(9893, 2007, 1, 31);
test(9921, 2007, 2, 28);
test(9952, 2007, 3, 31);
test(9982, 2007, 4, 30);
test(10013, 2007, 5, 31);
test(10043, 2007, 6, 30);
Kompetenzmodell-IT_V8.doc
103/203
test(10074,
test(10105,
test(10135,
test(10166,
test(10196,
test(10227,
test(10258,
test(10287,
test(10318,
test(10348,
test(10379,
test(10409,
test(10440,
test(10471,
test(10501,
test(10532,
test(10562,
test(10593,
}
2007,
2007,
2007,
2007,
2007,
2007,
2008,
2008,
2008,
2008,
2008,
2008,
2008,
2008,
2008,
2008,
2008,
2008,
7, 31);
8, 31);
9, 30);
10, 31);
11, 30);
12, 31);
1, 31);
2, 29);
3, 31);
4, 30);
5, 31);
6, 30);
7, 31);
8, 31);
9, 30);
10, 31);
11, 30);
12, 31);
return 0;
7.48 Beispiel 48 - Digitale Signatur (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Digitale Signatur
Relevante Deskriptoren
IT1.11-B
IT1.18-C
IT1.24-D
Themenbereiche
Fertigkeiten
Ich
kann
eine
Kaufentscheidung
für
aktive
Netzwerkkomponenten treffen und begründen.
Ich kann facheinschlägige Rechtsvorschriften für die
Internetpräsenz anwenden.
Ich kann die Notwendigkeit und das Grundprinzip einer
rechtsverbindlichen Email evaluieren.
und Netzwerktechnik
Netzwerksicherheit:
Streichen: Historische Grundlagen der Netzwerksicherheit
Netzwerktechnik
Netzwerksicherheit:
rechtliche Grundlagen für die sichere Internetnutzung
Netzwerktechnik
Netzwerksicherheit:
Grundlagen der Verschlüsselung
Methodisch/Didaktische
Hinweise
Gruppenarbeit
Hilfsmittel
Internet
Quelle
-
Zeitbedarf in Minuten
40
7.48.1
Aufgabe
Im Rahmen der Initiative "DIGITALES:ÖSTERREICH" wird die Zustellung von
Einberufungsbefehlen forciert. Als wohl nahelegenster Weg einer digitalen Zustellung könnte
dies mit Hilfe einer Email erfolgen.
1. Erarbeiten Sie in einer Gruppenarbeit die Vor- und Nachteile von Email im Bezug auf
den Erhalt eines Einberufungsbefehls per mail. Beachten Sie, dass die Zustellung der
Mail garantiert und nachweisbar erfolgen muss.
2. Beantworten Sie die Frage nach der Durchführbarkeit einer rechtsverbindlichen
elektronischen Zustellung.
Kompetenzmodell-IT_V8.doc
104/203
3. Führen Sie weiters auch eine Webrecherche über mögliche Anbieter derartiger
Dienste durch.
4. Erklären Sie ein typische Verfahren zur Erstellung eines Message Digests aus einem
beliebigen ASCII-Text.
7.48.2
Lösungsvorschlag
Die Lösung wird als Präsentation implementiert. Als Lösungspfad sollte die Antwort folgende
Fakten beinhalten: Ohne technische Erweiterungen erweist sich email als kein probates Mittel.
Weder die Zustellung, noch eine Lesebestätigung werden von den meisten Systemen
unterstützt; beides wäre aber im Sinne eines rechtsverbindlichen Informationsaustausches
notwendig. Eine technische Möglichkeit wäre die Anmeldung an einem Zustellungssserver des
entsprechenden Ministeriums. Die Authentifizierung könnte dann beispielsweise über die
Bürgerkarte erfolgen, gleichfalls auch eine gegebenenfalls notwendige Verschlüsselung.
Beispielsweise MD5 oder SHA-1.
7.49 Beispiel 49 - Ebenenmodell (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Ebenenmodell
Relevante Deskriptoren
ITIch kann die
4.3-B benennen und
erklären.
Themenbereiche
Fertigkeiten
und Informationssysteme
Ebenen Modell nach ANSI-SPARC
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
keine
Quelle
-
Zeitbedarf in Minuten
15
7.49.1
Ebenen des ANSI-SPARC-Modells
die zugrunde liegenden Konzepte
Datenbanksysteme:
Aufgabe
Ein Kunde benötigt für seine Auftragsverwaltung eine geeignete Software, die sie mit Hilfe
einer Datenbank entwickeln wollen.
a) Skizzieren Sie den Prozess dieser Datenbankentwicklung anhand des Phasenmodells. Wenn
eine relationale Datenbank angestrebt wird, welche Datenmodelle und Transformationen
kommen zum Einsatz?
b) Skizzieren Sie den Aufbau der ANSI-SPARC-Architektur und erläutern Sie die 2
wesentlichen Vorteile dieses Modells.
7.49.2
Lösungsvorschlag
a) Phasenmodell:
1. Anforderungsanalyse - Ermittlung der Anforderungsspezifikation: Pflichtenheft
Kompetenzmodell-IT_V8.doc
105/203
2. Konzeptueller Entwurf – Erstellung des konzeptionellen und der externen Schemas:
z.B. EER
3. Logischer Entwurf – Transformation des konzeptionellen in ein logisches Schema:
Transformation EER -> RDM
4. Implementierung - Installation des DB-Schemas im DBMS (Datendefinition):
Transformation RDM->SQL
5. Physischer Entwurf – Umsetzung des DB-Schemas: Transformation geschieht im
DBMS, Einflussnahme durch DB-Administrator (z.B. Indexe, ...)
b)
Vorteile:
1. physische Datenunabhängigkeit: Physische Änderungen, z.B. des Speichermediums,
wirken sich nicht auf die konzeptionelle oder externe Ebene aus.
2. logische Datenunabhängigkeit: Änderungen an der Datenbankstruktur (konzeptionelle
Ebene) haben keine Auswirkungen auf die externe Ebene.
7.50 Beispiel 50 - Effektivwert (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Effektivwert
Relevante Deskriptoren
ITIch kann Schaltungen mit Wechselspannungsquellen
3.24-D analysieren und berechnen.
Themenbereiche
Fertigkeiten
und Systemtechnik
Elektrotechnik
Grundgesetze der Elektrotechnik
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
GETE-Unterlagen
Quelle
-
Zeitbedarf in Minuten
25 Minuten
7.50.1
in
der
IT:
Aufgabe
Das Schaltnetzteil eines Servers bezieht näherungsweise folgenden periodischen Strom mit
einer Frequenz von f = 50Hz:
Kompetenzmodell-IT_V8.doc
106/203
7.50.2
Lösungsvorschlag
7.51 Beispiel 51 - Einfügen in eine doppelt verkettete Liste (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Einfügen in eine doppelt verkettete Liste
Relevante Deskriptoren
ITIch kann den Ablauf der wichtigsten Operationen bei
5.3-B dynamischen Datenstrukturen erklären.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Strukturierte
Dynamische Datenstrukturen
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
keine
Quelle
-
Zeitbedarf in Minuten
15
7.51.1
Programmierung:
Aufgabe
Gegeben sei folgende doppelt verkettete Liste:
Fügen Sie in die Liste das Element mit der Nummer 17 so ein, dass die Liste auch weiterhin
sortiert bleibt. Erstellen Sie dazu eine Skizze mit allen Schritten, sodass nachvollziehbar ist,
wie sich die Liste ändert.
7.51.2
Lösungsvorschlag
Ausgangssituation:
•
Phase 1: Einfügeposition suchen:
Setze pos = head
Kompetenzmodell-IT_V8.doc
107/203
Solange pos.next ungleich null und pos.value kleiner elem.value ist setze pos = pos.next
•
Phase 2: Element einfügen
Wenn elem.value kleiner pos.value ist, dann setze elem.next = pos
elem.prev = pos.prev
Kompetenzmodell-IT_V8.doc
108/203
Wenn pos.prev nicht null ist, dann setze elem.prev.next = elem
pos.prev = elem
7.52 Beispiel 52 - Einteilung_von_Computernetzen (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Einteilung_von_Computernetzen
Relevante Deskriptoren
ITIch kann Computernetze nach Umfang, Dienstangebot,
1.2-B Topologie und Mediennutzung charakterisieren und
vergleichen.
Themenbereiche
Fertigkeiten
und Netzwerktechnik - Netzwerktechnologien und Zugriffsverfahren:
Kriterienabhängige Einteilung von Computernetzen
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
5
Kompetenzmodell-IT_V8.doc
109/203
7.52.1
Aufgabe
Ordnen Sie den nachfolgenden Klassifizierungsmöglichkeiten von Computernetzen die
angegebenen Eigenschaften zu: Klassifizierungsmöglichkeiten:
1.
2.
3.
4.
K1: nach dem topografischem Umfang
K2: nach dem Dienstangebot
K3: nach typischen Topologien
K4: nach der Mediennutzung.
Eigenschaften:
1.
2.
3.
4.
E1: Peer-to-Peer, Client-Server
E2: LAN/WAN/MAN
E3: Bus/Ring/Stern/Masche
E4: dedizierte Nutzung/Gemeinsame Nutzung
7.52.2
Lösungsvorschlag
K1 – E2, K2 – E1, K3 – E3, K4 – E4
7.53 Beispiel 53 - Erstellung eines ER-Modells (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Erstellung eines ER-Modells
Relevante Deskriptoren
IT-4.4B
IT4.26-E
Themenbereiche
Fertigkeiten
Ich kann die Elemente eines ER/EER-Modells benennen
und ihre Bedeutung erklären.
Ich kann ein Datenmodell für eine Aufgabenstellung
entwerfen bzw. bestehende Modelle auf Korrektheit
untersuchen.
und Informationssysteme
ER
Informationssysteme
ER und EER
und
-
Datenmodellierung:
EER
Datenmodellierung:
Methodisch/Didaktische
Hinweise
Einzelarbeit; die Symbolik soll nach einem beliebigen Standard
gewählt werden
Hilfsmittel
alle Unterlagen des Unterrichts
Quelle
-
Zeitbedarf in Minuten
50
7.53.1
Aufgabe
Als Mitarbeiter einer Firma werden Sie beauftragt, für eine Kinokette eine Datenbank zu
implementieren. Folgende Punkte sind dabei zu berücksichtigen:
•
•
Die Kinokette besteht aus mehreren Kinos, welche jeweils an einer anderen Adresse
liegen.
Jedes Kino hat einen Namen und besteht aus mehreren, innerhalb des Kinos
durchnummerierten Sälen, die auch noch einen Namen haben können. Bei Kinos in
Shopping-Centern wird deren Name, bei allen anderen Kinos die Firma, welche den
Popcornverkauf übernimmt, gespeichert.
Kompetenzmodell-IT_V8.doc
110/203
•
•
•
•
•
•
•
•
In jedem Kinosaal gibt es mehrere Sitzplätze. Diese sind durch die (eindeutige)
Nummer, ihrer Reihe und eine Nummer innerhalb der Reihe identifiziert.
Jede Sitzreihe gehört zu einer bestimmten Kategorie, welche einen eindeutigen
Namen hat und es wird ein Preis für einen Sitzplatz gespeichert.
Die in den Kinos gezeigten Filme haben einen eindeutigen Code, des weiteren Titel,
Dauer und sind ab einem gewissen Alter freigegeben. Für manche Filme wird aus
diversen Gründen ein Auf- oder Abschlag verrechnet, wodurch sich der Preis der
Sitzplätze um diesen Faktor verändert. Dabei soll auch der Grund für die
Preisänderung angegeben werden.
Die Vorführung der Filme findet zu bestimmten Zeiten in den Sälen statt. Um zu
verhindern, dass ein Film in mehreren Sälen gleichzeitig eingeplant wird, muss auch
das Ende der Vorführung gespeichert werden (dieses kann wegen Werbung und
Vorfilmen nicht aus der Filmlänge berechnet werden).
Die Sitzplätze können für eine Vorstellung reserviert und gekauft werden.
Für jede Reservierung wird eine eindeutige Nummer vermerkt, wobei bei einer
Reservierung auch mehrere Plätze derselben Vorstellung belegt werden können. Des
weiteren wird für die Reservierung ein Name oder Codewort gespeichert. Falls ein
Stammkunde die Reservierung durchgeführt hat, soll dieser vermerkt werden.
Reservierungen bleiben bis zu einem bestimmten Zeitpunkt vor Vorstellungsbeginn
bestehen, danach gehen die Plätze in den normalen Verkauf.
Stammkunden haben eine eindeutige Nummer und einen Namen, wurden an einem
Tag Stammkunden und genießen Sonderkonditionen, je nachdem wie viele Karten sie
bereits gekauft haben.
Natürlich soll verhindert werden, dass dieselben Sitzplätze für eine Vorstellung mehr
als einmal verkauft werden.
Zeichnen Sie für diese Aufgabenstellung das ER-Diagramm.
7.53.2
Lösungsvorschlag
Symbolik nach Chen:
Kompetenzmodell-IT_V8.doc
111/203
7.54 Beispiel 54 - Erwerb von IP-Adressen (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Erwerb von IP-Adressen
Relevante Deskriptoren
IT-1.5- Ich kann die Vorgehensweise zum Erwerb von IPB
Adressen erklären.
Themenbereiche
Fertigkeiten
und Netzwerktechnik
Netzwerktechnologien
Zugriffsverfahren:
Adressierungsverfahren nach TCP/IP
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
5
7.54.1
und
Aufgabe
Sie sollen für einen Kunden dessen Anbindung an das Internet planen. Der Kunde selbst stellt
eine Steuerberatungskanzlei dar; er benötigt zwei offizielle IP-Adressen (für einen Mailserver
und einen Webserver). Außerdem müssen 20 Arbeitsplätze auf das Internet Zugriff haben. Für
den Webserver und die Mailadressen ist eine entsprechende Namensauflösung gewünscht.
1. Bei welcher Instanz können Sie zwei IP-Adressen beantragen? (gehen Sie von einer
möglichst einfachen Lösung aus)
2. Bei welcher Instanz können Sie eine Domänenregistrierung durchführen? (gehen Sie
von einer möglichst einfachen Lösung aus)
3. Wer wird für das Routing der „gekauften“ IP’s sowie der Namensauflösung konkret
zuständig sein? (gehen Sie von einer möglichst einfachen Lösung aus)
4. Erklären Sie den vollständigen Aufbau der URL http://www.mytaxes.at/index.html.
5. Angenommen, Sie kennen nur die IP 128.130.176.15, wie können Sie den Eigentümer
herausfinden?
7.54.2
Lösungsvorschlag
1. Am einfachsten werden Sie die IP’s beim Provider des Kunden „kaufen“.
2. Am einfachsten werden Sie Domänenregistration durch den Provider des Kunden
veranlassen.
3. Da der Provider sowohl die IP’s, als auch die Domäne auflöst, wird dieser auch das
Routing übernehmen.
4. http = Zugriffsprotokoll, www = Zugriff via http, mytaxes = Domainname, at = TopLevel-Domain, index.html = HTML-Seite
5. Beispielsweise unter www.ripe.net
7.55 Beispiel 55 - Export und Backup (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Export und Backup
Relevante Deskriptoren
IT4.16-C
IT4.17-C
Kompetenzmodell-IT_V8.doc
Ich kann mit Hilfe von Assistenten Daten importieren
und exportieren.
Ich kann inkrementelle und vollständige Backups
erstellen bzw. einen Wiederanlauf initiieren.
112/203
Themenbereiche
Fertigkeiten
und Informationssysteme
Daten-Import/Export
Informationssysteme
Backup/Wiederherstellung
Methodisch/Didaktische
Hinweise
Serverbasierende
Systeme:
Serverbasierende
Systeme:
Einzelarbeit
Hilfsmittel
Quelle
-
Zeitbedarf in Minuten
120
7.55.1
Aufgabe
Die Finanzabteilung ihrer Firma nutzt eine bereits existente Datenbank zur Berechnung der
Löhne und Gehälter der Mitarbeiter (Mitarb) von den verschiedenen Abteilungen (Abteilung).
Folgende Relationen stehen in der Datenbank zur Vefügung:
•
•
Mitarb(MANR, MANAME, MAVORNAME, Abteilung.ABTNR,
FIRMENZUGEHOERIGKEIT, KINDER, STEUERKLASSE, GEHALT,
KRANKENKASSE, BEITRAGSSATZ)
Abteilung(ABTNR, ABTNAME, ABTORT)
Der Leiter der Finanzabteilung, ein selbst ernannter Computerexperte, möchte für seine
Statistiken, die er mit einem Tabellenkalkulationsprogramm erstellt, aus diesem auf die Daten
der Datenbank zugreifen, ohne die Daten jedoch zu verändern.
a) Welche Möglichkeiten haben Sie, die Daten in das Tabellenkalkulationsprogramm zu
importieren?
b) Treffen Sie auf Ihrem System alle nötigen Einstellungen, um auf die Daten der Datenbank
direkt zugreifen zu können. Was bedeutet in diesem Zusammenhang der Begriff ODBC?
c) Die Datenbank der Finanzabteilung mit obigen Relationen, FinanzDB, auf dem Rechner
OldServer soll auf einen neuen Server, NewServer, portiert werden, wobei das selbe
Datenbanksystem verwendet wird. Führen Sie eine Datenbankportierung für diese Datenbank
durch.
7.55.2
Lösungsvorschlag
folgt
7.56 Beispiel 56 - Fehlerklassen (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Fehlerklassen
Relevante Deskriptoren
ITIch kann die Problematiken bei parallel auftretenden
4.23-D Transaktionen
erkennen
und
in
Fehlerklassen
kategorisieren.
Themenbereiche
Fertigkeiten
Kompetenzmodell-IT_V8.doc
und Informationssysteme
Synchronisationsproblematik
-
Transaktionskonzepte:
113/203
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
20
7.56.1
Aufgabe
Im Zuge ihrer Fortbildung stellt sich die Aufgabe, ein bestehendes Ausführungsset von
Transaktionen zu beurteilen und eventuell auftretende Probleme zu erkennen.
a) Bei einem unkontrollierten Mehrbenutzerbetrieb ergab sich das in der Abbbildung
dargestellte Transaktionsset. Geben Sie für diese Historie an, ob ein
•
•
•
Lost Update
Dirty Read
non-repeatable read
auftritt. Beachten Sie, dass mehrere Fehler auftreten können. Notieren Sie jeweils die
Fehlerklasse mit den zugehörigen Zeilennummern.
b) In der folgenden Abbildung werden 2 SQL-Sitzungen ausgeführt, wobei innerhalb dieser
Sessions Transaktionen abgearbeitet werden. Ihre Aufgabe besteht nun darin, festzustellen,
welche Ausgaben diese Sessions erzeugen und ihre Antwort zu begründen.
Kompetenzmodell-IT_V8.doc
114/203
CREATE TABLE testtab1 (a integer PRIMARY KEY , b integer);
INSERT INTO testtab1 VALUES(1,'A');
7.56.2
Lösungsvorschlag
a)
•
•
•
non-repeatable-read: 1->3->6
dirty-read: 3->4, 3->6
lost-update: 4->8->10
b) links: keine Ausgabe
rechts:
•
•
•
1A
1A
1B
Erst nach dem commit der 2. Sitzung werden die Änderungen für diese Sitzung sichtbar, da
ansonsten ein non-repeatable-read auftreten würde und das gegen den Isolation-Level
serializable verstößt.
7.57 Beispiel 57 - Fehlersuche 1 (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Fehlersuche 1
Relevante Deskriptoren
ITIch kann die wichtigsten Tools zur Fehlersuche in
1.23-D Netzwerken
ausführen
und
deren
Ergebnis
interpretieren.
Themenbereiche
Fertigkeiten
und Netzwerktechnik - Netzwerkinfrastruktur und
Grundlegende Tools zur einfachen Fehlersuche
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
10
Kompetenzmodell-IT_V8.doc
Fehlersuche:
115/203
7.57.1
Aufgabe
Als Helpdeskmitarbeiter werden Sie mit dem Problem konfrontiert, dass ein Kunde nicht mehr
auf einen anderen Rechner des Unternehmens zugreifen kann. Im Rahmen ihrer
Helpdeskapplikation sehen Sie vor sich einen Auszug aus dem Netzwerkplan des Kunden:
Weiters haben Sie den Kunden ersucht, im MS-DOS Fenster den Befehl ping 172.18.10.1
einzugeben. Der Kunde erhält folgenden Befehlsoutput:
1. Kann das Problem aufgrund dieses Ergebnisses bereits eingegrenzt werden?
2. Begründen Sie ihre Antwort.
3. Falls zur Lösung des Problems Veränderungen an der Konfiguration notwendig sind,
geben Sie diese an, insbesondere auch auf welchem Gerät Sie diese Änderungen
durchführen müssen.
7.57.2
Lösungsvorschlag
1. Ja, das Problem kann eingegrenzt werden, denn
2. der Befehlsoutput lässt auf einen fehlenden Default-Gateway Eintrag schließen
3. Default-Gateway 10.0.0.254 auf PC_1 eintragen.
7.58 Beispiel 58 - Flash (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Flash
Relevante Deskriptoren
ITIch kann vektororientierte Animationen erstellen und
2.30-E im Web veröffentlichen.
Themenbereiche
Fertigkeiten
und Medientechnik
vektororientierte Animation
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
PC mit Adobe Flash
Quelle
-
Zeitbedarf in Minuten
50
Kompetenzmodell-IT_V8.doc
2D
Animation:
116/203
7.58.1
Aufgabe
Format: 300 x 300 px Dauer: 6 bis 10 Sekunden
Für einen Werkzeug-Fachmarkt soll eine Logo-Animation auf der Startseite der Website des
Unternehmens eingefügt werden. Entwickle das Logo als kombinierte Wort-Bildmarke in
einem Vektorgrafik-Programm und animiere dieses nach unten stehenden Vorgaben in einer
Animations-Software (zB Flash).
Firmenname für Logo: UniWerk, Symbolik für Wort-Bildmarke ist passend zur Branche zu
gestalten
Ungefährer Ablauf der Animation: Dunkler Hintergrund, Logo taucht zentriert in der Bildmitte
auf und skaliert von 0 auf etwa 200 px Breite. Noch während der Skalierungsanimation
tauchen mehrere Ringe ebenfalls zentral aus der Bildmitte auf und Skalieren nacheinander
regelmäßig auf eine Größe die außerhalb der Bühne (Terminus aus Adobe Flash, bezeichnet
die dargestellte Dimension - in diesem Fall 300 x 300 px) liegt. Während der
Skalierungsanimation sollen die Ringe ihre Deckkraft verringern, die Konturstärke soll gleich
bleiben. Nachdem die Ringe verschwunden sind soll mit Hilfe einer bewegten Maske (radialer
Verlauf) die Aufmerksamkeit auf die Bildmitte mit dem Logo konzentriert werden. Ein
einzelner weiterer Ring entspringt aus dem Logo und stoppt bei einem ungefähren
Durchmesser von 50 px. Das Logo bewegt sich an die Ringkontur und beginnt an diesem Pfad
entlang zu kreisen. Verwende die Maske um einen Eindruck des Pulsierens zu erreichen.
Folgende Vorgaben sind mindestens zu erfüllen: - Verwende nur Vektorgrafiken, keine
Bitmaps - Achte auf flüssigen Ablauf der bewegten Elemente - Verwende mind. einmal eine
Maske mit radialem Verlauf - Achte auf Rhythmus und das Timing der Animation - Verwende
mind. einmal eine Pfadanimation - Animiere Bewegung, Deckkraft und Skalierung - Achte auf
Harmonie der Farbzusammenstellung - Zusätzlich kann das Logo bei Überfahren mit der Maus
einen Rollover-Effekt (zB Farb- oder Größenwechsel) aufweisen (onMouseover) - StandardAblaufgeschwindigkeit soll min. 10 fps betragen - Stelle die Vorteile der VektorgrafikAnimation (vor allem betreffend der Dateigröße) der .gif-Animation gegenüber
7.58.2
Lösungsvorschlag
7.59 Beispiel 59 - Formularcheck (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Formularcheck
Relevante Deskriptoren
IT-2.28- Ich kann ereignisgesteuerte
E
Scripts erstellen.
Themenbereiche
Fertigkeiten
und Medientechnik
Eventhandling
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
z.B.: selfHTML
Kompetenzmodell-IT_V8.doc
-
Clientseitige
HTML-Seiten
mit
Scriptsprachen:
117/203
Quelle
-
Zeitbedarf in Minuten
45
7.59.1
Aufgabe
Erstellen Sie ein kleines Formular mit 3 Feldern (Name, PLZ und Email) Überprüfen Sie mit
Hilfe von JavaScript vor dem Absenden folgende Einträge: Feld "Name": überprüfen ob es leer
ist Feld "PLZ": überprüfen ob die Eingabe nicht mehr als 4 Zeichen enthält Feld "Email":
überprüfen ob vor dem @-Zeichen nur Buchstaben, Ziffern sowie die Zeichen "_", "-" und "."
stehen. Dann muss das @-Zeichen folgen. Wiederum danach muss mindestens eine
Zeichenkette folgen, die nur aus Buchstaben und Ziffern besteht und die mit einem Punkt
endet. Den Abschluss bildet eine Zeichenkette, wiederum aus Buchstaben und Ziffern, die
mindestens zwei, maximal vier Zeichen lang ist.
(Screenshot)
7.59.2
Lösungsvorschlag
<html>
<head><title>Formulare mit Javascript</title>
<script type="text/javascript">
function checkForm() {
var strFehler='';
if (document.forms[0].name.value=="")
strFehler += "Feld Name ist leer\n";
if (document.forms[0].plz.value.length<5)
strFehler += "Feld PLZ ist nicht korrekt ausgef¸llt\n";
if (!validEmail(document.forms[0].email.value)) {
strFehler += "In der E-Mail-Adresse steckt der Wurm drin!\n";
}
if (strFehler.length>0) {
alert("Festgestellte Probleme: \n\n"+strFehler);
return(false);
}
}
function validEmail(email) {
var strReg = "^([a-zA-Z0-9_\.\-])+\@(([a-zA-Z0-9\-])+\.)+([a-zA-Z09]{2,4})+$";
var regex = new RegExp(strReg);
return(regex.test(email));
}
</script>
</head>
<body>
<form action='anmelden.php' onsubmit='return checkForm()'>
<h1>Newsletter-Anmeldung</h1>
<p>Name <input name='name'/></p>
<p>PLZ <input name='plz'/></p>
<p>Email-Adresse <input name='email'/></p>
<p><input type='submit' value='Absenden'/></p>
</form>
</body>
</html>
7.60 Beispiel 60 - Formulare (in Arbeit)
Fachgruppe
Kompetenzmodell-IT_V8.doc
Informationstechnologie
118/203
Titel
Formulare
Relevante Deskriptoren
ITIch kann HTML-Formulare entwerfen und
2.26-E geeignete Methode zur Übermittlung auswählen.
Themenbereiche
Fertigkeiten
und Medientechnik
Formulare
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
Texteditor, Browser
Quelle
-
Zeitbedarf in Minuten
30
7.60.1
-
statische
eine
Webseiten:
Aufgabe
Erstellen Sie ein Bewerbungsformular auf einer Firmenhomepage nach untenstehender Vorlage
und beschreiben Sie geeignete Methoden zur Übermittlung der Daten.
(vorgegebenes Script ist aufzurufen, welche Methoden sind möglich und nennen Sie die
wesentlichen Unterschiede)
7.60.2
Lösungsvorschlag
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
"http://www.w3.org/TR/html4/loose.dtd">
<html>
<head>
<title>Formulare und Formularelemente</title>
</head>
<body>
Kompetenzmodell-IT_V8.doc
119/203
<h1>Meine Daten:</h1>
<form>
<table border="0" cellpadding="3" cellspacing="0">
<tr>
<td align="right">Vorname:</td>
<td><input name="Vorname" type="text" size="30" maxlength="30"></td>
</tr>
<tr>
<td align="right">Zuname:</td>
<td><input name="Zuname" type="text" size="30" maxlength="40"></td>
</tr>
<tr>
<td align="right" valign="top">Geschlecht:</td>
<td>
<input type="radio" name="Geschlecht" value="m"> männlich<br>
<input type="radio" name="Geschlecht" value="w"> weiblich
</td>
</tr>
<tr>
<td align="right" valign="top">Sprachkenntnisse:</td>
<td>
<input type="checkbox" name="Sprache" value="Englisch"> Englisch<br>
<input type="checkbox" name="Sprache" value="Spanisch"> Spanisch<br>
<input type="checkbox" name="Sprache" value="Italienisch">
Italienisch
</td>
</tr>
<tr>
<td align="right" valign="top">Nächste Großstadt:</td>
<td>
<select name="Grossstadt" size="1">
<option value="Wien">Wien</option>
<option value="Eisenstadt">Eisenstadt</option>
<option value="Graz">Graz</option>
<option value="Klagenfurt">Klagenfurt</option>
<option value="Salzburg">Salzburg</option>
<option value="Innsbruck">Innsbruck</option>
<option value="Bregenz">Bregenz</option>
<option value="Linz">Linz</option>
<option value="St. Poelten">St. Pölten</option>
</select>
</td>
</tr>
<tr>
<td align="right" valign="top">Kommentar:</td>
<td><textarea name="Text" rows="10" cols="50"></textarea></td>
</tr>
<tr>
<td align="right">Formular:</td>
<td>
<input type="submit" value="Absenden">
<input type="reset" value="Abbrechen">
</td>
</tr>
</table>
</form>
</body>
</html>
Kompetenzmodell-IT_V8.doc
120/203
7.61 Beispiel 61 - Fotokorrektur (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Fotokorrektur
Relevante Deskriptoren
ITIch kann ein Bild analysieren und
2.17-D Bildmanipulationstechniken anwenden.
Themenbereiche
Fertigkeiten
und Medientechnik
Bildverarbeitung
-
adäquate
Computergrafik:
Methodisch/Didaktische
Hinweise
Hilfsmittel
Quelle
-
Zeitbedarf in Minuten
7.61.1
Aufgabe
Sie haben Portraitfotos Ihrer Mitarbeiter erhalten und müssen diese im Web veröffentlichen.
Analysieren Sie beigelegtes Portrait und korrigieren Sie dieses so gut wie möglich.
Dokumentieren Sie die einzelnen Schritte und begründen Sie diese. Welche dieser Fehler
würden sich durch korrekte Fotografie vermeiden lassen?
7.61.2
Lösungsvorschlag
7.62 Beispiel 62 - GIF (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
GIF
Relevante Deskriptoren
ITIch kann animierte GIFs unter Berücksichtigung
2.11-C wichtiger gestalterischer Gesichtspunkte erstellen.
Themenbereiche
Fertigkeiten
und Medientechnik
animierte GIFs
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
z.B. Image Ready
Quelle
-
Zeitbedarf in Minuten
50
7.62.1
-
2D
Animation:
Aufgabe
Zu erstellen ist ein Standard-Web-Werbebanner
Format: .gif mit 468 x 60 px Dauer: 10 Sekunden als Loop-Animation Farben: - maximal 128
Farben mit vereinheitlichtem Index/Farbtabelle - Diffusions-Dithering kann bei Bedarf
verwendet werden - keine Transparenzfarbe
Für einen Werkzeug-Fachmarkt soll ein Werbebanner nach obigen Vorgaben erstellt werden.
Entwickle dazu einen zweiteiligen Werbeslogan und suche nach passenden Bild/Grafik-Sujets
zur Unterstützung der Werbebotschaft.
Kompetenzmodell-IT_V8.doc
121/203
Folgende Vorgaben sind mindestens zu erfüllen: - achte auf unterschiedliches Timing der
Einzelbilder um einerseits einen flüssigen Ablauf zu gewährleisten und andererseits gezielt
Pausen einzufügen - mind. ein grafisches Objekt muss eine Deckkraft-Animation und eine
Bewegungs-Animation (kombiniert) aufweisen. - Beim Slogan kann eine Bewegung oder die
Deckkraft animiert werden - Verwende Signalfarben und nutze Komplementärkontraste um die
Auffälligkeit des Banners zu erhöhen - Wähle die optimale Anzahl an Farben aus (max. 128)
um eine guten Kompromiss zwischen Farbtiefe und Dateigröße zu erreichen - Verwende nicht
zu viele Einzelframes, achte auf effektive Nutzung der Einzelframe-Timings
7.62.2
Lösungsvorschlag
7.63 Beispiel 63 - Grundgerüst einer HTML-Datei (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Grundgerüst einer HTML-Datei
Relevante Deskriptoren
IT-2.6- Ich kann mit HTML-Elementen Text einer statischen
C
Webseite gestalten.
Themenbereiche
Fertigkeiten
und Medientechnik
statische
Webseiten:
Grundgerüst und Elemente zur Textstrukturierung
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
keine
Quelle
-
Zeitbedarf in Minuten
30
7.63.1
Aufgabe
Erstelle untenstehende Webseite unter Verwendung von HTML Tags. Für die Überschriften
wurden die Tags
<h1>, <h2> und <h3>
verwendet.
Kompetenzmodell-IT_V8.doc
122/203
7.63.2
Lösungsvorschlag
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
"http://www.w3.org/TR/html4/loose.dtd">
<html>
<head>
<title>Textauszeichnung</title>
</head>
<body>
<h1>Textauszeichnung</h1>
<hr>
<h2>Zeilenumbruch und Absatz</h2>
Text <i>vor</i> einem <b>Zeilenumbruch</b>
<br>
Text <i>nach</i> einem <b>Zeilenumbruch</b>
<p><u>erster</u> Absatz</p>
<p><u>zweiter</u> Absatz</p>
<hr>
Kompetenzmodell-IT_V8.doc
123/203
<h2><strike>Aufzählungen</strike> Aufzählungen</h2>
<h3>numeriert</h3>
<ol>
<li> eins </li>
<li> zwei </li>
</ol>
<h3>nicht numeriert</h3>
<ul>
<li> a<sup>2<sup> </li>
<li> a<sub>2</sub> </li>
</ul>
<hr>
<h2>Formatierung von Quelltext</h2>
<pre>
public class HalloWelt{
public static void main(String[] args){
System.out.println("Hallo Welt");
}
}
</pre>
</body>
</html>
7.64 Beispiel 64 - Eigenschaften von HTML (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Eigenschaften von HTML
Relevante Deskriptoren
ITIch kann die durch Einschränkungen von
2.16- entstehenden
Probleme
analysieren
D
Lösungsmöglichkeiten vorschlagen.
Themenbereiche
Fertigkeiten
und Medientechnik
statische
Trennung von Inhalt und Darstellung
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
keine
Quelle
-
HTML
und
Webseiten:
Zeitbedarf in Minuten
7.64.1
Aufgabe
Beschreiben Sie die Eigenschaften und Einschränkungen von HTML.
7.64.2
Lösungsvorschlag
HTML bedeutet HyperText Markup Language. Es handelt sich dabei um eine Sprache, die mit
Hilfe von SGML (Standard Generalized Markup Language) definiert wird. SGML ist als ISONorm 8879 festgeschrieben. Mittlerweile gibt es einen Ableger von HTML namens XHTML.
In der Sprachversion 1.0 ist XHTML eine Redefinition von HTML mit Hilfe von XML. XML
hat nämlich ähnliche Aufgaben wie SGML.
HTML ist eine so genannte Auszeichnungssprache (Markup Language). Sie hat die Aufgabe,
die logischen Bestandteile eines textorientierten Dokuments zu beschreiben. Als
Auszeichnungssprache bietet HTML daher die Möglichkeit an, typische Elemente eines
Kompetenzmodell-IT_V8.doc
124/203
textorientierten Dokuments, wie Überschriften, Textabsätze, Listen, Tabellen oder
Grafikreferenzen, als solche auszuzeichnen.
Das Auszeichnungsschema von HTML geht von einer hierarchischen Gliederung aus. HTML
zeichnet Inhalte von Dokumenten aus. Dokumente haben globale Eigenschaften wie zum
Beispiel Kopfdaten. Der eigentliche Inhalt besteht aus Elementen, zum Beispiel einer
Überschrift 1. Ordnung, Textabsätzen, Tabellen und Grafiken. Einige dieser Elemente haben
wiederum Unterelemente. So enthält ein Textabsatz zum Beispiel eine als betont oder fett
markierte Textstelle, eine Aufzählungsliste besteht aus einzelnen Listenpunkten, und eine
Tabelle gliedert sich in einzelne Tabellenzellen.
HTML allein kann weder Grafik-Designer befriedigen, die jeden Pixel am Bildschirm
kontrollieren wollen, noch Daten-Designer, die aus der Welt der relationalen Datenbanken
kommen und sich anwendungsspezifische Lösungen wünschen. Deshalb gibt es heute StyleSprachen wie CSS, und es gibt Lösungen wie XML, um anwendungsspezifisches DatenDesign zu ermöglichen.
7.65 Beispiel 65 - IP-basierende Telefonie (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
IP-basierende Telefonie
Relevante Deskriptoren
IT-1.9- Ich kann die Funktionsweise
B
Telefonie erklären.
Themenbereiche
Fertigkeiten
und Netzwerktechnik
Geschichtlicher Abriss
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
Internet
Quelle
-
Zeitbedarf in Minuten
5
7.65.1
-
IP-basierender
Telekommunikationsnetze:
Aufgabe
Bei ihrem Kunden ist die bestehende ISDN-basierende Telefonanlage ausgefallen; eine
Reparatur lohnt sich nicht mehr. Sie empfehlen ihm den Umstieg auf eine IP-basierende
Telefonie. Erarbeiten Sie eine Präsentation, in der die wesentlichen Funktionsmerkmale und
Funktionsprinzipien, sowie die Vorteile von IP-basierender Telefonie erläutert werden.
Besseres Szenario: Ein Standort im Ausland. Präsentationsvorgaben:
•
•
•
•
•
•
Umfang
Skizze des Netzwerkplans vorgeben
Grundlegender Aufbau (Gatekeeper, Telfongeräte)
Signalverlauf: von der gesprochenen Sprache zum digitalisierten Signal (Begriffe
Sortieren)
Rufnummernplan und Umsetzung Rufnummer – IP-Adresse
QOS Probleme
Kompetenzmodell-IT_V8.doc
125/203
7.65.2
Lösungsvorschlag
Die Präsentation sollte folgende Stichworte beinhalten:
•
•
•
•
Signalverlauf: von der gesprochenen Sprache zum digitalisierten Signal (PCM)
Grundlegender Aufbau (Gatekeeper, Telfongeräte)
Rufnummernplan und Umsetzung Rufnummer – IP-Adresse
Probleme: Quality of Service
7.66 Beispiel 66 - Installation eines SQL-Datenbankservers (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Installation eines SQL-Datenbankservers
Relevante Deskriptoren
ITIch kann aktuelle Betriebssysteme und Applikationen
3.17-C installieren und konfigurieren.
ITIch kann selbstständig ein einfaches DBSY aufsetzen.
4.25-D
Themenbereiche
Fertigkeiten
und Systemtechnik
Betriebssysteme:
Installieren unterschiedlicher Betriebssysteme und Applikationen
Informationssysteme
Serverbasierende
Systeme:
Installation
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
Internet, Installationsmedium oder vorgegebene Installationsquelle
im Netzwerk. Die Aufgabe kann auf einem zur Verfügung
gestellten PC oder auf einer virtuellen Maschine erfolgen.
Quelle
-
Zeitbedarf in Minuten
30
7.66.1
Aufgabe
Installiere einen SQL-Datenbankserver auf einem Rechner und setze das Passwort für den
Datenbankadministrator auf "12345". Der SQL-Datenbankserver soll automatisch beim
Systemstart gestartet werden.
Gegeben:
•
Aktuelle Installation des Betriebssystems
Kontrolle: Nach einem Reboot kann man sich mit der Datenbank verbinden.
7.66.2
Lösungsvorschlag
Beispiel MySQL
Interaktives Setzen des Kennworts:
mysql -u root -p
Nach einem Reboot kann man sich mit dem Befehl
mysql -u root -p 123435
mit der Datenbank verbinden.
Kompetenzmodell-IT_V8.doc
126/203
7.67 Beispiel 67 - Interface Datum (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Interface Datum
Relevante Deskriptoren
IT-5.26-E Ich kann einfache Schnittstellen definieren.
Themenbereiche und Fertigkeiten Softwareentwicklung - Softwareentwicklungsprozess:
Definition von Schnittstellen
Methodisch/Didaktische Hinweise Einzelarbeit
Hilfsmittel
Unterlagen
Quelle
-
Zeitbedarf in Minuten
50
7.67.1
Aufgabe
Zur Verwaltung des Datums innerhalb des aktuellen Projekts wird eine Klasse Datum benötigt.
Schreiben sie ein Interface für eine Klasse Datum.
Mit dem Datum sollen folgende Operationen durchgeführt werden können (aus der Analyse
bekannt):
•
•
•
Initialisieren und Setzen (Jahr, Monat und Tag)
Erhöhen
Ausgabe
7.67.2
Lösungsvorschlag
siehe BSP::Klasse_Datum
7.68 Beispiel 68 - JavaScript (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
JavaScript
Relevante Deskriptoren
IT-2.27-E Ich kann Scriptbereiche in HTML definieren.
Themenbereiche und Fertigkeiten Medientechnik
Clientseitige
Script-Bereiche in HTML definieren
Scriptsprachen:
Methodisch/Didaktische Hinweise Einzelarbeit am PC
Hilfsmittel
Internet
Quelle
-
Zeitbedarf in Minuten
45
7.68.1
Aufgabe
Realisieren Sie mit Hilfe von JavaScript eine Webseite die die persönlichen Besuche auf dieser
Webseite in einem Cookie mitzählt. Der Zählerstand soll bei jedem Besuch ausgelesen und
inkrementiert werden. Es soll ebenfalls ein Verfallszeitpunkt von einem Jahr ab
Besuchszeitpunkt gespeichert werden. Zeigen Sie den Zählerstand in der Webseite an.
(Screenshot einfügen)
Kompetenzmodell-IT_V8.doc
127/203
7.68.2
Lösungsvorschlag
<html>
<head>
<title>Persönliche Seitenbesuche zählen mit Cookies</title>
<script type="text/javascript">
function WertHolen () {
var Wert = "";
if (document.cookie) {
var Wertstart = document.cookie.indexOf("=") + 1;
var Wertende = document.cookie.indexOf(";");
if (Wertende == -1)
Wertende = document.cookie.length;
Wert = document.cookie.substring(Wertstart, Wertende);
}
return Wert;
}
function WertSetzen (Bezeichner, Wert, Verfall) {
var jetzt = new Date();
var Auszeit = new Date(jetzt.getTime() + Verfall);
document.cookie = Bezeichner + "=" + Wert + "; expires=" +
Auszeit.toGMTString() + ";";
}
function Zaehlerstand () {
var Verfallszeit = 1000 * 60 * 60 * 24 * 365;
var Anzahl = WertHolen();
var Zaehler = 0;
if (Anzahl != "")
Zaehler = parseInt(Anzahl);
Zaehler = Zaehler + 1;
WertSetzen("Zaehler", Zaehler, Verfallszeit);
return (Zaehler);
}
</script>
</head>
<body>
<h1>Eine Seite, die etwas über Sie weiß...</h1>
<script type="text/javascript">
var x = Zaehlerstand();
document.write("<p>Dies ist Ihr <b>" + x + ".<\/b> Besuch auf dieser
Seite!<\/p>");
</script>
<p>Benutzen Sie doch mal die Reload-Funktion Ihres Browsers ...</p>
</body>
</html>
7.69 Beispiel 69 - Laptop (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Laptop
Relevante Deskriptoren
ITIch kann die wichtigsten elektrotechnische Begriffe, die
3.7-B elektrischen Größen und Einheiten erklären.
Themenbereiche
Fertigkeiten
Kompetenzmodell-IT_V8.doc
und Systemtechnik
Elektrotechnik
Grundgesetze der Elektrotechnik
in
der
IT:
128/203
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
GETE-Unterlagen
Quelle
-
Zeitbedarf in Minuten
30 Minuten
7.69.1
Aufgabe
Ihr Laptop verfügt über einen Li-Ionen-Akku mit einer Nennspannung von 11,1 V und einer
Kapazität von 4400 mAh. Sie haben mit Ihrem Laptop im Batteriemodus gearbeitet und die
Leerlaufspannung des Akkus ist auf UBq =10 V abgesunken. Der Innenwiderstand des Akkus
beträgt RiB = 0,5 Ohm.
Sie schließen Ihr Netzgerät an den Laptop an und arbeiten weiter. Das Netzgerät liefert uns
eine Leerlaufspannung von UNq = 12 V bei einem Innenwiderstand des Netzgerätes von RiN =
0,25 Ohm. Der Rechner stellt einen Lastwiderstand von RL = 10 Ohm dar.
Berechnen Sie zu diesem Zeitpunkt die Ströme von Netzteil, Akkumulator und Last.
7.69.2
Lösungsvorschlag
Lösung mit Helmholtz'schem Überlagerungsprinzip
Gegeben ist nebenstehende Schaltung mit
nachfolgenden Widerstandswerten.
RiN = 0,25 Ohm; RiB = 0,5 Ohm; RL = 10 Ohm;
Die Quellenspannungen betragen:Netzteil des
Laptops UNq = 12 V;Li-Akku des Laptops UBq
= 10 V;
Gesucht sind alle Ströme durch Netzteil,
Akkumulator und die Last RL.
A. Quelle 1 (Netzgerät):
Kompetenzmodell-IT_V8.doc
129/203
B. Quelle 2 (Batterie):
C. Überlagerung der Ströme:
IN = IN' - IN'' = 16,525 - 13,12 = + 3,405A
IB = IB'' - IB' = 13,443 - 15,731 = - 2,288A
IL = IL' + IL'' = 0,787 + 0,328 = + 1,115A
D. Probe (Ströme im Knotenpunkt):
IN + IB = IL
Kompetenzmodell-IT_V8.doc
130/203
7.70 Beispiel 70 - Layer 2 und Layer 3 (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Layer 2 und Layer 3
Relevante Deskriptoren
ITIch kann ein "Big Picture" zeichnen; also den Weg eines
1.20-D Datenpaketes von der Quelle zum Ziel analysieren.
Themenbereiche
Fertigkeiten
und Netzwerktechnik - Netzwerktechnologien und Zugriffsverfahren:
Übertritt von LAN auf WAN
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
5
7.70.1
Aufgabe
Gegeben sei die nachfolgende Topologie beziehungsweise die angeführten Adressen der
jeweiligen Rechner und Interfaces.
Lokales Netz; PC-IP; GW-IP
192.168.10.0/24;PC-1: .10;Router_0:
192.168.20.0/24;PC-2: .11;Router_1:
192.168.30.0/24;PC-3: .12;Router_2:
192.168.40.0/24;PC-4: .13;Router_3:
.254
.254
.254
.254
Gerät;Interface;MAC
Router_0;Fe0/1;00:0A:E4:E6:FC:02
Router_0;Fe0/0;00:0A:E4:E6:FC:03
Router_1;eth0/1;00:0A:E4:E6:FC:04
Router_1;eth0/0;00:0A:E4:E6:FC:05
Router_1;Fe0/1;00:0A:E4:E6:FC:06
Router_2;eth1;00:0A:E4:E6:FC:07
Router_2;eth0;00:0A:E4:E6:FC:08
Router_2;Fe0/1;00:0A:E4:E6:FC:09
Router_3;Fe0/0;00:0A:E4:E6:FC:0A
Router_3;Fe0/1;00:0A:E4:E6:FC:0B
Gerät;MAC
PC_1;00:0A:E4:E6:FC:0C
PC_2;00:0A:E4:E6:FC:0D
PC_3;00:0A:E4:E6:FC:0E
PC_4;00:0A:E4:E6:FC:0F
Kompetenzmodell-IT_V8.doc
131/203
Angenommen, Sie möchten von PC-1 auf PC-3 via icmp zugreifen.
1. Beschreiben Sie den Datenpfad eines Pakets von PC-1 zu PC-3 – also welche Geräte
werden in welcher Reichenfolge mit welchen Interfaces durchlaufen. Geben Sie auch
an, warum jeweils das entsprechende Interface/Zieladresse gewählt wird. Gehen Sie
davon aus, dass alle ARP-Caches leer sind. Das Antwortpaket muss nicht
berücksichtigt werden. Gehen Sie auch davon aus, dass auf den Routern alle
notwendigen Routen eingetragen sind.
2. Geben Sie die Routingtabelle von Router_0 und RouteR_1 an – und zwar jeweils mit
Zielnetzwerk und Next-Hop. Geben Sie auch physikalisch angeschlossene Netze an.
3. Beschreiben Sie die Layer2 und Layer3 Adressen des ICMP Pakets. Geben Sie auch
an, warum jeweils das entsprechende Interface/Zieladresse gewählt wird. Gehen Sie
davon aus, dass alle ARP-Caches entsprechend gefüllt sind. Das Antwortpaket muss
nicht berücksichtigt werden. Gehen Sie auch davon aus, dass auf den Routern alle
notwendigen Routen eingetragen sind.
7.70.2
Lösungsvorschlag
1. PC_1 erkennt anhand der Ziel-IP, dass das Paket an sein Default-Getway
weitergeleitet warden muss. Da er keine Mac-Adresse für sein Default-Gateway
eingetragen hat, muss PC_1 einen ARP-Request für die IP 192.168.10.254
durchführen. Nun kann er das Paket an Router_0 weitersenden. Router_0 erkennt
anhand der Ziel-IP und der Routingtabelle, dass das Paket an Router_1 weitergeleitet
werden muss. Da Router_0 keinen ARP-Eintrag für Router_1 hat, muss er einen ARPRequest für 80.0.1.2 durchführen, anschließend kann er das Paket weiterleiten.
Router_2 erkennt anhand der Ziel-IP und der Routingtabelle, dass der das Paket an
192.168.30.12 weiterleiten muss, da er dazu keine MAC eingetragen hat, muss er
einen ARP-Request für diese IP durchführen, danach kann er das Paket weiterleiten.
2. Routingtabelle von Router_0: 192.168.10.0/24 directly connected via fe0/1, 80.0.1.0/24
directly connected via fe0/0, 0.0.0.0/0.0.0.0 via 80.0.1.2. Routingtabelle von Router_1:
80.0.1.0/24 directly connected via eth0/1, 192.168.20.0/24 directly connected via
Fe0/1, 120.0.0.0/24 directly connected via eth0/0, 192.168.10.0/24 via 80.0.1.1,
192.168.30.0/24 via 120.0.0.254.
3. PC-1 stellt anhand der Zieladresse (192.168.30.12) fest, dass das Ziel in einem
anderen Netz liegt, er wird deshalb auf Layer3 das Paket an sein Default-Gateway
senden (192.168.10.254). Anhand seiner ARP-Tabelle kennt PC-1 die MAC-Adresse
seines Default-Gateways. Das erste Paket lautet daher: Source-MAC:
00:0A:E4:E6:FC:0C, Source-IP: 192.168.10.10, Destination-MAC: 00:0A:E4:E6:FC:02,
Destination-IP: 192.168.30.12. Router_0 stellt anhand seiner Routingtabelle fest, dass
das Paket Richtung_Router_1 weitergeleitet werden muss.Die Ziel-MAC kann er aus
seinem ARP Cache lesen. Das zweite Paket lautet daher: Source-MAC:
00:0A:E4:E6:FC:03, Source-IP: 192.168.10.10, Destination-MAC: 00:0A:E4:E6:FC:04,
Destination-IP: 192.168.30.12. Die gleiche Vorgehensweise gilt nun für Router_1. Das
dritte Paket lautet daher: Source-MAC: 00:0A:E4:E6:FC:05, Source-IP: 192.168.10.10,
Destination-MAC: 00:0A:E4:E6:FC:07, Destination-IP: 192.168.30.12. Router_2
erkennt anhand seiner Routingtabelle, dass das Paket via fe0/1 weitergeleitet werden
muss. Das vierte Paket lautet daher: Source-MAC: 00:0A:E4:E6:FC:09, Source-IP:
192.168.10.10, Destination-MAC: 00:0A:E4:E6:FC:0E, Destination-IP: 192.168.30.12.
Somit ist das icmp Paket nun auf PC_3 eingetroffen.
7.71 Beispiel 71 - Lesen einer API-Dokumentation
Fachgruppe
Informationstechnologie
Titel
Lesen einer API-Dokumentation
Kompetenzmodell-IT_V8.doc
132/203
Relevante Deskriptoren
IT-5.8- Ich kann
B
verstehen.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
API-Dokumentation
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
keine
Quelle
-
Zeitbedarf in Minuten
10
7.71.1
API-Dokumentationen
-
Umgang
lesen
mit
und
APIs:
Aufgabe
Schreiben Sie ein Programm, das die Datei "test.txt" zum Lesen öffnet. Finden und lesen Sie
dazu die Dokumentation des Befehls zum Öffnen einer Textdatei.
7.71.2
Lösungsvorschlag
Beispiel C bzw. C++
#include <sys/types.h>
#include <sys/stat.h>
#include <fcntl.h>
int main()
{
int fd = open("test.txt", O_RDONLY);
return 0;
}
7.72 Beispiel 72 - MTBF (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
MTBF
Relevante Deskriptoren
IT-3.25- Ich
kann
D
analysieren.
Themenbereiche
Fertigkeiten
elektronische
und Systemtechnik
Elektrotechnik
elektronische Grundschaltungen
Grundschaltungen
in
der
IT:
Methodisch/Didaktische
Hinweise
Hilfsmittel
Quelle
-
Zeitbedarf in Minuten
7.72.1
Aufgabe
Für eine Baugruppe ist folgende Stückliste gegeben:
Position Stk. Bauteil
λ /fit Mittlere Lebensdauer/h
1
165 Widerstand
1
2
72
Kondensator 3
3
55
ICs
Kompetenzmodell-IT_V8.doc
25
133/203
4
1
•
•
Lüfter
115.000
Bestimmen Sie die MTBF (Mean Time Between Failures) für die obige Baugruppe.
Wie viele Baugruppen (in %) sind nach obiger Zeit ausgefallen.
7.72.2
Lösungsvorschlag
7.73 Beispiel 73 - Messanlage (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Messanlage
Relevante Deskriptoren
ITIch kann die wichtigsten elektrotechnische Begriffe, die
3.7-B elektrischen Größen und Einheiten erklären.
Themenbereiche
Fertigkeiten
und Systemtechnik
Elektrotechnik
Grundgesetze der Elektrotechnik
in
der
IT:
Methodisch/Didaktische
Hinweise
Hilfsmittel
Quelle
-
Zeitbedarf in Minuten
7.73.1
Aufgabe
Für eine Messanlage wird ein Sensor mit einem 12V Bleiakku versorgt, der 150 m entfernt ist.
Der Sensor verbraucht 4W und benötigt mindestens 8V Versorgungsspannung. Wie groß muss
der Durchmesser eines Versorgungskabels mindestens sein, wenn die Anlage bei einer
Akkuspannung von 10V noch funktionieren soll? (γcu=58Sm/mm2)
Tipp: Berechnen Sie zuerst den maximalen Leitungswiderstand (Hin- und Rückleitung!).
7.73.2
Lösungsvorschlag
7.74 Beispiel 74 - Mikrocontroller in C (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Mikrocontroller in C
Relevante Deskriptoren
ITIch kann den Ablauf und die Aufgaben der beim Erstellen
5.9-B eines Programms eingesetzten Tools beschreiben.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Einbinden von Bibliotheken
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
30
7.74.1
Umgang
mit
APIs:
Aufgabe
Ein Projekt mit 3 Dateien: main.c, util.c, output.c
Kompetenzmodell-IT_V8.doc
134/203
•
•
•
Was braucht man noch?
Wie kommt das Projekt in einen Mikrokontroller?
Welche Zwischenschritte bzw. -dateien gibt es? Welche Bedeutung haben diese?
7.74.2
Lösungsvorschlag
Tools:
•
•
•
•
C-Compiler
Assembler: falls der C-Compiler nur Assembler erzeugt
Linker: Zusammenfügen der einzelnen Objekt-Dateien, eventuell Einbinden von
Bibliotheken und Startupcode.
Programm zum Übertragen der Datei zum Mikrokontroller, benötigt meist Hexdatei.
Dateien:
•
•
•
•
.o Objektdateien, Maschinenkode und symbolische Informationen
.lst List: Sourcecode und Maschinenkode
.exe (oder keine Endung) fertiges Programm, enthält alle .o Dateien und eventuell
Startupcode, binäres Format
.hex wie .exe, alle Werte lesbar ähnlich einem Hexdump
7.75 Beispiel 75 - Mikrofonwahl (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Mikrofonwahl
Relevante Deskriptoren
ITIch kann ein für den jeweiligen Einsatzzweck geeignetes
2.21-D Ein- bzw. Ausgabegerät auswählen und bedienen.
Themenbereiche
Fertigkeiten
und Medientechnik
Gerätetechnik
Methodisch/Didaktische
Hinweise
Gruppenarbeit mit Präsentation
Hilfsmittel
Internet
Quelle
-
Zeitbedarf in Minuten
30
7.75.1
-
Audiotechnik:
Aufgabe
Für eine Veranstaltung müssen Sie ein geeignetes Mikrofon für den Sprecher bzw. Sänger auf
der Bühne auswählen. Die Beschallungsanlage verfügt nur über ein einfaches Mischpult ohne
Phantomspeisung an den Mikrofoneingängen.
Welche Kriterien bzw. Eigenschaften sind für die Wahl entscheidend?
Erstellen SIe mit den Kollegen eine Präsentation mit folgendem Inhalt:
1. Nach welchen Kriterien erfolgte die Auswahl?
2. Stellen Sie das Mikrofon Ihrer Wahl vor.
3. Begründen Sie Ihre Wahl.
Kompetenzmodell-IT_V8.doc
135/203
7.75.2
•
•
•
•
•
•
Lösungsvorschlag
mechanische Robustheit: stabiles Drahtgitter als Einsprechkorb inkl. Pop Schutz,
Unterdrückung der Griffgeräusche
Phantomspeisung: muss für Bühnenbetrieb nicht vorhanden sein, wird nur von
hochwertigen Mischpulten zur Verfügung gestellt
geeigneter Frequenzgang (Sprachverständlichkeit): leichte Anhebung tiefer und hoher
Frequenzen wie auch im Bereich um 2kHz
geeignete Richtcharakteristik: Niere bzw. Hyperniere um Rückkopellungen der
Monitorboxen zu verhindern
hoher maximaler Schalldruck
mögliche Wahl: AKG D7
(http://www.akg.com/site/products/powerslave,id,1083,pid,1083,nodeid,2,_language,D
E.html)
7.76 Beispiel 76 - Monitore (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Monitore
Relevante Deskriptoren
ITIch kann ein für den jeweiligen Einsatzzweck geeignetes
2.23-D Ein- bzw. Ausgabegerät auswählen und bedienen.
Themenbereiche
Fertigkeiten
und Medientechnik
Gerätetechnik
-
Videotechnik:
Methodisch/Didaktische
Hinweise
Hilfsmittel
Quelle
-
Zeitbedarf in Minuten
30
7.76.1
Aufgabe
Wenn Sie einen Film für die Darstellung auf einem Fernseher mit NTSC Standard aufbereiten
wollen, was ist dabei zu beachten und wie wird das Problem gelöst?
Rechner an Fernseher, Screenshot mit Treppen. Wo liegt das Problem? Was tun?
7.76.2
Lösungsvorschlag
3:2-Pull-down ist ein Verfahren zur Umwandlung eines Filmsignals in ein NTSCFernsehsignal. Da der NTSC-Standard mit 29,97 Bildern pro Sekunde (fps) arbeitet, Kinofilme
aber mit 24 fps aufgenommen werden, muss eine Übertragung in zwei Schritten erfolgen.
Zunächst muss das Filmsignal um 0,1 % verlangsamt werden (genauer: je 1001 Sekunden
werden 1000 Sekunden des originalen Filmmaterials abgespielt). Dieser Unterschied ist so
gering, dass er für einen Zuschauer nicht bemerkbar ist. Damit ergibt sich für das Filmsignal
nun eine Geschwindigkeit von 23,976 Bildern pro Sekunde und somit stehen 4 Einzelbilder im
Filmsignal 5 Einzelbildern im NTSC-Signal gegenüber:
Die vier Einzelbilder werden nun unter Zuhilfenahme des Zeilensprungverfahrens auf fünf
Bilder gestreckt. Ein Vollbild wird dabei in Halbbilder zerlegt. Aus jedem Kinobild werden
abwechselnd zwei oder drei Halbbilder erzeugt: Das erste Vollbild wird zwei Halbbilder lang
Kompetenzmodell-IT_V8.doc
136/203
gezeigt, das zweite Vollbild drei Halbbilder lang, das dritte Vollbild wieder zwei Halbbilder
lang usw. Dadurch ergeben sich die gewünschten 59,94 Halbbilder (=29,97 Bilder) pro
Sekunde für NTSC. Bei Einstellungen mit feststehender Kamera oder bei schnellen Schwenks
ist dies so gut wie nicht erkennbar, bei langsamen Kameraschwenks ergibt sich allerdings ein
merkliches Ruckeln im Bewegungsablauf. Bei digitalen Empfangs- oder Abspielgeräten
(Digitalfernsehen, DVD, Video-CD) wird der 3:2-Pull-down meist erst im Endgerät
durchgeführt, der eigentliche digitale Datenstrom enthält 23,976 Vollbilder pro Sekunde und
ein Flag, welches das Pull-down im Endgerät veranlasst. Dies ist so, da sich die zwei aus
verschiedenen Ursprungs-Vollbildern "gemischten" Vollbilder, die sich durch den Pull-down
in jeder Vollbild-Fünfergruppe ergeben, nicht gut komprimieren lassen. Beim umgekehrten
Fall, der Digitalisierung eines Videosignals, das durch Pull-down entstanden ist, sollte daher
im Interesse einer guten Datenkompression zuerst ein Inverse Telecine durchgeführt werden,
welches das Pull-down wieder rückgängig macht. Die meisten digitalen Videorekorder für
NTSC-Signale erkennen Pull-down automatisch und führen dann vor der Komprimierung
Inverse Telecine durch.
7.77 Beispiel 77 - Motivation DBMS (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Motivation DBMS
Relevante Deskriptoren
ITIch kann die Motivationen für den Einsatz von DBMS
4.1-B begründen und die Problematiken bei Nichtverwendung
aufzeigen.
Themenbereiche
Fertigkeiten
und Informationssysteme
Datenbanksysteme:
Begriffsdefinitionen für DBMS – Systeme, was ist ein DBMS ?
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
keine
Quelle
-
Zeitbedarf in Minuten
15
7.77.1
Aufgabe
Ein produzierender Betrieb verwaltet seine Daten mit eigens für ihn entwickelten Programmen,
deren Strukuren wie folgt dargestellt werden können:
Kompetenzmodell-IT_V8.doc
137/203
Bei dieser Form der Datenverarbeitung können viele Probleme auftreten, die bei Verwendung
eines DBMS abgeschwächt bzw. eliminiert werden würden. Nennen und erklären Sie anhand
dieses Beispiels 5 Problematiken, die den Kunden von einem Umstieg auf ein DBMS
überzeugen sollen.
7.77.2
•
•
•
•
•
•
Lösungsvorschlag
Redundanz: Dieselben Informationen werden doppelt gespeichert.
Inkonsistenz: Dieselben Informationen werden in unterschiedlichen Versionen
gespeichert.
Integritätsverletzung: Die Einhaltung komplexer Integritätsbedingungen fällt schwer.
Mehrbenutzerprobleme: Gleichzeitiges Editieren derselben Datei kann zu Anomalien
führen.
Verlust von Daten: Außer einem kompletten Backup ist kein Recoverymechanismus
vorhanden.
Sicherheitsprobleme: Abgestufte Zugriffsrechte können nicht implementiert werden.
7.78 Beispiel 78 - Multiplexing (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Multiplexing
Relevante Deskriptoren
ITIch kann Algorithmen mit Hilfe von Unterprogrammen
5.23-E strukturieren und in einer höheren Programmiersprache
umsetzen.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Unterprogramme
-
Strukturierte
Programmierung:
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
eine Entwicklungsumgebung samt API Dokumentation
Quelle
-
Zeitbedarf in Minuten
200
Kompetenzmodell-IT_V8.doc
138/203
7.78.1
Aufgabe
Bei der Übertragung von Videos bieten moderne Standards wie MPEG-4 die Möglichkeit an,
mehrere Videoströme in einen einzigen Übertragungskanal zu multiplexen. Dabei werden von
jedem Strom Fragmente zu einem einzigen großen Paket zusammengefügt, wodurch für n
Videoströme nur ein einziger Header übertragen werden muss.
Sie sollen nun einen Multiplexer schreiben, welcher (der Einfachheit halber) Textdateien
zeilenweise multiplext. Input und Outputdateien werden über die Kommandozeile übergeben.
Bsp: ./filemux Input1.txt Input2.txt Input3.txt output.txt
Ihr Programm soll in die Outputdatei als erste Zeile die Anzahl der übergebenen Inputdateien
schreiben und für jede Inputdatei den Dateinamen und die Anzahl der Zeilen aus denen die
Inputdatei besteht. Danach soll die erste Zeile von Input1.txt geschrieben werden, gefolgt von
der ersten Zeile von Input2.txt und der ersten Zeile von Input3.txt. Dann folgt die 2te Zeile von
Input1.txt, Input2.txt und Input3.txt etc. Testen Sie Ihre Lösung mit mindesten drei
Eingabedateien. Wie reagiert das Programm, wenn eine davon nicht vorhanden ist? Achten Sie
darauf, dass auch in so einem Fall ein korrektes Demultiplexing möglich ist.
7.78.2
Lösungsvorschlag
In C (unter Linux):
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#define MAX_LINE_LENGTH 65536
#define MAX_FILENAME_SIZE 256
#define FOPEN_ERROR 1
int syntax(char* prg)
{
printf(
"syntax: %s [-m] [-d] [-h] [inputfile] [outputfile]\n"
"
-m = run in mux mode\n"
"
-d = run in demux mode\n"
"
inputfile = list of input files to mux\n"
"
outputfile = name of output file\n"
,prg);
return 1;
} // syntax
int countRows (FILE *file) {
char buffer[MAX_LINE_LENGTH];
long int originalPosition = ftell(file);
int rowCounter = 0;
fseek(file, 0, SEEK_SET);
while (fgets(buffer, MAX_LINE_LENGTH, file) != NULL) {
rowCounter++;
} // while - more rows
fseek(file, originalPosition, SEEK_SET);
return rowCounter;
} // countRows
Kompetenzmodell-IT_V8.doc
139/203
void closeFiles (int nrOfFiles, FILE *files[]) {
int i;
for (i=0; i<nrOfFiles; i++) {
if (files[i] != NULL) {
fclose(files[i]);
} // if
} // for
} // closeFiles
int CreateMux (char* outputFileName, int nrOfFiles, char *fileNames[]) {
char buffer[MAX_LINE_LENGTH];
int i, moreData=1;
FILE *outputFile;
FILE* files[nrOfFiles];
int rowsPerFile[nrOfFiles];
for (i=0; i<nrOfFiles; i++) {
files[i] = fopen(fileNames[i], "r");
if (files[i] == NULL) {
printf("Error while opening File %s\n",
fileNames[i]);
closeFiles(i, files);
return FOPEN_ERROR;
} // if
rowsPerFile[i] = countRows(files[i]);
} // for - open files and count their rows
outputFile = fopen(outputFileName, "w");
if (outputFile == NULL) {
printf("Error while opening outputFile %s\n",
outputFileName);
closeFiles(nrOfFiles, files);
return FOPEN_ERROR;
} // if
fprintf(outputFile, "%d\n", nrOfFiles);
for (i=0; i<nrOfFiles; i++) {
fprintf(outputFile, "%s %d\n", fileNames[i], rowsPerFile[i]);
} // for
while(moreData) {
moreData = 0;
for (i=0; i<nrOfFiles; i++) {
if (rowsPerFile[i] <= 0) {
continue;
}
if (fgets(buffer, MAX_LINE_LENGTH, files[i]) != NULL)
{
moreData = 1;
fputs(buffer, outputFile);
rowsPerFile[i]--;
} // if - row copied
else {
fclose(files[i]);
} // else - no more data in this file
} // for - multiplex all files
} // while - there is more data in at least one file
fclose(outputFile);
closeFiles(nrOfFiles, files);
return 0;
} // end create multiplex file
int demux (char *source) {
int nrOfFiles;
FILE *file = fopen(source, "r");
if (file == NULL) {
printf("Error while opening File %s\n", source);
return FOPEN_ERROR;
Kompetenzmodell-IT_V8.doc
140/203
} //if
if (fscanf(file, "%d", &nrOfFiles) == 1 &&
nrOfFiles > 0 &&
// check for valid range
nrOfFiles < 1000) {
FILE *files[nrOfFiles];
int rowsPerFile[nrOfFiles];
int i, moreData = 1;
char fileName[MAX_FILENAME_SIZE];
printf("Multiplexed Files: %d\n", nrOfFiles);
for (i=0; i<nrOfFiles; i++) {
fscanf(file, "%s %i\n", fileName, &rowsPerFile[i]);
files[i] = fopen(fileName, "w");
printf("File %s with %d rows\n", fileName,
rowsPerFile[i]);
} // for
while (moreData) {
moreData = 0;
for (i=0; i<nrOfFiles; i++) {
char buffer[MAX_LINE_LENGTH];
if (rowsPerFile[i] <= 0) {
continue;
} // if - no more rows in this file
if (fgets(buffer, MAX_LINE_LENGTH, file) !=
NULL) {
moreData = 1;
fputs(buffer, files[i]);
rowsPerFile[i]--;
} // if - row copied
else {
fclose(files[i]);
} // else - no more data in this file
} // for
} // while - more data to process
closeFiles(nrOfFiles, files);
} // if
else {
printf("Nothing to demux\n");
} // else
fclose(file);
return 0;
} // demultiplex
int main(int argc,char *argv[]){
// check parameters
if (argc<2) {
syntax(argv[0]);
exit(-1);
}
// -m parameter
if (0==strcmp(argv[1],"-m")) {
if (argc<4) {
syntax(argv[0]);
exit(-1);
}
}
CreateMux(argv[argc-1], argc-3, argv+2);
Kompetenzmodell-IT_V8.doc
141/203
// -d parameter
else if (0==strcmp(argv[1],"-d")) {
if (argc!=3) {
syntax(argv[0]);
exit(-1);
}
demux(argv[2]);
}
else {
printf ("bad option\n");
syntax (argv[0]);
exit(-1);
}
return 0;
} // end main
7.79 Beispiel 79 - Normalformen (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Normalformen
Relevante Deskriptoren
ITIch kann für eine gegebene Relation bestimmen, in
4.22- welchen Normalformen diese ist und bei Nichterfüllung
D
eine korrekte Zerlegung angeben.
Themenbereiche
Fertigkeiten
und Informationssysteme
Normalisierung (erste bis BCNF)
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
20
7.79.1
Datenmodellierung:
Aufgabe
Bei einem Kunden des öffentlichen Bereichs ergaben sich nach ihrer ersten Bestandsaufnahme
folgende Gegebenheiten: Es existiert eine Relation ProfessorenAdr={PersNr, Name, Rang,
Raum, Ort, Straße, PLZ, Vorwahl, BLand, EW, Landesreg}, wobei folgende funktionale
Abhängigkeiten bekannt sind:
•
•
•
•
•
•
PersNr => Name,Rang,Raum,Ort,Straße,BLand
Raum => PersNr
Straße, BLand, Ort => PLZ
Ort, Bland => EW, Vorwahl
Bland => Landesregierung
PLZ => BLand, Ort
a) Finden Sie alle möglichen Schlüssel dieser Relation
b) In welcher(n) Normalform(en) befindet sich diese Relation?
Kompetenzmodell-IT_V8.doc
142/203
c) Geben Sie, falls diese Relation die 3. Normalform missachtet, eine Zerlegung in die 3.
Normalform an.
7.79.2
Lösungsvorschlag
a)
•
•
{PersNr}+={PersNr, Name, Rang, Raum, Ort, Straße, PLZ, Vorwahl, BLand, EW,
Landesregierung}
{Raum}+={PersNr, Name, Rang, Raum, Ort, Straße, PLZ, Vorwahl, BLand, EW,
Landesregierung}
b) in 2. Normalform (nicht in 3., da transitive Abhängigkeiten vorhanden sind, z.B. PLZ=>Ort)
c) Schritt 1: in ProfessorenAdr gültige FDs (minimale Überdeckung):
•
•
•
•
•
•
FD1: PersNr => Name,Rang,Raum,Ort,Straße,BLand
FD2: Raum => PersNr
FD3: Straße, BLand, Ort => PLZ
FD4: Ort, Bland => EW, Vorwahl
FD5: Bland => Landesregierung
FD6: PLZ => BLand, Ort
Schritt 2:
•
•
•
•
•
•
R1 {PersNr, Name, Rang, Raum, Ort, Straße, BLand}, zugeordnet: FD1,FD2.
R2 {PersNr, Raum}, zugeordnet FD2
R3 {Straße, BLand, Ort, PLZ}, zugeordnet: FD3, FD6.
R4 {Ort, BLand, EW, Vorwahl}, zugeordnet FD4
R5 {BLand, Landesregierung}, zugeordnet FD5
R6 {BLand, Ort, PLZ}, zugeordnet: FD6.
Schritt 3: Ein Schlüssel von ProfessorenAdr bezüglich F war PersNr. R1 enthält PersNr , d.h.
keine weitere Relation nötig (Dieser Schritt stellt sicher, dass die Zerlegung verlustlos ist.)
Schritt 4:
•
•
R2 ist zu eliminieren, da es schon in R1 enthalten ist
R6 ist zu eliminieren, da es schon in R3 enthalten ist
Ergebnis:
•
•
•
•
Professoren: {PersNr, Name, Rang, Raum, Ort, Straße, BLand}
PLZVerzeichnis: {Straße, BLand, Ort, PLZ}
Städte: {Ort, BLand, EW, Vorwahl}
Regierungen: {BLand, Landesregierung}
7.80 Beispiel 80 - Notwendigkeit_Kommunikationsmodell (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Notwendigkeit_Kommunikationsmodell
Relevante Deskriptoren
IT-
Kompetenzmodell-IT_V8.doc
Ich
kann
die
Notwendigkeit
eines
143/203
1.19-D Kommunikationsmodells bewerten und analysieren.
Themenbereiche
Fertigkeiten
und Netzwerktechnik - Netzwerktechnologien und Zugriffsverfahren:
Grundlegende Modelle und Standards
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
Internet
Quelle
-
Zeitbedarf in Minuten
5
7.80.1
Aufgabe
Erstellen Sie eine Präsentation, die folgende Begriffe beinhaltet und diese auch erklärt:
1. Kommunikationsmodell: Wozu sind derartige Modelle notwendig? Vergleichen Sie
zwei typische Vertreter.
2. Schichten eines Kommunikatiosmodells: Wozu Schichten?, Was sind deren
Aufgaben?
7.80.2
Lösungsvorschlag
1. Hier sollte herausgearbeitet werden, dass die Kommunikation zweier Rechner
plattorm- und hardwareübergreifend ohne einen generellen Standard nicht möglich ist.
Als wohl bekanntestes Beispiel kann das OSI-Modell angeführt werden. Ein weiterer
Vertreter wäre beispielsweise das TCP/IP Modell. Je nach der im Unterricht
behandelten Tiefe können diese Modelle einander gegenübergestellt werden.
2. Die einzelnen OSI-Ebenen haben konkrete Aufgaben die sich den übergeordneten
Schichten zur Verfügung stellen und von den darunter liegenden Schichten
„konsumieren“. Somit sind hier nur die Service-Access-Points zwischen den Schichten
standardisiert, die Funktionalität innerhalb der Schicht kann sozusagen im
„verborgenen“ realisiert werden.
7.81 Beispiel 81 - OSI-Modell-1 (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
OSI-Modell-1
Relevante Deskriptoren
IT-1.3- Ich kann das
B
beschreiben.
Themenbereiche
Fertigkeiten
und
TCP/IP-Modell
und Netzwerktechnik
Netzwerktechnologien
Zugriffsverfahren:
Grundlegende Modelle und Standards
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
5
7.81.1
OSI-
und
Aufgabe
Sie sollen gemeinsam mit einem Programmierer eine neue Applikation zur Kommunikaiton
zweier Arbeitsplatz-PCs erstellen Ordnen Sie die nachfolgenden Layer entsprechend ihrer
Funktion aufsteigend.
Kompetenzmodell-IT_V8.doc
144/203
•
•
•
•
•
•
•
Network Layer
Data Link Layer
Applicationlayer
Physical Layer
Transport Layer
Presentation layer
Session Layer
7.81.2
Lösungsvorschlag
Physical Layer; Data Link Layer; Network Layer; Transport Layer; Session Layer;
Presentation Layer; Application Layer
7.82 Beispiel 82 - Passwortkomplexität (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Passwortkomplexität
Relevante Deskriptoren
IT-1.13- Ich kann die Notwendigkeit der Komplexität von
B
Passwörtern begründen.
Themenbereiche
Fertigkeiten
und Netzwerktechnik
Social Engineering
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
5
7.82.1
-
Netzwerksicherheit:
Aufgabe
"Sie werden zu einem Kunden mit folgendem Problem gerufen: während der Mittagspause
wurde auf seinem Rechner der Bildschirmschoner aktiviert und nun lässt sich der Rechner mit
seinem Kennwort nicht mehr entsperren. Wie sich herausstellt lautete sein Kennwort
"Geheimnis" und wurde offenbar von einem Dritten erraten und geändert. Um in Hinkunft
derartige Probleme zu vermeiden, empfehlen Sie Ihrem Kunden:
Antworten in der Frage nicht vorgeben....
•
•
•
ein komplexes Kennwort zu erstellen
den Bildschirmschoner mit Kennworteingabe aktiviert zu lassen
wann immer er seinen Arbeitsplatz verlässt, den Computer bewusst zu sperren.
Geben Sie Ihrem Kunden nun auch Tipps für die Erstellung eines sicheren Kennworts."
7.82.2
Lösungsvorschlag
Für eine Passwortstrategie sind unter anderem folgende Richtlinien wichtig: Passwortlänge;
Mischen von numerischen/alphanumerischen/Sonderzeichen. Möglichkeit, dass Passwort als
Abkürzung für einen Satz zu verwenden. Jedenfalls sollten keine Namen oder Gegenstände als
Passwort verwendet werden; das Passwort selbst auch nicht notiert werden.
Kompetenzmodell-IT_V8.doc
145/203
7.83 Beispiel 83 - Planung eines WLAN-basierenden Systems (in
Arbeit)
Fachgruppe
Informationstechnologie
Titel
Planung eines WLAN-basierenden Systems
Relevante Deskriptoren
IT-1.10- Ich kann den Aufbau eines WLAN-basierenden
B
Systems darstellen.
Themenbereiche
Fertigkeiten
und Netzwerktechnik - Netzwerkinfrastruktur und Fehlersuche:
Grundlagen von WLAN
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
Internet
Quelle
-
Zeitbedarf in Minuten
5
7.83.1
Aufgabe
Aufgabe Ein Hotel möchte seine Besprechungsräume mit einem WLAN versorgen. Sie sollen
diese Aufgabe übernehmen. Zur Planung der notwendigen Arbeiten erstellen Sie eine
Checkliste und müssen dazu folgende Fragen beantworten:
1. Aufbau eines zellenbasierenden WLAN-Systems.
2. In welchem Frequenzbereich wird WLAN angewendet?
3. Welcher IEE Standard beschreibt WLAN? Welche aktuellen Normen sind für WLAN
anwendbar?
4. Wofür steht der Begriff SSID in diesem Zusammenhang und soll die SSID bekannt
gegeben werden?
5. Begründen Sie die Notwendigkeit einer Verschlüsselung.
7.83.2
Lösungsvorschlag
Frequenzbereiche für WLAN:
IEE-Standards:
•
802.11a: WLAN bei Datenraten bis zu 54 Mbit/s im 5 GHz Unicensed National
Information Infrastructure (UNI) Band.
Kompetenzmodell-IT_V8.doc
146/203
•
•
•
•
•
•
•
802.11b: Erweiterung von 802.11bei Datenraten von 11 Mbit/s im 2 und 4 GHz
(Industrial, Scientific and Medical) Band.
802.11.e: MAC- Erweiterung um QOS zu ermöglichen, beziehungsweise ein besseres
Powermanagement zu ermöglichen.
802.11 f: Roaming mit AP’s unterschiedlicher Hersteller.
802.11 g: Datenraten von 10 bis 20 Mbit/s im 2,4 GHz Band.
802.11 h: Dynamische Frequenzselektion für 802.2 a Standard.
802.11 i: MAC- Erweiterung für verbesserte Security.
802.11 n: High throughput task grout für 100 bis 350 Mbit/s.
SSID: shared set identifiier (SSID) ist eine WLAN-weit eindeutige Kennung von Clients. Es
handelt sich dabei um eine alphanumerische und case-sensitive Kennung von 2 bis 32 Zeichen.
Access Points hingegen können WLAN-weit die gleiche SSID „teilen“, um das Roaming zu
ermöglichen.
7.84 Beispiel 84 - Primzahlen suchen
Fachgruppe
Informationstechnologie
Titel
Primzahlen suchen
Relevante Deskriptoren
ITIch kann grafisch oder verbal dargestellte Algorithmen in
5.12- die Anweisungsfolge einer höheren Programmiersprache
C
überführen.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Strukturierte
Anweisungen und Kontrollstrukturen
Methodisch/Didaktische
Hinweise
Einzelarbeit, Fehlerhafte
berücksichtigt werden.
Hilfsmittel
Eine Programmierumgebung bzw. Programmiersprache zum
Erstellen prozeduraler Programme
Quelle
-
Zeitbedarf in Minuten
20
7.84.1
Benutzereingaben
Programmierung:
müssen
nicht
Aufgabe
Ihr Arbeitskollege hat einen Programmentwurf erstellt, mit dem Primzahlen gesucht werden
können. Implementieren Sie zum angeführten Programmentwurf ein entsprechendes
Programm.
Kompetenzmodell-IT_V8.doc
147/203
7.84.2
Lösungsvorschlag
In Java 5:
import java.util.Scanner;
public class AllPrimeNumbers {
public AllPrimeNumbers() {
int max;
int i;
boolean result;
// Input: max
System.out.print("Please enter the maximum number to
calculate all prime numbers: ");
Scanner console = new Scanner(System.in);
max = console.nextInt();
System.out.println("The list of all prime numbers:");
}
i = 2;
while (i < max) {
result = isPrime(i);
if (result == true) {
System.out.println(i);
}
i++;
}
public boolean isPrime(int number) {
int i;
i = 2;
while (i < number) {
if (number % i == 0) {
return false;
}
else {
Kompetenzmodell-IT_V8.doc
148/203
}
i++;
}
return true;
}
public static void main(String[] args) {
new AllPrimeNumbers();
}
}
7.85 Beispiel 85 - Programm mit Datenbankanbindung (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Programm mit Datenbankanbindung
Relevante Deskriptoren
IT4.29-E
IT5.30-E
Themenbereiche
Fertigkeiten
Ich kann ein Programm entwickeln, das Daten eines
DBSY verwendet.
Ich kann in einer gängigen Programmiersprache einfache
dynamische Webseiten erstellen.
und Informationssysteme
Programmierschnittstellen
Softwareentwicklung
Dynamische Webapplikationen
Datenbankprogrammierung:
für
DBSY
Anwendungsprogrammierung:
Methodisch/Didaktische
Hinweise
Einzelarbeit; Testen des Programms mit einem vorgegebenen
System möglich
Hilfsmittel
Server mit Datenbank mit vorgegebenen Relationen und
Testtupeln, Webserver sowie Unterstützung einer Skriptsprache
(z.B. PHP, JSP, ASP, ...); Stylesheet für das Design; Unterlagen
des Unterrichts
Quelle
-
Zeitbedarf in Minuten
50
7.85.1
Aufgabe
Der Weinhändler EdlerTropfen&Co nutzt zur Verwaltung seiner in seinem Sortiment
befindlichen Weine eine bereits existente Datenbank mit folgendem Aufbau und Tupeln, wobei
wnr in der Relation wein ein Fremdschlüssel auf winzer darstellt:
Kompetenzmodell-IT_V8.doc
149/203
Im Zuge der Neustrukturierung seines Internetauftritts möchte er in einem Menüpunkt eine
Übersicht für seine Kunden zur Verfügung stellen, in der alle Winzer mit ihren zugehörigen
Weinen, die der Weinhändler anbietet, aufgelistet sind. Das Design dieser Seite ist bereits von
der Firma, die den Webauftritt gestaltet, vorgegeben, und in einem Stylesheet sowie einer
Frameaufteilung festgehalten.
Kompetenzmodell-IT_V8.doc
150/203
Erstellen Sie diese Seite, wobei Sie folgende Punkte zu beachten haben:
•
•
•
Es werden nicht von jedem gespeicherten Winzer Weine angeboten
Die Verbindungsdaten zur Datenbank werden Ihnen bei Projektstart mitgeteilt
Es ist ausschließlich die Ausgabe dieser Liste zu programmieren, der Rest wird von
einer anderen Firma vorgegeben
7.85.2
Lösungsvorschlag
Eine Lösung mit JSP könnte folgendermaßen aussehen:
<html>
<head>
<link rel="stylesheet" type="text/css" href="style.css">
</head>
<body>
<%@ page import = "java.sql.*" %>
<%
String
String
String
String
sDbDrv
sDbUrl
sUsr
sPwd
=
=
=
=
"org.gjt.mm.mysql.Driver";
"jdbc:mysql://192.168.90.1:3306/weinkellerei";
"rdp";
"htl";
Class.forName( sDbDrv );
Connection cn = DriverManager.getConnection( sDbUrl, sUsr, sPwd );
out.println("<h2>Winzerverzeichnis</h2>");
java.sql.Statement st_winzer
java.sql.Statement st_weine
= cn.createStatement();
= cn.createStatement();
ResultSet rs_winzer = st_winzer.executeQuery("select
wnr,name,strasse,plz,ort,telefon "+
"from winzer");
out.println("<table>");
while(rs_winzer.next())
{
out.println("<tr><th
colspan='5'>"+rs_winzer.getString("name")+"</th></tr>");
out.println("<tr><td class='leer'>");
if (rs_winzer.getString("plz")!=null)
out.println(rs_winzer.getString("plz")+" ");
if (rs_winzer.getString("ort")!=null)
out.println(rs_winzer.getString("ort")+"<br>");
if (rs_winzer.getString("strasse")!=null)
out.println(rs_winzer.getString("strasse")+"<br>");
out.println("Tel: ");
if (rs_winzer.getString("telefon")!=null)
out.println(rs_winzer.getString("telefon"));
else out.println("-");
out.println(" </td><td class='leer'
colspan='4'> </td></tr><tr><td class='leer'> </td>");
ResultSet rs_weine = st_weine.executeQuery("select
bezeichnung,jahrgang,preis,anzahl "+
"from wein "+
"where
wnr="+rs_winzer.getString("wnr"));
if (rs_weine.next())
Kompetenzmodell-IT_V8.doc
151/203
{
out.println("<th>Wein</th><th>Jahrgang</th><th>Preis</th><th>Anzahl</th></tr
>");
do
{
out.println("<tr><td
class='leer'> </td><td>"+rs_weine.getString("bezeichnung")+"</td><td>"+
rs_weine.getString("jahrgang"));
out.println("</td><td>"+rs_weine.getString("preis")+"</td><td>"+rs_weine.get
String("anzahl")+"</td></tr>");
}while (rs_weine.next());
}
else out.println("<td class='leer' colspan='4'> </td></tr>");
out.println("<tr class='leer'><td colspan='5'> </td></tr>");
}
rs_winzer.close();
out.println("</table>");
%>
st_winzer.close();
cn.close();
</body>
</html>
7.86 Beispiel 86 - Redundante Kundenanbindung (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Redundante Kundenanbindung
Relevante Deskriptoren
ITIch kann Probleme für die redundante Anbindung an
1.22-D Serviceprovider modellhaft darstellen.
Themenbereiche
Fertigkeiten
und Netzwerktechnik
Nachrichtenvermittlung:
Grundlagen der Vermittlungstheorie und Vermittlungsprobleme
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
Internet
Quelle
-
Zeitbedarf in Minuten
5
7.86.1
Aufgabe
Im Rahmen einer Gruppenarbeit sollen Szenarien für die redundante Anbindung eins Kunden
durch zwei Serviceprovider erarbeitet werden. Gehen Sie davon aus, dass ein Kunde durch
ISP-1 und ISP-2 an das Internet angebunden wird. ISP-1 und ISP-2 versorgen den Kunden mit
unterschiedlichen IP-Ranges. Diskutieren Sie das daraus entstehende Problem.
7.86.2
Lösungsvorschlag
Betrachten wir zunächst den Fall Zugriff auf das Internet aus Kundensicht. Der Kunde sebst ist
durch zwei Firewalls an das Internet via ISP-1 und ISP-2 angebunden. Im „Normalfall“ soll der
Traffic über ISP-1 in das Internet geroutet werden, die Firewall zu ISP-1 nattet diesen traffic.
Kompetenzmodell-IT_V8.doc
152/203
Fällt nun ISP-1 aus, so wäre der Kunde ohne Internetverbindung. Im Fall einer redundanten
Anbindung wird nun der Traffic von der Firewall des ISP-2 genattet und ein Internetzugriff ist
weiterhin möglich. Aus Kundensicht ist (abgesehen von einem kleinen timeout) kein
Unterschied erkennbar. Betrachten wir hingegen den Fall, dass nun ein Server von aussen auch
erreichbar sein soll, so kommt es zu folgendem Problem: Im „Normallfall“ wird die Firewall
zu ISP-1 den Server nach aussen natten. Wenn nun aber die Firewall von ISP-2 den Server
nattet, so wird die Ziel-IP natürlich eine andere sein (da ja ISP-2 einen anderen IP-Range als
ISP-1 hostet). Somit kann es beispielsweise bei der Namensauflösung zu Problemen kommen.
7.87 Beispiel 87 - Relationenmodell (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Relationenmodell
Relevante Deskriptoren
ITIch kann die Elemente des Relationenmodells
4.5-B benennen und ihre Bedeutung erklären.
Themenbereiche
Fertigkeiten
und Informationssysteme
Relationenmodell
-
Datenmodellierung:
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
DBS, das Fremdschlüssel akzeptiert und interpretiert
Quelle
-
Zeitbedarf in Minuten
30
7.87.1
Aufgabe
Die Kinokette Film&Co hat bereits ein fertiges Datenbanksystem zur Verwaltung der Filme im
Einsatz. Eine Tabelle dieser Datenbank zur Speicherung von Filmen ist in der folgenden
Abbildung dargestellt.
a) Erklären Sie mit Hilfe dieser Tabelle folgende Begriffe:
•
•
•
•
Relationenschema
Relation
Attribute
Tupel
Kompetenzmodell-IT_V8.doc
153/203
•
•
•
Domäne
Schlüssel
NULL-Werte
b) Geben Sie das DDL-Statement an, wie diese Tabelle erzeugt wurde.
c) Fügen Sie ein weiteres Tupel (Titanic 2) in die Tabelle ein; was muss hierbei beachtet
werden?
7.87.2
Lösungsvorschlag
a)
•
•
•
•
•
•
•
Relationenschema: Menge aller Attributnamen (Kopf der Relation); Bsp.:
Film={FILMNR,NAME,FORTSETZUNG_VOM}
Relation: endliche Menge von Tupeln; Bsp.: die ganze Tabelle Film
Attribute: Spalten der Relation; Bsp.: NAME
Tupel: einzelne Zeilen der Relation; Bsp.: 2 | Jurassic Park 2 | 1
Domäne: Wertebereich von Attributen; Bsp.: FILMNR: Menge aller Integer
Schlüssel: Teilmenge K vom Relationenschema, wobei für je 2 verschiedene Tupel
und keine echte Teilmenge K' von K diese
aus r(R) gilt:
Eigenschaft besitzt; z.B.: FILMNR
NULL-Werte: Speicherung von unvollständiger Information; z.B.: Film ist keine
Fortsetzung eines anderen Films
b)
CREATE TABLE film (
filmnr integer NOT NULL,
name varchar(100) NOT NULL,
fortsetzung_von integer,
constraint pk_film PRIMARY KEY (filmnr),
constraint fk_film_film FOREIGN KEY (fortsetzung_von) REFERENCES
film (filmnr)
);
c)
INSERT INTO film (filmnr, name, fortsetzung_von) VALUES (100, 'Titanic', 3);
Der Foreign Key muss auf den richtigen Wert gesetzt werden (d.h. der Film, von dem dieser
die Fortsetzung ist, muss bereits existieren)
7.88 Beispiel 88 - SOHO-Komponenten (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
SOHO-Komponenten
Relevante Deskriptoren
ITIch
kann
eine
Kaufentscheidung
für
1.11-B Netzwerkkomponenten treffen und begründen.
Themenbereiche
Fertigkeiten
Methodisch/Didaktische
Hinweise
Kompetenzmodell-IT_V8.doc
und Netzwerktechnik - Netzwerkinfrastruktur
Grundlagen der Verkabelung
und
aktive
Fehlersuche:
Einzelarbeit am PC
154/203
Hilfsmittel
Internet
Quelle
-
Zeitbedarf in Minuten
5
7.88.1
Aufgabe
Ihr Nachbar möchte Seine Rechner vernetzen und allen Geräten einen Internetzugang
ermöglichen. Er hat derzeit 6 Rechner im Einsatz, die alle über eine Netzwerkkarte (100 MBit)
verfügen und im gleichen Raum stehen. Außerdem hat er bereits von seinem ISP eine LANDose erhalten, auf der Internetuplink aufgelegt ist (DSL Leitung mit PPTP als Enkapsulation).
Aus Kostengründen hat er sich kein Modem des Providers gekauft (er kennt aber seine
Anschlussdaten). Sie sollen ihm nun bei der Lösung des Problems unterstützen.
1. Welche Komponenten werden Sie benötigen?
2. Unterbreiten Sie ihrem Nachbarn ein Angebot über drei mögliche Geräte; verwenden
Sie dazu das Internet.
7.88.2
Lösungsvorschlag
Für den Internetuplink wird ein Router mit beispielsweise DSL- Anschluss benötigt, der für
PPTP konfigurierbar ist. Weiters muss dieser Router NAT unterstützen und sollte auch eine
Firewallfunktionalität aufweisen. Zusätzlich werden Sie wahrscheinlich einen Switch
benötigen, da die meisten Router nur über einen Vier-Port-Switch verfügen. Weiters werden
Sie sechs Patchkabel der entsprechenden Länge, sowie ein ausgekreuztes Kabel (falls der
Switch oder Router nicht autocrossing unterstützen) benötigen.
7.89 Beispiel 89 - SQL-Abfragen (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
SQL-Abfragen
Relevante Deskriptoren
IT4.27-E
IT4.28-E
Themenbereiche
Fertigkeiten
Ich kann sowohl einfache Abfragen als auch
geschachtelte Abfragen in SQL entwickeln.
Ich kann komplexere Abfragen mit Joins, Gruppierungen
und Unterabfragen für konkrete Problemstellungen
entwickeln.
und Informationssysteme
Datenmanipulation:
Kenntnis von SELECT; FROM; WHERE; Verschachtelt
Informationssysteme
Datenmanipulation:
Kenntnis von SELECT; FROM; WHERE; Verschachtelt
Methodisch/Didaktische
Hinweise
Einzelarbeit; Testen der Statements in einem vorgegebenen DBS
möglich
Hilfsmittel
Datenbank mit vorgegebenen Relationen und Testtupeln
Quelle
-
Zeitbedarf in Minuten
40
Kompetenzmodell-IT_V8.doc
155/203
7.89.1
Aufgabe
Das Österreichische Olympische Comité beauftragt Sie, Abfragen für eine bereits existierende
Datenbank zu erstellen, die folgenden Aufbau besitzt:
•
•
•
•
•
Person(pid, name, adresse, telefon, gebDatum)
Betreuer(Person.pid, fuehrerschein, gehalt)
Sportler(Person.pid, gewicht, nationalitaet)
Sportart(said, name, kosten)
Betreibt(Sportler.pid, Sportart.said)
Erklärung:
•
•
Personen haben eine eindeutige ID, einen Namen, eine Adresse, eine Telefonnummer
und ein Geburtsdatum. Betreuer und Sportler sind Personen. Betreuer haben
zusätzlich ein Gehalt. Es ist außerdem bekannt, ob sie einen Führerschein besitzen
oder nicht. Für Sportler sind das Gewicht und die Nationalität von Bedeutung.
Eine Sportart wird identifiziert durch eine ID. Außerdem wird ein Name gespeichert
und wieviel die Ausrüstung pro Jahr kostet. Es ist bekannt, welcher Sportler welchen
Sport betreibt.
Erstellen Sie SQL-Abfragen, welche nachfolgende Aufgaben lösen:
1. Namen und Kosten jener Sportarten, die weniger als 500 Euro im Jahr kosten, sortiert
nach den Kosten absteigend.
2. jene Sportler (ID und Name) mit einem Gewicht unter 80kg, die selbst nicht Betreuer
sind.
3. Namen jener Sportler, die alle Sportarten ausüben.
4. Welcher Betreuer (ID und Name), der nach 1989 geboren wurde, bezieht das höchste
Gehalt?
5. Wieviele Betreuer haben keinen Führerschein?
7.89.2
1.
2.
3.
4.
5.
Lösungsvorschlag
SELECT name, kosten
FROM sportart
WHERE kosten<500
ORDER BY kosten;
SELECT p.pid, p.name
FROM sportler s, person p
WHERE s.pid=p.pid AND s.gewicht<80
AND p.pid NOT IN (SELECT pid FROM betreuer);
SELECT p.pid, p.name
FROM person p NATURAL JOIN betreibt b
GROUP BY p.pid, p.name
HAVING count(b.said)=(SELECT count(*) FROM sportart);
SELECT p.pid, p.name
FROM betreuer b NATURAL JOIN person p
WHERE p.gebDatum>1989
AND gehalt=(SELECT max(gehalt)
FROM betreuer NATURAL JOIN person
WHERE person.gebDatum>1989);
SELECT count(*)
FROM betreuer
WHERE fuehrerschein IS NULL;
Kompetenzmodell-IT_V8.doc
156/203
7.90 Beispiel 90 - SQL-DML und DQL (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
SQL-DML und DQL
Relevante Deskriptoren
IT-4.9B
IT4.13-C
Themenbereiche
Fertigkeiten
Ich kann die Begriffe DDL, DML, DQL und DCL
differenzieren und jeweils Beispiele in SQL zuordnen.
Ich kann Daten in Tabellen einfügen, Daten verändern
und Daten löschen.
und Informationssysteme
Notwendigkeit
Informationssysteme
Einführung in SQL
von
-
Datenmanipulation:
Datenmanipulationssprachen
Datenmanipulation:
Methodisch/Didaktische
Hinweise
Einzelarbeit; Testen der Statements in einem vorgegebenen
DBS möglich
Hilfsmittel
Datenbank mit vorgegebenen Relationen und Testtupeln
Quelle
-
Zeitbedarf in Minuten
30
7.90.1
Aufgabe
Der Österreichische Fussballverband beauftragt ihre Firma mit der Wartung einer bereits
bestehenden Datenbank, die folgenden Aufbau besitzt:
•
•
•
•
spieler(nr, name, verein.vnr)
verein(vnr, name, liga)
spiel(spielnr, runde, jahr)
ereignis(spielnr, minute, nr, typ)
Erklärung:
•
•
•
•
Jeder Spieler wird durch eine Nummer (nr) eindeutig identifiziert und durch seinen
Namen und seinen Verein beschrieben.
Jeder Verein wird durch seine Vereinsnummer (vnr) eindeutig identifiziert und durch
seinen Namen und die Liga, in der er spielt, beschrieben.
Jedes Spiel wird durch eine Spielnummer (spielnr) eindeutig identifiziert und durch die
gespielte Runde und das Jahr beschrieben.
Während eines Spiels gibt es bestimmte Ereignisse, z.B. dass in der 23. Minute der
Spieler mit der Nummer 31415 ein Tor geschossen hat (typ="tor").
Weiters exisitieren bereits folgende Tupel in den Relationen:
Kompetenzmodell-IT_V8.doc
157/203
Erstellen Sie nun SQL-Statements, die folgende Aufgaben lösen:
1. Erstellen Sie die Relation spieler
2. Löschen Sie alle Spiele des Jahres 2002
3. Setzen Sie die Minuten aller Ereignisse, die in der Nachspielzeit (über 90 Minuten)
stattgefunden haben, auf 90 zurück.
4. Fügen Sie den Spieler Vastic, der beim Lask (Bundesliga) spielt, in die Datenbank ein.
5. Welche(s) Tupel ergibt die folgende Abfrage:
SELECT name
FROM spieler
WHERE nr IN(
SELECT nr
FROM ereignis
GROUP BY nr
HAVING COUNT(*)>=2
);
•
Schreiben Sie folgende SQL-Abfrage so um, dass Sie keine GROUP BY-Klausel
verwenden müssen.
SELECT typ
FROM ereignis
GROUP BY typ;
•
Ordnen Sie die vorigen Aufgaben den folgende Sprachen zu: DQL, DML, DDL und
DCL
7.90.2
1.
Lösungsvorschlag
CREATE TABLE spieler(
nr integer,
name varchar(50),
vnr integer,
Kompetenzmodell-IT_V8.doc
158/203
constraint pk_spieler PRIMARY KEY(nr),
constraint fk_spieler_verein FOREIGN KEY(vnr) REFERENCES verein(vnr)
);
2.
DELETE FROM spiel WHERE jahr=2002;
3.
UPDATE ereignis SET minute=90 WHERE minute>90;
4.
INSERT INTO verein(vnr,name,liga) VALUES(8,'LASK','Bundesliga');
INSERT INTO spieler(nr,name,vnr) VALUES(8,'Vastic',8);
5.
6.
SELECT DISTINCT typ FROM ereignis;
7. 1. DDL, 2. DML, 3. DML, 4. DML, 5. DQL, 6. DQL
7.91 Beispiel 91 - SQL-Erstellung_von_Relationen (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
SQL-Erstellung_von_Relationen
Relevante Deskriptoren
IT4.20-D
IT4.24-D
Themenbereiche
Fertigkeiten
Ich kann aus einem Datenmodell ein Relationenmodell
erstellen und analysieren.
Ich kann Relationen erstellen, Relationenschemata
ändern und referentielle Integrität gewährleisten.
und Informationssysteme
Datenmodellierung:
Umsetzung vom Entwurfsmodell in das Relationenmodell
Informationssysteme
Datenmanipulation:
Einführung in SQL
Methodisch/Didaktische
Hinweise
Einzelarbeit; Testen der Statements in einem vorgegebenen
DBSY möglich
Hilfsmittel
DBS, das Fremdschlüssel akzeptiert und interpretiert
Quelle
-
Zeitbedarf in Minuten
50
7.91.1
Aufgabe
Im Rahmen Ihres Studiums der Informatik benötigt das Institut für Computergrafik eine neue
Datenbank zur Verwaltung der Mitarbeiter, für die von einem Studienkollegen bereits ein ERModell entworfen wurde.
Erstellen Sie auf Basis dieses Modells ein Relationenschema in 3. Normalform, das mittels
SQL-Statements in das vorgegebene DBSY einzupflegen ist.
Kompetenzmodell-IT_V8.doc
159/203
7.91.2
Lösungsvorschlag
CREATE TABLE person
(
SVNR varchar(10),
Vorname varchar(50),
Nachname varchar(50),
Typ1 varchar(30) CHECK (Typ1 IN ('Administration','Wissenschaftl.
Mitarbeiter')),
Partner_SVNR varchar(10) UNIQUE,
CONSTRAINT pk_person PRIMARY KEY (SVNR),
CONSTRAINT fk_person_person FOREIGN KEY (Partner_SVNR) REFERENCES
person (SVNR) ON DELETE NO ACTION
);
CREATE TABLE account
(
username varchar(30),
password varchar(8),
SVNR varchar(10),
CONSTRAINT pk_status PRIMARY KEY (username),
CONSTRAINT fk_account_person FOREIGN KEY (SVNR) REFERENCES person
(SVNR) ON DELETE CASCADE
);
Kompetenzmodell-IT_V8.doc
160/203
CREATE TABLE anstellung
(
SVNR varchar(10),
Beginndatum date,
Endedatum date,
Bruttogehalt decimal,
hWoche decimal,
CONSTRAINT pk_anstellung PRIMARY KEY (SVNR,Beginndatum),
CONSTRAINT fk_anstellung_person FOREIGN KEY (SVNR) REFERENCES person
(SVNR) ON DELETE CASCADE
);
CREATE TABLE dienstdaten
(
SVNR varchar(10),
Beginn date,
Ende date,
Anzahl decimal,
CONSTRAINT pk_dienstdaten PRIMARY KEY (SVNR,Beginn),
CONSTRAINT fk_dienstdaten_status FOREIGN KEY (Typ) REFERENCES STATUS
(Typ) ON DELETE CASCADE,
CONSTRAINT fk_dienstdaten_person FOREIGN KEY (SVNR) REFERENCES
person (SVNR) ON DELETE CASCADE
);
CREATE TABLE administration
(
SVNR varchar(10)
CONSTRAINT pk_wma PRIMARY KEY (SVNR),
CONSTRAINT fk_wma_person FOREIGN KEY (SVNR) REFERENCES person (SVNR)
ON DELETE CASCADE
);
CREATE TABLE wma
(
SVNR varchar(10),
Typ2 varchar(30) CHECK (Typ2 IN ('Vorstand','Mitarbeiter')),
MATNr integer,
CONSTRAINT pk_wma PRIMARY KEY (SVNR),
CONSTRAINT fk_wma_person FOREIGN KEY (SVNR) REFERENCES person (SVNR)
ON DELETE CASCADE
);
CREATE TABLE gremienaktivitaet
(
SVNR varchar(10),
Bezeichnung varchar(100),
CONSTRAINT pk_gremien PRIMARY KEY (SVNR,Bezeichnung),
CONSTRAINT fk_gremien_wma FOREIGN KEY (SVNR) REFERENCES wma (SVNR)
ON DELETE CASCADE
);
CREATE TABLE publikation
(
Titel varchar(100),
Verlag_Konferenz varchar(100),
Datum_Jahr varchar(20),
CONSTRAINT pk_publikation PRIMARY KEY (Titel)
);
CREATE TABLE wma_publikation
(
Kompetenzmodell-IT_V8.doc
161/203
Titel varchar(100),
SVNR varchar(10),
CONSTRAINT pk_wma_publikation PRIMARY KEY (Titel,SVNR),
CONSTRAINT fk_wmapublikation_wma FOREIGN KEY (SVNR) REFERENCES wma
(SVNR) ON DELETE CASCADE,
CONSTRAINT fk_wmapublikation_publik FOREIGN KEY (Titel) REFERENCES
publikation (Titel) ON DELETE CASCADE
);
7.92 Beispiel 92 - Samba-Client (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Samba-Client
Relevante Deskriptoren
ITIch kann die für den systemübergreifenden Dateizugriff
3.20-C erforderlichen Komponenten einrichten.
Themenbereiche
Fertigkeiten
und Systemtechnik - Heterogene Systeme
Clientsoftware für heterogene Umgebungen
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
10
7.92.1
und
Integration:
Aufgabe
Eine kleine Firma betreibt ein Netzwerk, in dem jeder Mitarbeiter auf einem Windows-Server
ein Home-Laufwerk hat. Ein Mitarbeiter arbeitet nur mit Webapplikationen, aus
Lizenzkostengründen wird bei seinem PC das Betriebssystem von Windows auf Linux
umgestellt. Der Mitarbeiter möchte aber weiterhin auf sein Homelaufwerk am Windows-Server
zugreifen können. Es sollen dafür aber keine Änderungen am Server vorgenommen werden.
1. Welches Softwarepaket ist am Linuxrechner des Mitarbeiters dafür erforderlich?
2. Welche Schritte sind erforderlich, um den Zugriff möglichst einfach zu gestalten?
7.92.2
Lösungsvorschlag
1. Es wird ein "Samba-Client" benötigt. Ist er installiert, kann man z.B. in einem Browser
mittels der URL "smb:user@//windows-server/freigabe" auf eine Freigabe an einem
Windows-Server zugreifen (ähnlich wie ftp)
2. Damit der Mitarbeiter nicht bei jedem Zugriff mittels Browser sein Kennwort eingeben
muss, kann man die Freigabe am Server auch ins Linux-Dateisystem einhängen
(einmounten). Das System muss dazu die cifs-Unterstützung implemetiert haben.
Damit das Einmounten beim Booten automatisch geschieht, ist in der Datei /etc/fstab
folgender Eintrag erforderlich:
//windows-server/freigabe /mountpoint cifs
auto,user,username=user,password=geheim 0 0
7.93 Beispiel 93 - Scanner (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Scanner
Kompetenzmodell-IT_V8.doc
162/203
Relevante Deskriptoren
Themenbereiche
Fertigkeiten
ITIch kann ein für den jeweiligen Einsatzzweck geeignetes
2.19-D Ein- bzw. Ausgabegerät auswählen und bedienen.
und Medientechnik
Gerätetechnik
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
keine
Quelle
-
Zeitbedarf in Minuten
15
7.93.1
-
Computergrafik:
Aufgabe
Sie müssen einen Scanner besorgen um Dokumente einlesen und archivieren zu können. 50
Seiten pro Tag.(Auswahl aus 5 Scannern) Wählen Sie einen Scanner unter Berücksichtigung 5
wesentlicher Scannereigenschaften aus, mit Begründung. Beschreiben Sie eine Methode die
Qualität eines Scanners zu prüfen.
7.93.2
Lösungsvorschlag
Der Flachbettscanner arbeitet mit dem gleichen Prinzip wie ein Kopiergerät. Die Vorlage bleibt
also immer am gleichen Platz, und die lichtempfindlichen Sensoren werden während des
Abtastens unter der Glasscheibe entlang geführt. Beim Flachbettscanner, dem heute
gebräuchlichsten Bilderfassungsgerät, wird die Vorlage auf die Glasplatte gelegt. Diese
Methode erlaubt es, nebst Fotos und Bildern auch sperrige Vorlagen wie Bücher abzutasten.
Um ein scharfes Bild zu erreichen, muss die Vorlage ganz flach auf der Glasplatte aufliegen.
Das bereitet aber bei gewissen Vorlagen Probleme. Kostengünstige Flachbettscanner können
Vorlagen bis zu A4 abtasten.
Die Qualität eines Scanners ist je nach Einsatzzweck abhängig von: Abtastauflösung auch
Abtastfrequenz oder Ortsfrequenz, Rasterfrequenz, Ausgabefrequenz (Ausgabeauflösung),
Dichteumfang (Dynamik), Tonwertumfang (Graustufen), Farbtiefe, Scan-Geschwindigkeit
Die Qualität von Scannern kann häufig mittels eines sogenannten Hohlraum-Effekts (englisch
cavity effect) abgeschätzt werden. Dabei werden Würfel aus schwarzer Pappe mit circa zehn
Zentimetern Kantenlänge und einem Loch von circa fünf Millimetern Durchmesser auf der
Lochseite gescannt. Die Lochseite kann dadurch modifiziert werden, dass sie außen aus weißer
Pappe besteht. Das Loch stellt näherungsweise einen Hohlraumstrahler dar, der praktisch kein
sichtbares Licht emittiert. Im Scan dürfte daher an der Stelle des Loches kein Signal vorhanden
sein. In der Praxis treten jedoch dennoch Signale auf, die im Wesentlichen zwei Ursachen
haben:
Rauschen
Falschlicht
Kompetenzmodell-IT_V8.doc
163/203
Letzteres kommt dadurch zustande, dass Licht aus der Umgebung des Loches in den
Bildwandler des Scanners gestreut wird und stellt den Hohlraum-Effekt dar. Das Rauschen ist
im wesentlichen ortsunabhängig und hat daher einen konstanten Pegel.
7.94 Beispiel 94 - Selbständige Wegwahl (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Selbständige Wegwahl
Relevante Deskriptoren
ITIch kann die Notwendigkeit der selbstständigen
1.1-B Wegewahl eines Datenpaketes durch das Internet
begründen.
Themenbereiche
Fertigkeiten
und Netzwerktechnik - Netzwerktechnologien und Zugriffsverfahren:
Selbstheilende Computernetze
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
5
7.94.1
Aufgabe
Gehen Sie von nachfolgend dargestellter Topologie aus und beantworten Sie folgende Fragen:
1. Router_0 möchte Datenpakete zu Router_4 senden. Die möglichen Strecken zwischen
Router_0 und Router_4 sollen dynamisch gelernt werden. Welche Möglichkeit gibt es
dazu?
2. Nachdem Router_0 zwei Strecken zu Router_4 gelernt hat; wie kann er diese
differenzieren beziehungsweise welche Strecke wird er zu Router_4 wählen?
3. Wie kann ein Ausfall eines Routers (Router_1 oder Router_3 oder Router_2) hier im
Bezug auf das Schlagwort „selbstheilendes Netz“ den Datenfluss zwischen Router_0
und Router_4 nicht gefährden (und zwar aus Sicht von Router_0)?
7.94.2
Lösungsvorschlag
1. Verwendung eines Routingprobokolls, beispielsweise RIP.
2. Router_0 hat zwei Routen zu Router_4 gelernt; zum einen via Router_1 und zum
anderen via Router_2. Abhängig vom verwendeten Routingprotokoll können sich diese
Routen unterscheiden. Im Fall von RIP ist eine unterschiedliche Metrik der beiden
Routen vorhanden. Bei Verwendung von RIP wird Router_0 die Strecke über Router_2
wählen, da diese eine bessere Metrik als die Strecke über Router_1 aufweist.
Kompetenzmodell-IT_V8.doc
164/203
3. Wenn beispielsweise nun Router_2 ausfällt, so erhält Router_0 (und auch Router_4)
keine Routingupdates mehr. Dadurch wird die einstens über Router_2 gelernte Route
nach einem Timeout inaktiv und schließlich gelöscht. Somit hat Router_0 die
ursprünglich schlechtere Route via Router_1 zum Ziel als aktive Route und kann diese
verwenden.
7.95 Beispiel 95 - Signalausbreitung (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Signalausbreitung
Relevante Deskriptoren
IT-1.7- Ich kann die Grundlagen der Signalausbreitung in
B
Kabeln charakterisieren.
Themenbereiche
Fertigkeiten
und Netzwerktechnik
Netzwerktechnologien
Zugriffsverfahren:
Grundlagen von Übertragungsmedien
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
5
7.95.1
und
Aufgabe
Charakterisieren Sie folgende Begriffe:
1. Dämpfung und Verstärkung, welchem Dämpfungswert entspricht eine
Spannungsreduktion von 50%?
2. Signallaufzeit
3. Reflexion
4. Kabelmessgrößen
7.95.2
Lösungsvorschlag
1. Dämpfung und Verstärkung; Alle Übertragungswege der Nachrichtentechnik sind
gedämpfte Übertragungswege. Dieses gilt für optische ebenso wie für elektrische
Übertragungswege. Durch die Dämpfung ist die ohne Verstärkung erreichbare
Reichweite begrenzt. In der Elektrotechnik und Akustik wird die Dämpfung a meistens
in Dezibel dB angegeben. Sie berechnet sich üblicherweise aus der
Eingangsspannung U1 und der Ausgangsspannung U2: a = 20 . lg (U1/U2) dB. Wenn
die Spannung auf den Wert von 50 % absinkt, also die halbe Spannung verloren geht,
dann hat das Kabel (die Leitung) eine Dämpfung von 6,02 dB.Wenn die Spannung auf
den Wert von 70,7 % absinkt, ist die Dämpfung 3,01 dB.
2. Signallaufzeit; Diejenige Zeit, die ein Signal vom Sender zum Empfänger – und wieder
zurück – benötigt; in ms angegeben.
3. Reflexion; Wenn eine elektrische Leitung mit ihrem Wellenwiderstand abgeschlossen
ist, wird ein an der Leitung entlang laufendes Signal vollständig am
Abschlusswiderstand absorbiert, es kommt zu keiner Reflexion am
Abschlusswiderstand. Weicht die Impedanz des Abschlusses ZL jedoch vom
Wellenwiderstand der Leitung Z0 ab, so kommt es zu mehr oder weniger starker
Reflexion der Welle.
4. Kabelmessgrößen; Impedanz, Nahnebensprechen, Fernnebensprechen,
Übersprechen, Pinnbelegung.
Kompetenzmodell-IT_V8.doc
165/203
7.96 Beispiel 96 - Sortieren (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Sortieren
Relevante Deskriptoren
ITIch kann die grundlegenden Konzepte und Möglichkeiten
5.19-D des Sortierens und Suchens erklären und einen
Algorithmus auswählen.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Sortieren und Suchen
Methodisch/Didaktische
Hinweise
-
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
15
7.96.1
-
Strukturierte
Programmierung:
Aufgabe
Sie verwalten eine bereits sortierte Telefonbuch-Datenbank mit ca. 1 Million Einträgen.
Der Ferialpraktikant schreibt eine Routine zum Einfügen eine neuen Eintrages. Er entwirft
folgenden Pseudocode
neuen Datensatz hinten anfügen
gesamte Tabelle mit Quicksort sortieren
Beurteilen Sie den Entwurf. Erklären Sie die auftretenden Probleme und machen Sie
Verbesserungsvorschläge.
7.96.2
Lösungsvorschlag
Die Verwendung von Quicksort ist schlecht: fast geordnete Daten können bei Quicksort leicht
zu einem schlechten Laufzeitverhalten (quadratische Ordnung) führen.
In diesem Fall wäre Insertsort eine bessere Wahl.
7.97 Beispiel 97 - Spannungsstabilisierung (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Spannungsstabilisierung
Relevante Deskriptoren
ITIch kann die wesentlichen Eigenschaften der wichtigsten
3.8-B elektronischen Bauelemente beschreiben.
Themenbereiche
Fertigkeiten
und Systemtechnik
Elektrotechnik
Bauelemente der Elektronik
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
GETE-Unterlagen
Quelle
-
Zeitbedarf in Minuten
30 Minuten
Kompetenzmodell-IT_V8.doc
in
der
IT:
166/203
7.97.1
Aufgabe
Für die Spannungsversorgung einer elektronischen Schaltung benötigen Sie eine konstante
Spannung von 5 ±0,5V. Als Versorgungsspannung steht Ihnen aber nur eine mit einer
Nennspannung von 10 ±1V zur Verfügung.
Hinweis: Lösen Sie diese Aufgabe mit Hilfe einer Z-Diode vom Typ BZX55... Kennlinien aus
dem Datenblatt
1. Berechnen und bestimmen Sie den Vorwiderstand, Strom, Spannung und
Verlustleistung des Vorwiderstands, Strom, Spannung und Verlustleistung von der ZDiode
2. Wie wirkt sich die Spannungsschwankung der Eingangsspannung auf die stabilisierte
Spannung aus?
3. Welche Spannungen an der elektronischen Schaltung stellen sich ein, wenn die
elektronische Schaltung als Last (RL = 5000 Ω) angeschlossen wird?
7.97.2
Lösungsvorschlag
7.98 Beispiel 98 - Standardisierung_IP (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Standardisierung_IP
Kompetenzmodell-IT_V8.doc
167/203
Relevante Deskriptoren
Themenbereiche
Fertigkeiten
ITIch kann Normen von Standardisierungsgremien für
1.4-B Rechnerkommunikation heraussuchen.
und Netzwerktechnik - Netzwerktechnologien und Zugriffsverfahren:
Grundlegende Modelle und Standards
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
Internet
Quelle
-
Zeitbedarf in Minuten
5
7.98.1
Aufgabe
Angenommen, Sie möchten für ein Netzwerkdesign private IP-Adressen verwenden. Diese
Adressen sollen im Internet nicht geroutet werden, dürfen aber in lokalen Netzen durchaus
Anwendung finden. Wo können Sie diesbezüglich Informationen erhalten; beispielsweise
welche Netzadressen konkret erlaubt sind.
7.98.2
Lösungsvorschlag
Die Requests for Comments (kurz RFC; zu deutsch Forderung nach Kommentaren) sind eine
Reihe von technischen und organisatorischen Dokumenten des RFC-Gremiums zum Internet,
die am 7. April 1969 begonnen wurden. Bei der ersten Veröffentlichung noch im
ursprünglichen Wortsinne zur Diskussion gestellt, behalten RFC auch dann ihren Namen, wenn
sie sich durch allgemeine Akzeptanz und Gebrauch zum Standard entwickelt haben.
Beispielsweise RFC 3330.
7.99 Beispiel 99 - Stored Procedure (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Stored Procedure
Relevante Deskriptoren
IT-4.10B
IT-4.30E
Themenbereiche
Fertigkeiten
Ich kann die Einsatzgebiete von einem Cursor
erklären.
Ich kann Stored Procedures für einfache Aufgaben
entwickeln.
und Informationssysteme
Cursor
Informationssysteme
Stored Procedures
-
Datenbankprogrammierung:
-
Datenbankprogrammierung:
Methodisch/Didaktische
Hinweise
Einzelarbeit; Testen der Statements in einem vorgegebenen
DBS möglich
Hilfsmittel
Datenbank mit vorgegebenen Relationen und Testtupeln;
Unterlagen des Unterrichts
Quelle
-
Zeitbedarf in Minuten
40
Kompetenzmodell-IT_V8.doc
168/203
7.99.1
Aufgabe
Das Lerninstitut WissenistMacht beauftragt Sie, ein bereits bestehendes System zur
Verwaltung von Professoren, Studenten und den von diesen abgelegten Prüfungen zu
erweitern. Folgende Relationen sind in der Datenbank enthalten:
•
•
•
Professor(PName, DeptName, Gebaeude, Raum, Tel)
Student(MatNr, SName, Semester, DeptName)
Pruefung(Student.MatNr, Fach, Professor.PName, Note)
a) Fügen Sie der Relation Student ein Attribut abgeschlossen hinzu. Dieses Attribut darf nur
'ja' oder 'nein' enthalten (default ist 'nein', NULL ist nicht erlaubt).
b) Erstellen Sie eine Stored Procedure SCHLIESSE_AB, die als Parameter die
Matrikelnummer eines Studenten erwartet. Die Prozedur soll für den angegebenen Studenten in
die Spalte abgeschlossen 'ja' eintragen, wenn er mindestens fünf Prüfungen bestanden hat.
c) Erstellen Sie eine Kopie der Relation Student mit dem Namen copy_Student, in der Sie
anschließend mit einer Procedure jene Tupel einfügen sollen, die bereits mindestens in dem der
Prozedur zu übergebenden Semester sind und weniger als, ebenfalls der Prozedur zu
übergebenden Prüfungsanzahl, erfolgreich absolviert haben.
7.99.2
Lösungsvorschlag
folgt
7.100
Beispiel 100 - Subnetting (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Subnetting
Relevante Deskriptoren
ITIch kann Berechnungen zur Gestaltung
1.30-E Dimensionierung von Adressräumen ausführen.
Themenbereiche
Fertigkeiten
und Netzwerktechnik - Netzwerktechnologien und Zugriffsverfahren:
Adressierungsverfahren nach TCP/IP
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
10
7.100.1
und
Aufgabe
Sie werden als IT-Techniker zu einem Kunden gerufen, der sein lokales Netz erweitern
möchte. In einem ersten Beratungsgespräch erfahren Sie, dass derzeit folgende Rechner im
Einsatz sind:
•
•
•
die Buchhaltung zwei Rechner,
für die Marketingabteilung drei Rechner,
für die Geschäftsführung zwei Rechner und
Kompetenzmodell-IT_V8.doc
169/203
•
für den Vetrieb vier Rechner
Weiters haben Sie erfahren, dass die IP-Adresse eines Rechners der Buchhaltung
192.168.21.35 mit einer Subnetzmaske von 28 Bit ist.
1. Das Unternehmen möchte nun zwei weitere Arbeitsplatzrechner in Betrieb nehmen,
ohne das vorhandene Adreßkonzept zu ändern. Ist dies möglich?
2. Begründen Sie ihre Antwort durch eine entsprechende Berechnung.
7.100.2
Lösungsvorschlag
Eine Erweiterung ist möglich, da
•
•
•
) Netz-ID = 192.168.21.32
) Broadcast-ID = 192.168.21.47
) Anzahl möglicher Hosts: 14 (beziehungsweise in diesem Beispiel auch 15 bei "neuen
Stack-Implementationen)
7.101
Beispiel 101 - Switching I (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Switching I
Relevante Deskriptoren
ITIch kann ein "Big Picture" zeichnen; also den Weg eines
1.20-D Datenpaketes von der Quelle zum Ziel analysieren.
Themenbereiche
Fertigkeiten
und Netzwerktechnik - Netzwerktechnologien und Zugriffsverfahren:
Übertritt von LAN auf WAN
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
20
7.101.1
Aufgabe
Sie bereiten zur Erklärung der Funktionalität eines Switches folgende Laborübung vor:
Über die eingesetzten Geräte nehmen Sie folgende Informationen an:
•
•
•
PC_1 hat die MAC-Adresse 00:1C:C0:15:35:8F
PC_2 hat die MAC-Adresse 00:1C:C0:15:25:8F
PC_3 hat die MAC-Adresse 01:1C:C0:15:35:8F
Kompetenzmodell-IT_V8.doc
170/203
•
PC_4 hat die MAC-Adresse 02:1C:C0:15:35:8F
Die PCs sind an den in der Grafik dargestellen Ports an den Switch angeschlossen. Um ihren
Studenten eine entsprechende Musterlösung präsentieren zu können, beantworten Sie nun,
ausgehend von diesem Szenario, folgende Fragen:
1. PC_1 möchte an PC_4 Informationen senden. Welche MAC-Adressen wird PC_1 dazu
benötigen (als Ziel-MAC und als Quell-MAC)?.
2. PC_2 möchte an alle PC’s Informationen senden. Welche MAC-Adresse wird er als
Ziel-MAC verwenden?
3. PC_3 möchte nun PC_5 Informationen senden. Welche MAC_Adressen wird PC_3 als
Quell- und Ziel-MAC verwenden? Falls eine MAC_Adresse PC_3 unbekannt ist, wie
kann er diese herausfinden? Für diese Aufgabenstellung wird angenommen, dass ein
weiterer Computer (PC_5,PC 5 hat die MAC 03:1C:C0:15:35:8F) nun an den Port eth5
angeschlossen und eingeschaltet wird. Gehen Sie weiters davon aus, dass PC_5 noch
keine Informationen gesendet oder empfangen hat.
4. Wie lautet die Protokolldateneinheit am Layer 2 entsprechend OSI?
7.101.2
•
•
•
•
Lösungsvorschlag
Ziel-Mac: 02:1C:C0:15:35:8F, Quell-MAC: 00:1C:C0:15:35:8F
FF:FF:FF:FF:FF:FF
Da PC_3 noch keine Informationen an PC_5 versendet hat, muss er mittels ARPRequest dessen MAC herausfinden und kann erst dann die Information mit QuellMAC=01:1C:C0:15:35:8F und Ziel_MAC=03:1C:C0:15:35:8F senden.
L2 PDU = Frames
7.102
Arbeit)
Beispiel 102 - Switching versus Routing (in
Fachgruppe
Informationstechnologie
Titel
Switching versus Routing
Relevante Deskriptoren
ITIch kann die Verfahren "Switching" und "Routing"
1.21-D hinsichtlich ihrer Gemeinsamkeiten und Unterschiede
analysieren.
Themenbereiche
Fertigkeiten
und Netzwerktechnik
Nachrichtenvermittlung:
Grundlagen der Vermittlungstheorie und Vermittlungsprobleme
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
Internet
Quelle
-
Zeitbedarf in Minuten
5
7.102.1
Aufgabe
Erstellen Sie eine Präsentation, die einen Überblick über die Verfahren Switching und Routing
gibt und diese entsprechend vergleicht. Folgende Begriffe/Erklärungen sollen dabei
berücksichtigt werden:
•
•
Notwendigkeit von Switching und Routing.
Funktionsbeschreibung Switching und Routing.
Kompetenzmodell-IT_V8.doc
171/203
•
•
•
•
Anwendung auf dem entsprechenden OSI-Layer.
Schleifenerkennung.
Statisches/dynamisches Routing.
Defaultrouten.
7.102.2
Lösungsvorschlag
Switching und Routing sind beides Synonyme für den Begriff Wegewahl. Switching läuft
dabei auf OSI-Layer 2 und verwendet MAC-Adressen, Routing auf OSI-Layer 3 und
verwendet IP-Adressen. Unter Switching versteht man das weiterleiten von Frames anhand
einer Switchingtabelle, die MAC-Adressen beinhaltet. Switching unterstützt das Erkennen von
Schleifen. Da Schleifen zu einem endlosen Versenden von Fames führen, werden durch
Spanning Tree diese Schleifen erkannt und verhindert. Routing ist das Weiterleiten von
Paketen auf dem Layer 3 anhand von IP-Adressen in der Routingtabelle. Zum Aufbau von
Routingtabellen werden statische oder dynamisch gelernte Routen verwendet. Jeder Router
sieht die gesamte Topologie aus seiner Sicht. Statische Routen sind händisch eingetragene
Routen, dynamische Routen werden via Routingprotokoll gelernt. Defaultrouten sind Routen,
für die kein anderer Routingeintrag zieht.
7.103
Beispiel 103 - HTML Tabelle (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
HTML Tabelle
Relevante Deskriptoren
ITIch kann mittels Tabellen und Frames Elemente
2.25-E positionieren und Webseiten entwickeln.
Themenbereiche
Fertigkeiten
und Medientechnik
Tabellen und Frames
-
statische
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
z.B.: selfHTML, Texteditor, kein HTML Generator
Quelle
-
Zeitbedarf in Minuten
60
7.103.1
Webseiten:
Aufgabe
Mittels Frames und Tabellen lassen sich Inhalte strukturiert und ansprechend gestaltet am
Bildschirm darstellen.
Erstellen Sie ein Frameset mit drei Bereichen und zwei Inhaltsseiten. In einer der Inhaltsseiten
soll sich eine Tabelle in der anderen eine Google Map in einem iFrame befinden entsprechend
folgender Vorlage:
Kompetenzmodell-IT_V8.doc
172/203
1. Inhaltsseite:
Kompetenzmodell-IT_V8.doc
173/203
2.Inhaltsseite:
7.103.2
Lösungsvorschlag
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
"http://www.w3.org/TR/html4/loose.dtd">
<html>
<head>
<title>Frames</title>
</head>
<frameset cols="20%,60%">
<frame src="verweise.html" name="Navigation">
<frameset rows="100,*">
<frame src="banner.html" name="Banner">
<frame src="tabelle.html" name="Daten">
</frameset>
</frameset>
</html>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
"http://www.w3.org/TR/html4/loose.dtd">
<html>
<head>
<title>Banner</title>
</head>
<body>
<h1>Vorname Zuname</h1>
</body>
</html>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
"http://www.w3.org/TR/html4/loose.dtd">
<html>
Kompetenzmodell-IT_V8.doc
174/203
<head>
<title>Verweise</title>
</head>
<body>
<h1>Navigation</h1>
<p>
<a href="tabelle.html" target="Daten"><b>Tabelle</b></a><br>
<a href="googlemap.html" target="Daten"><b>Google Map</b></a><br>
</p></body>
</html>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN"
"http://www.w3.org/TR/html4/strict.dtd">
<html>
<head>
<title>Zellen spalten- und zeilenweise zugleich verbinden</title>
</head>
<body>
<h1>Tabelle</h1>
<table table border="8" cellspacing="10" cellpadding="20" width=700 align =
"center">
<tr>
<th colspan="3" bgcolor="#FFFF00">Überschrift</th>
</tr>
<tr>
<td colspan="2" rowspan="2">Zelle über 2 Zeilen und 2 Spalten</td>
<td>linksbündig</td>
</tr>
<tr>
<td>linksbündig</td>
</tr>
<tr>
<td>Liste:
<ul>
<li>Suchmaschinen
<ul>
<li>Google</li>
<li>AltaVista</li>
<li>Fireball</li>
</ul>
</li>
<li>Verzeichnisse
<ul>
<li>Yahoo</li>
<li>Web.de</li>
<li>Dino-Online</li>
</ul>
</li>
<li>Was anderes</li>
<li>Noch was anderes</li>
</ul></td>
<td align="right">rechtsbündig</td>
<td align="right">rechtsbündig</td>
</tr>
</table>
</body>
</html>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
"http://www.w3.org/TR/html4/loose.dtd">
<html>
<head>
<title>Google Map</title>
Kompetenzmodell-IT_V8.doc
175/203
</head>
<body>
<h1>Google Map als iFrame</h1>
<iframe width="425" height="350" frameborder="0" scrolling="no"
marginheight="0" marginwidth="0"
src="http://maps.google.at/maps?f=q&hl=de&geocode=&q=stefansdom+
wien&sll=47.635784,13.590088&sspn=11.625013,19.423828&ie=UTF8&am
p;ll=48.215523,16.376839&spn=0.022451,0.037937&t=p&z=14&outp
ut=embed&s=AARTsJrS80fiJdOV31swtKtzCyC2IKRpGg"></iframe><br /><small><a
href="http://maps.google.at/maps?f=q&hl=de&geocode=&q=stefansdom
+wien&sll=47.635784,13.590088&sspn=11.625013,19.423828&ie=UTF8&a
mp;ll=48.215523,16.376839&spn=0.022451,0.037937&t=p&z=14&sou
rce=embed" style="color:#0000FF;text-align:left">Größere
Kartenansicht</a></small>
</body>
</html>
7.104
Beispiel 104 - Temperaturmessung (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Temperaturmessung
Relevante Deskriptoren
IT-3.11- Ich kann nichtelektrische Größen messtechnisch
B
erfassen.
Themenbereiche
Fertigkeiten
und Systemtechnik
Elektrotechnik
Elektrische Messtechnik
in
der
IT:
Methodisch/Didaktische
Hinweise
Hilfsmittel
Quelle
-
Zeitbedarf in Minuten
7.104.1
Aufgabe
Es soll mit Hilfe eines NTCs eine Temperatur von -5°C bis 35°C gemessen werden. Der NTC–
Sensor hat bei 25°C 30kΩ und ein Steuerungskonstante B von 4000K. Ermitteln sie einen
geeigneten Linearisierungswiderstand aus der Normenreihe E24 und bestimmen sie die
Übertragungsfunktion (=kx+d) für einen 10 Bit–ADC.
7.104.2
Lösungsvorschlag
7.105
Beispiel 105 - Testfall (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Testfall
Relevante Deskriptoren
IT-5.22- Ich kann einfache Testfälle definieren und damit
D
Programme testen.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Testen und Fehlersuche
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
Entwicklungsumgebung
Quelle
-
Kompetenzmodell-IT_V8.doc
Softwareentwicklungsprozess:
176/203
Zeitbedarf in Minuten
7.105.1
40
Aufgabe
Im Rahmen der Steuerung des Space-Shuttles sollen Sie eine Anzeige des Schubs
implementieren. Dabei wird nur die kleinste von drei Schubzahlen angezeigt werden.
Ihre Aufgabe die die Implementierung des Unterprogramms zur Bestimmung der Kleinsten
von 3 Zahlen.
int kleinste(int, int, int);
Die Sicherheit des Space-Shuttles bedingt den vollständigen Test jedes Unterprogramms.
Der Test sollte alle Möglichkeiten umfassen (Black-Box-Test).
1. Wieviele Tesfälle sind notwendig?
2. Implementieren Sie dieses Unterprogramm und ein Hauptprogramm zur Durchführung
des Tests.
7.105.2
Lösungsvorschlag
zu 1)
•
•
•
•
Werte: 1, 2, 3 - 6 Permutationen
Werte: 2, 2, 1 - 3 Permutationen
Werte: 2, 2, 3 - 3 Permutationen
Werte: 2, 2, 2 - 1 Permutation
Es sollten 6+3+3+1=13 Tests gemacht werden.
zu 2) Lösung in C/C++
int kleinste(int a, int b)
{
if (a < b)
return a;
else
return b;
}
int kleinste(int a, int b, int c)
{
return kleinste(kleinste(a,b), c);
}
Vorschlag für den ersten der 13 Testfälle (ohne Verwendung eines Testframeworks):
if (kleinste(1,2,3) == 1)
cout << "Test 1 OK\n";
else
cout << "Test 1 FAILED!\n";
7.106
Beispiel 106 - Textdatei konvertieren (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Textdatei konvertieren
Relevante Deskriptoren
IT-3.26- Ich kann Daten von einem Betriebssystem zu einem
Kompetenzmodell-IT_V8.doc
177/203
D
Themenbereiche
Fertigkeiten
anderen übertragen.
und Systemtechnik - Heterogene Systeme und Integration:
Zusammenwirken verschiedener Betriebssysteme
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
Quelle
-
Zeitbedarf in Minuten
10
7.106.1
Aufgabe
Unter Linux wurde eine Textdatei erstellt. Sie umfasst mehrere Zeilen und Umlaute.
Aufgabe: Konvertieren der Datei damit die Zeilenwechel und Umlaute unter Windows in
Notepad richtig angezeigt werden.
7.106.2
Lösungsvorschlag
Konvertierung unter Linux: Konvertierung UTF-8 nach Latin1
recode UTF-8..Latin1 dateiname
7.107
Beispiel 107 - Transaktionen (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Transaktionen
Relevante Deskriptoren
ITIch kann den Begriff Transaktion erklären und die
4.7-B Voraussetzungen für eine korrekte Abarbeitung nennen.
Themenbereiche
Fertigkeiten
und Informationssysteme
Transaktionskonzepte:
Überblick über Transaktionsmanagement
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
20
7.107.1
Aufgabe
Ohne ein realisiertes Transaktionskonzept macht ein Datenbanksystem heute keinen Sinn. Um
dieses Konzept zu verstehen, ist es notwendig, einige Begriffe zu definieren.
a) Definieren Sie den Begriff Transaktion
b) Definieren Sie die 4 Eigenschaften die unter der Abkürzung ACID zusammengefasst werden
c) Definieren Sie den Begriff Serialisierbarkeit
d) Ist folgendes Transaktionsset serialisierbar? Begründen Sie ihre Antwort (z.B. mit
Serialisierbarkeitsgraph: Verwenden Sie dabei folgende Konvention: eine Kante Ti → Tj
Kompetenzmodell-IT_V8.doc
178/203
bedeutet, dass in einer äquivalenten seriellen Historie die "Transaktion Ti vor Tj" ausgeführt
werden muss).
r1(A) vor r2(B) vor r3(B) vor w2(B) vor w3(A) vor r4(C) vor r1(C) vor r3(C) vor w4(D) vor
r2(D) vor r4(A) vor c1 vor c2 vor c3 vor c4.
7.107.2
Lösungsvorschlag
a) Eine Transaktion ist eine Folge von Aktionen (Lese- und Schreibzugriffe auf Daten der
Datenbank), die eine Datenbank von einem konsistenten Zustand (gemäß
Integritätsbedingungen) in einen anderen konsistenten Zustand überführt. Transaktionen
werden durch die Markierungen begin of transaction (Abk. BOT) und end of transaction
(Abk. EOT) abgegrenzt.
b) Die Eigenschaften des Transaktionskonzepts werden unter der Abkürzung ACID
zusammengefasst:
•
•
•
•
Atomicity: Eine Transaktion stellt eine nicht weiter zerlegbare Einheit dar mit dem
Prinzip alles-oder-nichts.
Consistency: Nach Abschluss der Transaktion liegt wieder ein konsistenter Zustand
vor, während der Transaktion sind Inkonsistenzen erlaubt.
Isolation: Nebenläufig ausgeführte Transaktionen dürfen sich nicht beeinflussen, d. h.
jede Transaktion hat den Effekt, den sie verursacht hätte, als wäre sie allein im
System.
Durability: Die Wirkung einer erfolgreich abgeschlossenen Transaktion bleibt dauerhaft
in der Datenbank (auch nach einem späteren Systemfehler).
c) Die Serialisierbarkeit garantiert folgende Eigenschaft: Das Ergebnis der beliebigen
Parallelausführung mehrerer Transaktionen entspricht dem Ergebnis irgendeiner
Hintereinanderausführung dieser Transaktionen.
d) ja, da bspw. der Serialisierbarkeitsgraph azyklisch ist:
7.108
Beispiel 108 - Trigger (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Trigger
Relevante Deskriptoren
ITIch kann die Einsatzgebiete von Trigger nennen, Trigger
4.31-E klassifizieren und für einfache Anwendungen entwickeln.
Themenbereiche
Fertigkeiten
Methodisch/Didaktische
Hinweise
Kompetenzmodell-IT_V8.doc
und Informationssysteme
Trigger
-
Datenbankprogrammierung:
Einzelarbeit; Testen des Triggers in einem vorgegebenen DBS
möglich
179/203
Hilfsmittel
Datenbank mit vorgegebenen Relationen und Testtupeln; Internet
Quelle
-
Zeitbedarf in Minuten
30
7.108.1
Aufgabe
Um das Budget einer fiktiven Firma nicht unnötig zu belasten, muss auf die Provisionen der
Mitarbeiter geachtet werden. Daher soll in der Datenbank ein Schutzmechanismus
implementiert werden, der bei einer Gehaltserhöhung eines Mitarbeiters von mehr als 5% die
Provision auf 0 setzt.
Folgende Relation ist dabei gegeben:
•
mitarbeiter (id, gehalt, provision)
1. Welche Art von Trigger werden Sie wählen, um diese Bedingung zu gewährleisten?
Begründen Sie ihre Entscheidung.
2. Programmieren Sie den Trigger
7.108.2
Lösungsvorschlag
1. BEFORE Trigger; da vor der Einfügeoperation die Überprüfung erfolgen muss
2.
CREATE OR REPLACE TRIGGER prov
BEFORE UPDATE OF gehalt ON mitarbeiter
FOR EACH ROW
BEGIN
IF :new.gehalt>:old.gehalt*1.05 THEN
:new.provision := 0;
END IF;
END;
/
7.109
Beispiel 109 - Uebertritt LAN WAN (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Uebertritt LAN WAN
Relevante Deskriptoren
IT-1.6- Ich kann die wichtigsten WAN-Termini beschreiben.
B
ITIch kann die Entscheidung über die Notwendigkeit
1.26-D eines VPN-Systems treffen.
Themenbereiche
Fertigkeiten
und Netzwerktechnik - Netzwerktechnologien und Zugriffsverfahren:
Übertritt
von
LAN
auf
WAN
Netzwerktechnik
Netzwerksicherheit:
VPN Systeme
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
5
Kompetenzmodell-IT_V8.doc
180/203
7.109.1
Aufgabe
Sie sollen einen Kunden an das Internet anbinden. Der Kunde verfügt dabei über zwei
Standorte und möchte natürlich diese beiden Standorte selbst auch untereinander gesichert
verbinden. Die Internetanbindung muss in beiden Standorten möglich sein. Diskutieren Sie
dabei entsprechend auftretende Lösungsszenarien und daraus resultierende Probleme. Folgende
Schlagworte sollen in ihren Ausführungen enthalten sein:
•
•
•
•
•
•
NAT/PAT (Unterschied, Aufgabe)
Firewall (Notwendigkeit)
VPN (Eigenschaft, Notwendigkeit)
Broadcasts im LAN/WAN
Adresskonzept im LAN/WAN
Bandbreitenunterschiede LAN/WAN
7.109.2
Lösungsvorschlag
Unter anderem sollten folgende Begriffe/Erklärungen vorkommen:
•
•
•
•
•
NAT/PAT: Für den Übertritt von LAN auf WAN wird eine Firewall benötigt. Da die
Adressen in LAN nicht geroutet werden, müssen im WAN offizielle und damit routbare
Adressen eingesetzt werden. Die Adressumsetzung erfolgt mittels NAT oder PAT – je
nachdem, ob auch von aussen ein Rechner sichtbar sein soll, oder nicht.
Die Firewalls müssen einen Site-to-Site VPN aufbauen, um die Standortdaten
gesichert (verschlüsselt und verhasht) über das nicht sichere Internet übertragen zu
können. Die Firewalls an sich schützen einen Standort vor unerlaubtem Zugriff aus
dem Internet, gleichzeitig führen Sie den NAT/PAT durch.
Broadcasts im LAN werden über die Firwall selbst nicht weitergeleitet. Ein Zugriff auf
Rechner am jeweils anderen Standort kann nur über die dedizierte IP-Adresse
erfolgen, die beiden Standorte dürfen somit im LAN keine gleichen IP-Adressen
haben.
Im WAN werden offiziell routbare Adressen eingesetzt, meist auch CLNS-konforme
Adressen.
Im LAN stehen typischer Weise MBit oder GBit zur Verfügung, im WAN meist nur MBit.
7.110
Beispiel 110 - Unterschied Text- und
Binärformat erklären (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Unterschied Text- und Binärformat erklären
Relevante Deskriptoren
ITIch kann den Unterschied zwischen Dateien im Text5.10-B und Binärformat erklären.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Datenspeicherung
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
keine
Quelle
-
Zeitbedarf in Minuten
15
Kompetenzmodell-IT_V8.doc
-
Umgang
mit
APIs:
181/203
7.110.1
Aufgabe
Zur Datenspeicherung in Dateien stehen Ihnen Text- und Binärdateien zur Verfügung. Erklären
Sie die wesentlichen Unterschiede zwischen diesen beiden Formaten zu folgenden Punkten:
1.
2.
3.
4.
Die Datei soll möglichst wenig Speicherplatz benötigen.
Die Datei soll möglichst schnell und effizient verarbeitet werden können.
Die Datei soll auch von Menschen einfach gelesen werden können.
Bei fehlerhafter Datenübetragung oder fehlerhaftem Datenträger sollen möglichst viele
Daten erhalten bleiben.
5. Die Datei sollte system- und plattformunabhängig verarbeitet werden können.
6. Die Datei soll unabhängig von einem bestimmten Programm verarbeitet werden
können.
7.110.2
Lösungsvorschlag
1. Speicherplatzbedarf: Dieser ist bei Textdateien i.d.R. größer als bei Binärdateien,
insbesondere bei numerischen Werten größer 255.
2. Geschwindigkeit: Binärdateien sind meist schneller zu lesen als Textdateien, weil
weniger Speicherplatz verwendet wird.
3. Lesbarkeit: Textdateien sind meist auch von Menschen leicht zu lesen, sofern das
Format verständlich ist (z.B. CSV, XML, etc.).
4. Robustheit: Textdateien wie z.B. XML-Dateien können durch ihre redundante
Speicherung deutlich robuster gebaut werden, als es bei Binärdateien der Fall ist.
Fehlen ein paar wenige Datenbereiche, so bleibt die Struktur wietestgehend erhalten.
5. Kompatibilität: Textdateien, werden in unterschiedlichen Betriebssystemen oft
unterschiedlich verarbeitet. Z.B. werden Zeilenumbrüche aber auch Zeichensätze
unterschiedlich verwendet. Somit sind oft entsprechende Konvertierungen notwendig.
Bei Binärdateien gibt es Probleme durch die unterschiedliche Reihenfolge bei der
Speicherung von Mehrbytewerten (Little Endian, Big Endian), den unterschiedlichen
Speicherbedarf von Variablen (32 vs. 64 Bit) und bei Strukturen durch Füllbytes
(alignment).
6. Textdateien können leicht verarbeitet werden, da deren Format von Menschen gelesen
und verstanden werden kann. Binärdateien sind oft proprietär und nur von
herstellerspezifischen Programmen verarbeitbar.
7.111
Beispiel 111 - VPN Installation (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
VPN Installation
Relevante Deskriptoren
IT-1.17- Ich kann einen
C
konfigurieren.
Themenbereiche
Fertigkeiten
und Netzwerktechnik
VPN Systeme
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
vorkonfigurierte Hardware
Quelle
-
Zeitbedarf in Minuten
5
Kompetenzmodell-IT_V8.doc
VPN-Client
-
installieren
und
Netzwerksicherheit:
182/203
7.111.1
Aufgabe
Zur Fertigstellung einer Notebookinstallation für einen Kunden sollen Sie abschließend einen
VPN-Client installieren. Welche Fragen bezüglich der Installation müssen Sie im Vorfeld
klären?
7.111.2
•
•
•
Lösungsvorschlag
IP-Adresse des VPN-Servers
VPN - Kennwörter
grundlegendes Verfahren (PPTP, SSL, IPSEC) und die daraus resultierenden
Parameter
7.112
Beispiel 112 - Vektor-Pixelgrafik (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Vektor-Pixelgrafik
Relevante Deskriptoren
IT-2.4- Ich kann die Eigenschaften einer Pixelgrafik
B
erklären.
Themenbereiche
Fertigkeiten
und Medientechnik
Pixelgrafik
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
keine
Quelle
-
Zeitbedarf in Minuten
15
7.112.1
-
Computergrafik:
Aufgabe
Erkläre die jeweiligen Eigenschaften und Unterschiede zwischen einer Vektor- und einer
Pixelgrafik in einer Tabelle.
7.112.2
Lösungsvorschlag
Eine Vektorgrafik ist eine Computergrafik, die aus grafischen Primitiven wie Linien, Kreisen,
Polygonen oder allgemeinen Kurven (Splines) zusammengesetzt ist. Meist sind mit
Vektorgrafiken Darstellungen gemeint, deren Primitiven sich zweidimensional in der Ebene
beschreiben lassen. Um beispielsweise das Bild eines Kreises zu speichern, benötigt eine
Vektorgrafik mindestens zwei Werte: die Lage des Kreismittelpunkts und den
Kreisdurchmesser. Neben der Form und Position der Primitiven werden eventuell auch die
Farbe, Strichstärke, diverse Füllmuster und weitere, das Aussehen bestimmende Daten,
angegeben. Vektorgrafiken basieren anders als Rastergrafiken nicht auf einem Pixelraster, in
dem jedem Bildpunkt ein Farbwert zugeordnet ist, sondern auf einer Bildbeschreibung, die die
Objekte, aus denen das Bild aufgebaut ist, exakt definiert. So kann beispielsweise ein Kreis in
einer Vektorgrafik über Lage des Mittelpunktes, Radius, Linienstärke und Farbe vollständig
beschrieben werden; nur diese Parameter werden gespeichert. Im Vergleich zu Rastergrafiken
lassen sich Vektorgrafiken daher oft mit deutlich geringerem Platzbedarf speichern. Die
Kompetenzmodell-IT_V8.doc
183/203
Erzeugung von Vektorgrafiken ist Gegenstand der geometrischen Modellierung und geschieht
meist mittels eines Vektorgrafikprogramms oder direkt mit einer Auszeichnungssprache.
Rastergrafiken können mit gewissen Einschränkungen in Vektorgrafiken umgewandelt werden
(Vektorisierung); manche Texterkennungsprogramme basieren auf einem
Vektorisierungsalgorithmus. Mittlerweile bieten gängige Vektorgrafikprogramme Funktionen
an, die es erlauben, Vektorgrafiken mit Farbverläufen und Transparenzstufen zu speichern und
damit eine größere Zahl von Bildern zufriedenstellend zu beschreiben. Auch solche
Vektorgrafiken lassen sich, im Gegensatz zu Rastergrafiken, bequem und verlustfrei verändern
und transformieren. Im World Wide Web liegen Vektorgrafiken meist im offenen Format SVG
oder als proprietäre SWF-Dateien (Adobe Flash) vor.
Programme: Adobe Illustrator, ConceptDraw (Mac und PC), CorelDRAW, Corel Designer,
Macromedia Freehand
Eine Rastergrafik, auch Pixelgrafik (englisch Raster graphics image, Digital image, Bitmap
oder Pixmap), ist eine Form der Beschreibung eines Bildes in Form von computerlesbaren
Daten. Rastergrafiken bestehen aus einer rasterförmigen Anordnung von so genannten Pixeln
(Bildpunkten), denen jeweils eine Farbe zugeordnet ist. Die Hauptmerkmale einer Rastergrafik
sind daher die Bildgröße (Breite und Höhe gemessen in Pixeln, umgangssprachlich auch
Bildauflösung genannt) sowie die Farbtiefe. Rastergrafiken eignen sich zur Darstellung
komplexerer Bilder wie Fotos, die nicht mit Vektorgrafiken beschreibbar sind. Rastergrafiken
können sowohl aus vorhandenem Material – etwa mit einem Scanner oder einer Digitalkamera
– digitalisiert oder mit Bildbearbeitungssoftware erstellt werden. Mit letzterer ist auch
Bildbearbeitung möglich. Zu den Nachteilen von Raster- gegenüber Vektorgrafiken gehört der
meist relativ hohe Speicherverbrauch. Da Rastergrafiken nur aus einer begrenzten Anzahl von
Pixeln bestehen, werden zweidimensionale geometrische Formen nur angenähert. Dabei tritt
der Treppeneffekt oder gar der Alias-Effekt zutage, die mittels Antialiasing gedämpft werden
können. Bei geometrischen Transformationen einer Rastergrafik gehen im Allgemeinen
Informationen verloren; es können auch Farbtöne erzeugt werden, die vorher nicht vorhanden
waren. Bei der Vergrößerung kommt es je nach Rekonstruktionsfilter zu einer „pixeligen“ oder
unscharfen Darstellung. Die bekanntesten Grafikformate für Rastergrafiken sind BMP, GIF,
JPEG/JFIF, PNG und TIFF.
Programme: Adobe Photoshop, GIMP
7.113
Beispiel 113 - Views (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Views
Relevante Deskriptoren
IT-4.14- Ich kann den Aufbau von Views erklären und deren
C
Vor- und Nachteile nennen.
IT-4.15- Ich kann Indizes auf Attribute von Tabellen setzen.
C
Themenbereiche
Kompetenzmodell-IT_V8.doc
und Informationssysteme
-
Datenmanipulation:
184/203
Fertigkeiten
Views
Informationssysteme
Indizierung
-
Datenmanipulation:
Methodisch/Didaktische
Hinweise
Einzelarbeit; Testen der Statements in einem vorgegebenen
DBS möglich
Hilfsmittel
Datenbank mit vorgegebenen Relationen und Testtupeln
Quelle
-
Zeitbedarf in Minuten
40
7.113.1
Aufgabe
Die Finanzabteilung ihrer Firma nutzt eine bereits existente Datenbank zur Berechnung der
Löhne und Gehälter der Mitarbeiter (Mitarb) von den verschiedenen Abteilungen (Abteilung).
Folgende Relationen stehen in der Datenbank zur Vefügung:
•
•
Mitarb(MANR, MANAME, MAVORNAME, Abteilung.ABTNR,
FIRMENZUGEHOERIGKEIT, KINDER, STEUERKLASSE, GEHALT,
KRANKENKASSE, BEITRAGSSATZ)
Abteilung(ABTNR, ABTNAME, ABTORT)
Der Leiter der Finanzabteilung beauftragt Sie, zur Erstellung verschiedener Statistiken
dynamische Sichten auf die Datenbank zu erstellen, die nach folgenden Gesichtspunkten zu
entwerfen sind:
•
•
•
Eine Sicht, die die Abteilungsnummer, den Abteilungsnamen, die Anzahl der
Mitarbeiter der Abteilung, den Durschschnitt des Gehalts sowie die Differenz zwischen
dem höchsten und dem niedrigsten Gehalt in der Abteilung umfasst.
Eine Sicht, die, gruppiert nach Krankenkasse und Kinderzahl, den durschnittlichen
Beitragssatz für Mitglieder von Abteilungen in Wien, Linz oder Salzburg beinhaltet.
Eine Sicht, die die Mitarbeiter der Steuerklasse 1 mit mehr als 5 Jahren
Firmenzugehörigkeit enthält.
Beantworten Sie noch zusätzlich folgende Fragen:
•
•
•
•
Erstellen Sie eine Abfrage, die aufbauend auf der letzten Sicht die Daten aller
Mitarbeiter, deren Abteilungsort sich in Wien befindet, ausgibt.
Was passiert, wenn Sie bspw. Änderungen auf der Sicht des 2. Beispiels durchführen
möchten?
Welche Vorteile ergeben sich mit Sichten?
Bei weiteren Anfragen wird sehr oft nach dem Abteilungsort in der Relation Abteilung
gesucht. Wie könnte diese Suche beschleunigt werden? Geben Sie hierzu das
notwendige SQL-Statement an.
7.113.2
Lösungsvorschlag
folgt
7.114
Beispiel 114 - WAN-Termini (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
WAN-Termini
Kompetenzmodell-IT_V8.doc
185/203
Relevante Deskriptoren
IT-1.6- Ich
kann
B
beschreiben.
Themenbereiche
Fertigkeiten
wichtigsten
WAN-Termini
und Netzwerktechnik
Netzwerktechnologien
Zugriffsverfahren:
Übertritt von LAN auf WAN
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
-
Quelle
-
Zeitbedarf in Minuten
5
7.114.1
die
und
Aufgabe
Gegeben sei nachfolgende Grafik. Geben Sie zu den Symbolen die jeweils entsprechenden
Begriffe an.
7.114.2
1.
2.
3.
4.
5.
6.
7.
8.
Lösungsvorschlag
Netzzugangspunkt
Koppelknoten
Carrier-Netz
Last-Mile
Customer Premises Equipment
Channel Servide Unit
Data Service Unit
Point of Demarcation
7.115
Beispiel 115 - Webstandards (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Webstandards
Relevante Deskriptoren
ITIch kann den Begriff HTML definieren und die
2.1-B geschichtliche Entwicklung inkl. aktueller Standards
erklären.
Themenbereiche
Fertigkeiten
und Medientechnik
HTML Standards
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
Internet
Kompetenzmodell-IT_V8.doc
-
statische
Webseiten:
186/203
Quelle
-
Zeitbedarf in Minuten
5
7.115.1
Aufgabe
Damit die Übersicht über die aktuellen Webstandards zu behalten müssen Sie wissen wo man
sich diesbezüglich informieren kann.
1. Wie heißt das Konsortium das sich um die Standardisierung der das World Wide Web
betreffenden Techniken kümmert?
2. Wo findet man es im Internet?
7.115.2
Lösungsvorschlag
1. Das World Wide Web Consortium ist das Gremium zur Standardisierung der das
World Wide Web betreffenden Techniken. Es wurde 1994 gegründet. Gründer und
Vorsitzender des W3C ist Tim Berners-Lee, der auch als der Erfinder des World Wide
Web bekannt ist.
2. [W3C]http://www.w3.org/
7.116
Beispiel 116 - Winkelcodierer (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Winkelcodierer
Relevante Deskriptoren
ITIch kann die Funktionen von grundlegenden
3.9-B Bauelementen der Digitaltechnik erläutern.
Themenbereiche
Fertigkeiten
und Systemtechnik
Digitaltechnik
-
Elektrotechnik
in
der
IT:
Methodisch/Didaktische
Hinweise
Hilfsmittel
Quelle
-
Zeitbedarf in Minuten
7.116.1
Aufgabe
Ein Winkelcodierer liefert einen vierstelligen Gray-Code mit 12 Werten (siehe Tabelle unten).
Entwerfen Sie eine Schaltung, die diesen Code in eine Binärzahl (0 bis 11) umwandelt.
G3 G2 G1 G0
0 0
0
0
0
1 0
0
0
1
2 0
0
1
1
3 0
0
1
0
4 0
1
1
0
5 0
1
1
1
6 0
1
0
1
Kompetenzmodell-IT_V8.doc
187/203
7 0
1
0
0
8 1
1
0
0
9 1
1
0
1
10 1
0
0
1
11 1
0
0
0
7.116.2
Lösungsvorschlag
7.117
Beispiel 117 - XML (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
XML
Relevante Deskriptoren
ITIch kann den grundlegenden Aufbau eines PDF und
4.11-B XML-Dokuments beschreiben.
ITIch kann gültige XML-Dokumente erzeugen.
4.32-E
Themenbereiche
Fertigkeiten
und Informationssysteme
Datenformate
Informationssysteme
Datenformate (PDF, XML)
(PDF,
-
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
Internet;
Quelle
Institut für DBS an der TU Wien (dbai)
Zeitbedarf in Minuten
80
7.117.1
Informationssysteme:
XML)
Informationssysteme:
Aufgabe
Der ortsansässige Fußballverein möchte Informationen über seinen Verein und Spieler per
XML zur Verfügung stellen, um mit anderen Diensten Daten leichter austauschen zu können.
Sie sind nun beauftragt, nach folgenden Gesichtspunkten
a) eine DTD für diesen Verein abbzubilden:
•
•
•
•
•
•
•
•
Es gibt ein Element verein.
Es gibt genau ein Subelement name von verein.
Es gibt ein oder mehrere Subelemente spieler von verein.
Das Element spieler hat ein erforderliches Attribut trikotnr, und ein optionales Attribut
bevorzugt das ausschließlich "mittelfeld", "tor", "flanke" oder "ersatzbank" beinhalten
darf.
Das Element spieler hat Subelemente name (genau einmal) und position (beliebig oft,
auch keines).
Das Element spieler hat weiters ein Subelement news (beliebig oft, auch keines).
news besteht aus gemischtem Inhalt (beliebige Kombination von name-Elementen und
Text).
Nicht näher beschriebene Elemente und Attribute enthalten lediglich Text.
b) ein XML Dokument, das der beschriebenen DTD entspricht, zu erstellen und fünf Spieler
einzufügen.
Kompetenzmodell-IT_V8.doc
188/203
Das XML Dokument soll die unterschiedlichen Möglichkeiten veranschaulichen und daher
möglichst viele der beschriebenen Einschränkungen abdecken (optionale Elemente,
verschiedene Werte für Attribute etc.). Nach Fertigstellung müssen Sie ihre erzeugten
Dokumente unter [2] auf Gültigkeit überprüfen.
7.117.2
Lösungsvorschlag
a+b)
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE verein
[
<!ELEMENT verein (name, spieler+)>
<!ELEMENT name (#PCDATA)>
<!ELEMENT spieler (name, position*, news*)>
<!ELEMENT position (#PCDATA)>
<!ELEMENT news (#PCDATA | name)*>
<!ATTLIST spieler trikotnr CDATA #REQUIRED>
<!ATTLIST spieler bevorzugt (mittelfeld|tor|flanke|ersatzbank) #IMPLIED>
]
>
<verein>
<name>Verein 1</name>
<!-- Spieler mit allen Elementen und Attributen -->
<spieler trikotnr="1" bevorzugt="tor">
<name>Spieler_A</name>
<position>tor</position>
<news>
Aktuelle infos ueber <name>Spieler_A</name>
</news>
</spieler>
<!-- Spieler mit moeglichst wenigen Elementen und Attributen -->
<spieler trikotnr="2" >
<name>Spieler_B</name>
</spieler>
<!-- Spieler mit mehreren Elementen fuer position -->
<spieler trikotnr="3" bevorzugt="ersatzbank" >
<name>Spieler_C</name>
<position>tor</position>
<position>verteidigung</position>
<position>mittelfeld</position>
<position>stuermer</position>
</spieler>
<!-- Spieler mit mehreren News -->
<spieler trikotnr="4">
<name>Spieler_D</name>
<news>
Aktuelle Infos ueber <name>Spieler_D</name>
</news>
<news>
<name>Spieler_D</name> war im Krankenstand...
</news>
<news>
<name>H. Prohaska</name> gratuliert <name>Spieler_D</name>.
</news>
</spieler>
Kompetenzmodell-IT_V8.doc
189/203
<spieler trikotnr="5" bevorzugt="mittelfeld">
<name>Spieler_E</name>
<position>flanke</position>
</spieler>
</verein>
7.118
Beispiel 118 - Zeichensätze (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Zeichensätze
Relevante Deskriptoren
ITIch kann eine Angabe für die Zeichencodierung
2.10-C vornehmen und die damit verbundenen Problematiken
erklären.
Themenbereiche
Fertigkeiten
und Medientechnik
Zeichensätze
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
z.B.: selfHTML
Quelle
-
Zeitbedarf in Minuten
10
7.118.1
-
statische
Webseiten:
Aufgabe
Wozu dient die Angabe der Zeichencodierung? Wie sieht diese aus? Was sind benannte
Zeichen? (mit Beispiel)
(fehlerhaften Screenshot angeben)
7.118.2
Lösungsvorschlag
Man kann mit Hilfe einer Meta-Angabe angeben, welche Zeichenkodierung die HTML-Datei
verwendet. Diese Angabe ist für den Web-Browser besonders wichtig, denn sie teilt ihm mit,
nach welcher Kodierung die Bytes der Datei in Zeichen umgewandelt werden müssen. Wichtig
ist die Angabe vor allem dann, wenn man innerhalb der HTML-Datei z.B. deutsche Umlaute
nicht über benannte Zeichen maskiert.
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
"http://www.w3.org/TR/html4/loose.dtd">
<head>
<meta http-equiv="content-type" content="text/html; charset=ISO-8859-1">
<!-- ... andere Angaben im Dateikopf ... -->
</head>
Wenn man Kodierungen wie ISO 8859-1 oder UTF-8 verwendet, kann man die deutschen
Umlaute direkt in Ihrem Editor eintippen. Sofern man die besagte Angabe zur
Zeichenkodierung im Kopf der HTML-Datei notiert, kann man davon ausgehen, dass aktuelle
und auch ältere Browser die Datei korrekt verarbeiten.
Dennoch gibt es einige Sonderfälle, in denen es sinnvoll ist, sich auf die ASCII-Zeichen zu
beschränken, um mögliche Probleme bei der Verarbeitung zu vermeiden. In diesem Fall kann
man deutsche Umlaute sowie das scharfe S durch benannte Zeichen umschreiben. Das gilt für
den gesamten Inhalt einer HTML-Datei.
Kompetenzmodell-IT_V8.doc
190/203
Bspl.:
ß -> ß
ä -> ä
7.119
Beispiel 119 - Zufallszahlen (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
Zufallszahlen
Relevante Deskriptoren
ITIch kann externe Programmbausteine in eigene
5.27-E Programme integrieren.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Umgang
Auswahl und Einsatz von Bibliotheken
mit
APIs:
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
IDE für C++, Boost Dokumentation, Bibliothek Boost bereits
installiert
Quelle
-
Zeitbedarf in Minuten
30
7.119.1
Aufgabe
Sie bauen einen Spielautomaten. Für den "zufälligen" Spielverlauf sind sehr gute Zufallszahlen
notwendig. Da es dabei um viel Geld geht wurde beschlossen, die "Boost Random Number
Library" zu verwenden.
Ihre Aufgabe ist ein erstes Testprogramm mit dieser Bibliothek zu erstellen: verwenden Sie
dazu das Beispielprogramm in der Dokumentation: random_demo.cpp
7.119.2
Lösungsvorschlag
Hinweis: Unter Linux und einem aktuellen gcc reicht normalerweise die Installation des Paktes
boost und eventuell boost-documentation mit Hilfe des Installationsprogramms der
Distribution; unter Windows variert die Installation und die Verwendbarkeit je nach
verwendetem Compiler.
Im Makefile muss folgendes ergänzt werden:
LDFAGS += -lboost_random
7.120
Beispiel 120 - einfache GUI (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
einfache GUI
Relevante Deskriptoren
ITIch kann einfache Programme mit einer modernen,
5.29-E grafischen Benutzeroberfläche entwickeln.
Themenbereiche
Fertigkeiten
Methodisch/Didaktische
Hinweise
Kompetenzmodell-IT_V8.doc
und Softwareentwicklung
GUI-Entwicklung
-
Anwendungsprogrammierung:
Einzelarbeit
191/203
Hilfsmittel
Entwicklungsumgebung
Quelle
-
Zeitbedarf in Minuten
45
7.120.1
Aufgabe
Ein Kollege bittet Sie zur Unterstützung. Er braucht folgende Formel sehr oft. Bei seinen
Aufgaben ist eine der Variablen gesucht, alle anderen Werte sind gegeben.
Formel: U = I * R
Entwerfen Sie eine GUI zur Unterstützung Ihres Kollegen:
•
•
drei Eingabefelder
ein Knopf "Rechnen", fehlende Variable wird automatisch ermittelt
o Wichtig ist auch die Behandlung von Sonderfällen: nicht genügend Werte
gegeben, Division durch 0, etc.
7.120.2
Lösungsvorschlag
Wesentlicher Ausschnitt des Programms bei der Lösung mit Qt-Creator.
void MainWindow::sRechne()
{
bool okU, okI, okR;
double valU = ui.lineEdit_U->text().toDouble(&okU);
double valI = ui.lineEdit_I->text().toDouble(&okI);
double valR = ui.lineEdit_R->text().toDouble(&okR);
if (! okU && okI && okR) {
valU = valI*valR;
ui.lineEdit_U->setText(QString::number(valU));
} else if (okU && ! okI && okR) {
if (valR != 0) {
valI = valU / valR;
ui.lineEdit_I->setText(QString::number(valI));
} else
ui.lineEdit_I->setText(tr("Division durch 0"));
} else if (okU && okI && !okR) {
if (valI != 0) {
valR = valU / valI;
ui.lineEdit_R->setText(QString::number(valR));
} else
ui.lineEdit_R->setText(tr("Division durch 0"));
Kompetenzmodell-IT_V8.doc
192/203
} else {
QMessageBox msgBox;
msgBox.setText(tr("Bitte 2 der 3 Werte ausfüllen"));
msgBox.exec();
}
}
7.121
Beispiel 121 - infizierter Rechner (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
infizierter Rechner
Relevante Deskriptoren
IT-1.27- Ich
kann
D
analysieren.
Themenbereiche
Fertigkeiten
einfache
und Netzwerktechnik
Angriffsszenarien im Internet
Angriffsszenarien
Netzwerksicherheit:
Methodisch/Didaktische Hinweise Einzelarbeit am PC
Hilfsmittel
vorkonfigurierte Hardware
Quelle
-
Zeitbedarf in Minuten
5
7.121.1
Aufgabe
Screenshot
Sie werden zu einem Kunden gerufen, dessen Rechner (mit Windows XP ausgestattet)
permanent rebootet. Sie haben keinerlei Zugriff auf den Prozessmanager, oder die Registry.
Auf Nachfragen stellt sich heraus, dass der Kunde „zuletzt“ ein Attachement einer Mail
geöffnet hat.
1. Welche Gefahren können Attachements verursachen?
2. Wie werden Sie im konkreten Szenario vorgehen?
3. Was empfehlen Sie dem Kunden, um in Zukunft nicht mehr derartige Probleme zu
haben?
7.121.2
Lösungsvorschlag
1. Grundsätzlich kann in einem Attachment ein Virus, Wurm oder Trojaner oder ähnliches
„versteckt“ sein. Die Dateiendung oder der Dateiname selbst geben keinerlei
Aufschluss auf das „Gefährdungspotential“.
2. Versuch, mit einem „sauberen“ Bootenvironment zu booten und die vorhandenen Viren
zu entfernen/isolieren; gegebenenfalls die Registry händisch editieren.
3. Aktualisierter oder alternativer Virenschutz; Virenscanner sollte auch Mails überprüfen;
nicht mit administrativen Rechten arbeiten
7.122
Arbeit)
Beispiel 122 - normgerechte Verkabelung (in
Fachgruppe
Informationstechnologie
Titel
normgerechte Verkabelung
Relevante Deskriptoren
ITIch kann ein Netzwerkkabel selbst herstellen und
1.15-C überprüfen.
Kompetenzmodell-IT_V8.doc
193/203
ITIch kann Verkabelungsarbeiten innerhalb von Räumen
1.16-C normgerecht ausführen.
Themenbereiche
Fertigkeiten
und Netzwerktechnik - Netzwerkinfrastruktur und Fehlersuche:
Grundlagen
der
Verkabelung
Netzwerktechnik - Netzwerkinfrastruktur und Fehlersuche:
Grundlagen der Verkabelung
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
Internet
Quelle
-
Zeitbedarf in Minuten
5
7.122.1
Aufgabe
Für ein Unternehmen sollen Sie die strukturierte Verkabelung durchführen. Die Arbeiten
werden dabei von ihnen Koordiniert. Um eine sachgemäße Installation sicherzustellen, zeigen
Sie ihren Mitarbeitern die Durchführung einer Patchung.
1. Verlegen Sie das Kabel normgerecht in den vorgesehenen Kabeltrassen. Was müssen
Sie hier besonders berücksichtigen?
2. Führen Sie die Kabelenden an ein Patchpanel heran und legen Sie das Kabel
normgerecht auf. Was müssen Sie hier besonders berücksichtigen?
7.122.2
Lösungsvorschlag
1. Unter anderem Berücksichtigung von: Brandabschnitten, Verlegeradien,
Einzugsbestimmungen, Abschirmung (ISO/IEC 24764).
2. Unter anderem Berücksichtigung von: T568-Standard, Pinnbelegung,
Kabelbeschädigung bei der Abisolation.
7.123
Beispiel 123 - serielle Ausgabe (in Arbeit)
Fachgruppe
Informationstechnologie
Titel
serielle Ausgabe
Relevante Deskriptoren
ITIch kann in Grundzügen beschreiben, wie der Zugriff über
5.11- Hardwareschnittstellen
auf
verschiedenen
B
Betriebssystemen
und
Plattformen
in
Anwendungsprogrammen möglich ist.
Themenbereiche
Fertigkeiten
und Softwareentwicklung
Hardwarenahe Programmierung
Methodisch/Didaktische
Hinweise
Einzelarbeit
Hilfsmittel
IDE für C, C API Dokumentation
Quelle
-
Zeitbedarf in Minuten
50
7.123.1
Anwendungsprogrammierung:
Aufgabe
Für den einen ersten Test einer Datenübertragung soll auf einer seriellen Leitung (38400 Bit/s,
no parity, 1 Stoppbit) alle 2 Sekunden das Zeichen 'A' übertragen werden.
Kompetenzmodell-IT_V8.doc
194/203
7.123.2
Lösungsvorschlag
Unter Verwendung der POSIX.1-2001 termios-Aufrufe:
#include
#include
#include
#include
#include
<fcntl.h>
<termios.h>
<stdio.h>
<strings.h>
<unistd.h>
#define BAUDRATE B38400
#define MODEMDEVICE "/dev/ttyS0"
#define INTERVALL 2
// seconds
int main()
{
// open & init serial line
int fd;
struct termios oldtio,newtio;
fd = open(MODEMDEVICE, O_RDWR | O_NOCTTY );
if (fd <0) {
perror(MODEMDEVICE);
return -1;
}
tcgetattr(fd,&oldtio);
bzero(&newtio,
newtio.c_cflag
newtio.c_iflag
newtio.c_oflag
newtio.c_lflag
sizeof(newtio));
= BAUDRATE | CRTSCTS | CS8 | CLOCAL | CREAD;
= IGNPAR;
= 0;
= 0;
tcflush(fd, TCIFLUSH);
tcsetattr(fd, TCSANOW, &newtio);
// send 'A' every 2 seconds
char data = 'A';
while (write(fd, &data, 1) == 1)
sleep(INTERVALL);
perror("write to serial line failed");
// restore old settings
tcsetattr(fd, TCSANOW, &oldtio);
}
return 0;
7.124
Arbeit)
Beispiel 124 - zellenbasierte Funksysteme (in
Fachgruppe
Informationstechnologie
Titel
zellenbasierte Funksysteme
Relevante Deskriptoren
ITIch kann die grundlegende Funktionsweise
1.8-B zellenbasierten Funksystems charakterisieren.
Themenbereiche
Fertigkeiten
Kompetenzmodell-IT_V8.doc
und Netzwerktechnik
Geschichtlicher Abriss
-
eines
Telekommunikationsnetze:
195/203
Methodisch/Didaktische
Hinweise
Einzelarbeit am PC
Hilfsmittel
Internet
Quelle
-
Zeitbedarf in Minuten
5
7.124.1
Aufgabe
Ein Kunde hat in seinem Bürogebäude einen schlechten Mobilfunkempfang und beauftragt Sie,
entsprechend Abhilfe zu schaffen. Damit der Kunde die Komplexität der notwendigen
Maßnahmen versteht, erläutern Sie ihm in groben Zügen die Funktionsweise eines
zellenbasierenden Mobilfunksystems.
1. Skizzieren Sie den grundsätzlichen Aufbaue eines zellenbasierenden Funksystems
und zeichnen Sie darin die „Funkmasten“ ein.
2. Skizzieren Sie die Struktur eines typischen GSM Funksystems. Zeichnen Sie
insbesondere HLR, VLR, MSC, BTS, BSC und Trau ein.
7.124.2
Lösungsvorschlag
Aufbau eines zellenbasierenden Systems:
Kompetenzmodell-IT_V8.doc
196/203
8 Anhang
8.1 Lehrpläne
8.1.1 Tagesschule
LEHRPLAN DER HÖHEREN LEHRANSTALT FÜR
INFORMATIONSTECHNOLOGIE
Schulformkennzahlen:
8490
I. und II. Jahrgang
8491
III. bis V. Jahrgang – Netzwerktechnik
8492
III. bis V. Jahrgang – System- und Informationstechnik
8493
III. bis V. Jahrgang – Internet- und Medientechnik
I. STUNDENTAFEL 1)
(Gesamtstundenzahl und Stundenausmaß der einzelnen Unterrichtsgegenstände)
Wochenstunden
A. Pflichtgegenstände
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
Religion ....................................................
Deutsch .....................................................
Englisch ....................................................
Geschichte und politische Bildung ...........
Leibesübungen ..........................................
Geographie und Wirtschaftskunde ...........
Wirtschaft und Recht ................................
Angewandte Mathematik ..........................
Angewande Physik ...................................
Angewandte Chemie und Ökologie ..........
Angewandte Programmierung 2) ...............
Grundlagen der Elektrotechnik und der
Elektronik .................................................
Grundlagen der Informatik 2) ....................
Medientechnik 2) .......................................
Betriebswirtschaft .....................................
Betriebssysteme und
Computerarchitektur 2) ..............................
Netzwerktechnik 3) ....................................
Datenbanksysteme 2) .................................
Projekt und Projektmanagement 3) ............
Qualitätsmanagement ...............................
Computerpraktikum 4) ...............................
Pflichtgegenstände der schulautonomen
Ausbildungsschwerpunkte gemäß
Abschnitt B. ..............................................
Jahrgang
I.
II. III. IV.
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
1
2
2
3
4
3
3
2
2
2
2
2
4(2) 3(2) 2(2)
2
2
2
3(3) 2
2(2) 2(2) 2(2)
2
2
-
2 4(2)
2
2 3(2)
2 2(2)
4(2) 4(4) 5(5)
2
4(4) 4(4)
-
33
Gesamtwochenstundenzahl ........................
Kompetenzmodell-IT_V8.doc
-
V.
2
2
2
2
1
2
2
-
36
5
36
13
36
14
34
LehrverpflichSumme tungsgruppe
10
(III)
10
(I)
10
(I)
4
III
8
(IVa)
4
(III)
5
III
14
(I)
4
(II)
4
II
9
I
6
5
6
4
I
I
I
II
6
7
4
13
2
8
I
I
I
II
II
IVa
32
175
197/203
Wochenstunden
B. Pflichtgegenstände der schulautonomen Ausbildungsschwerpunkte
B.1
1.1
1.2
1.3
1.4
1.5
1.6
B.2
2.1
2.2
2.3
2.4
2.5
Jahrgang
III. IV.
I.
II.
Netzwerktechnik
Lokale Netzwerke 2) ..................................
Globale Netzwerke 3) .................................
Netzwerksicherheit 3) .................................
Netzwerkprogrammierung 2)......................
Netzwerkmanagement 3) ............................
Seminar .....................................................
-
-
Wochenstundenzahl B.1 ...........................
-
-
System- und Informationstechnik
Betriebliches Informationsmanagement 2) .
Netzwerke und Systemintegration 3)..........
Angewandte Programmierung 2) ................
Verteilte Systeme und Datenbanken 2) ......
Betriebswirtschaft 2)...................................
-
-
Wochenstundenzahl B.2 ...........................
-
-
-
-
-
-
-
-
-
5
B.3
3.1
3.2
3.3
3.4
3.5
Internet- und Medientechnik
Multimediale Kommunikation ..................
Informationssysteme 2) ..............................
Marketing und Medienwirtschaft ..............
Digitale Medien 3) ......................................
Medienprogrammierung und
Computeranimation 2) ................................
3.6 Seminar .....................................................
Wochenstundenzahl B.3 ...........................
Pflichtpraktikum ............................................
V.
3(2) 4(2)
2 3(2) 2
2 4(2)
2(2) 2(2)
2 4(2)
2
5
13
14
2
2 2(2)
3(3) 3(2) 3
2(2) 2(2)
3(2) 4(2)
3 3(2)
5
13
14
7
7
6
4
6
2
I
I
I
I
I
III
32
6
9
4
7
6
II
I
I
I
II
32
2
3(2) 3(2) 3(2)
2
2
4(4) 4(4)
2
9
4
8
II
I
III
I
4(2) 3(2)
2
7
2
I
III
13
14
32
mindestens 8 Wochen in der unterrichtsfreien Zeit
vor Eintritt in den V. Jahrgang
Wochenstunden
C. Freigegenstände, Unverbindliche
Übungen, Förderunterricht
LehrverpflichSumme tungsgruppe
V.
Lehrverpflichtungsgruppe
2
2
2
2
(I)
II
2
2
(IVa)
Jahrgang
III. IV.
I.
II.
C.1 Freigegenstände
Zweite Lebende Fremdsprache 5) ..............
Kommunikation und Präsentationstechnik
2
2
2
2
2
2
C.2 Unverbindliche Übungen
Leibesübungen ..........................................
2
2
2
C.3 Förderunterricht 6)
Deutsch
Englisch
Angewandte Mathematik
Fachtheoretische Pflichtgegenstände
1) Durch schulautonome Lehrplanbestimmungen kann von der Stundentafel im Rahmen des Abschnittes III abgewichen werden.
Die Gesamtwochenstundenzahl kann dabei in jedem Jahrgang innerhalb des Rahmens von 35 – 39 so verändert werden,
dass die Gesamtwochenstundenzahl der Ausbildung erhalten bleibt.
2) Mit Übungen in Elektronischer Datenverarbeitung im Ausmaß der in Klammer angeführten Wochenstundenzahl.
3) Mit Übungen im Laboratorium im Ausmaß der in Klammer angeführten Wochenstundenzahl.
4) Teilung im Ausmaß der in Klammer angeführten Wochenstundenzahl laut Eröffnungs- und Teilungszahlenverordnung,
§ 6, Abs. 1, Z 9 lit a).
5) In Amtsschriften ist die Bezeichnung der Fremdsprache anzuführen.
6) Bei Bedarf parallel zum jeweiligen Pflichtgegenstand bis zu 16 Wochenstunden pro Schuljahr, Einstufung wie der
entsprechende Pflichtgegenstand.
Kompetenzmodell-IT_V8.doc
198/203
8.1.2 Abendschule
NEUER ENTWURF: Stand 22.2.2008
LEHRPLAN DER HÖHEREN LEHRANSTALT FÜR BERUFSTÄTIGE FÜR
INFORMATIONSTECHNOLOGIE (LEHRPLAN DER HÖHEREN LEHRANSTALT FÜR
BERUFSTÄTIGE – KOLLEG INFORMATIONSTECHNOLOGIE)
I. STUNDENTAFEL 1)
(Gesamtstundenzahl und Unterrichtsgegenstände)
Ia. Erster Abschnitt
(1. bis 4. Semester bzw. 1. und 2. Kolleg-Semester)
Wochenstunden
A. Pflichtgegenstände
Semester
des ersten Abschnittes
1.
2.
3.
1. Religion
1
1
1
2. Deutsch 2)
4
4
3
3. Englisch
3
3
4
4. Wirtschaftsgeschichte und 2
2
politische Bildung
5. Angewandte Mathematik 3) 3
3
5(1)
6. Naturwissenschaftliche
2
2
Grundlagen
7. Grundlagen der Elektronik 2
2
3
8. Grundlagen der
3(1) 3(1) 3(2)
Informatik 4)
9. Medientechnik 4)
2(1) 2(1) 2(1)
10. Qualitätsmanagement
1
11. Computerpraktikum
Wochenstundenzahl
1. Abschnitt
22
22
22
4.
1
3
4
-
Summe
4
14
14
4
Wochenstunden
Kolleg-Semester
1.K 2.K. Summe
1
1
2
-
LVG
(III)
(I)
(I)
III
5(1)
-
16
4
-
-
-
I
II
3
3(2)
10
12
5
6(3)
5
6(3)
10
12
I
I
2(1)
1
-
8
2
-
4(2)
1
5
4(2)
1
5
8
2
10
I
II
IVa
22
88
22
22
44
Ib. Zweiter Abschnitt
(5. bis 8. Semester bzw. 3. bis 6. Kolleg-Semester)
B.
Pflichtgegenstände
des zweiten Abschnittes
1.
2.
3.
4.
5.
6.
Religion
Kommunikation und Präsentationstechnik
Wirtschaft und Recht
Qualitätsmanagement
Projekte und Projektmanagement 5)
Werkstättenlaboratorium 5)
Pflichtgegenstände der schulautonomen
Ausbildungsschwerpunkte gemäß
Abschnitt C
Wochenstundenzahl 2. Abschnitt
Kompetenzmodell-IT_V8.doc
Wochenstunden
Semester bzw. Kolleg-Semester
5.
6.
7.
8.
(3.K)
(4.K)
(5.K)
(6.K)
1
1
1
1
1
1
2
2
1
1
1
1
4(3)
4(3)
5(4)
5(4)
2
2
-
Summe
2
4
6
2
18
4
11
11
15
15
52
22
22
22
22
88
LVG
(III)
II
III
II
II
III
199/203
C.
Pflichtgegenstände der schulautonomen Ausbildungsschwerpunkte
Wochenstunden
Semester bzw. Kolleg-Semester
5.
6.
7.
8.
(3.K)
(4.K)
(5.K)
(6.K)
C.1
1.1
1.2
1.3
1.4
Systemengineering
Angewandte Programmierung 4)
Netzwerktechnik 4)
Datenbanksysteme 3)
Betriebssysteme und Computerarchitektur 4)
3(1)
3(2)
2(1)
3(1)
3(2)
3(2)
2(1)
3(1)
4(2)
5(2)
2(1)
4(2)
4(1)
5(1)
2(1)
4(1)
14
16
8
14
Wochenstundenzahl C.1
11
11
15
15
52
Summe
LVG
I
I
I
I
Ic. Freigegenstände und Förderunterricht
(1. bis 8. Semester bzw. 1. bis 6. Kolleg-Semester)
Freigegenstände
1. Multimediatechnologie
je 1 Wochenstunde im 5. und 6. Semester bzw. 3. und 4. Kolleg-Semester, LVG I
2. Englisch
je 1 Wochenstunde vom 1. bis 4. Semester, LVG I
Förderunterricht 6)
Deutsch, Englisch, Angewandte Mathematik (1. bis 4. Semester)
Fachtheoretische Pflichtgegenstände (1. bis 8. Semester bzw. 1. bis 6. Kolleg-Semester)
__________
1) Durch schulautonome Lehrplanbestimmungen kann von der Stundentafel im Rahmen des Abschnittes III abgewichen
werden. Auf Studierende der Höheren Lehranstalt für Berufstätige – Kolleg sind grundsätzlich die mit „(1.K)“ (= 1. KollegSemester) bis „(6.K)“ (= 6. Kolleg-Semester) bezeichneten Teile der Stundentafel anzuwenden. Die mit LVG bezeichneten
Spalten enthalten die Lehrverpflichtungsgruppen.
2) Einschließlich Arbeits- und Lerntechnik.
3) Einschließlich Übungen im Ausmaß der in Klammer beigefügten Wochenstunden.
4) Einschließlich Übungen in Elektronischer Datenverarbeitung im Ausmaß der in Klammern beigefügten Wochenstunden.
5) Einschließlich Übungen im Laboratorium im Ausmaß der in Klammern beigefügten Wochenstunden.
6) Bei Bedarf parallel zum jeweiligen Pflichtgegenstand bis zu 8 Unterrichtseinheiten pro Semester (Kolleg-Semester);
Einstufung wie der entsprechende Pflichtgegenstand.
8.2 Literatur
[1] Schubert S., Schwill A. (2004), Didaktik der Informatik – Lehrbuch, Weinheim, SpektrumVerlag.
[2] IEA, Computers in Education Study, 1987–1993 (www.iea.nl/computers_edu_study.html ).
[3] OECD, Are Students Ready for a Technology-Rich World?, OECD-Publishing, Paris,
Dezember 2005.
[4] bm:ukk (2007), Angewandte Informatik – Das Kompetenzmodell (qibb), Wien, Eigendruck
[5] bm:ukk (2007), Handbuch – Bildungsstandards (qibb), Wien, Eigendruck
[6] Puhlmann H. (2006), Grundsätze und Standards für die Informatik in der Schule, BRD
[7] bm:ukk (2008), Elektrotechnik – Bildungsstandards in der Berufsbildung (qibb), Wien,
Eigendruck
[8] Hager G. (2007), Aufbau einer neuen Abteilung – Change Management am Beispiel der
Abteilung für Informationstechnologie an der HTL-Rennweg, PI-Wien, Eigendruck
Kompetenzmodell-IT_V8.doc
200/203
[9] bm:ukk (2008), Handbuch zur Erstellung von Aufgaben – Bildungsstandards in der
Berufsbildung (qibb), Salzburg-Graz
8.3 Abkürzungen
ANSI
Das American National Standards Institute (ANSI) ist die US-amerikanische Stelle zur
Normung industrieller Verfahrensweisen. Es ist Mitglied in der Internationalen
Organisation für Normung (ISO). Das deutsche Gegenstück ist das Deutsche Institut
für Normung e. V. (DIN).
API
für engl. application programming interface - eine Schnittstelle, die von einem
Softwaresystem anderen Programmen zur Anbindung an das System zur Verfügung
gestellt wird.
BCNF
Die Boyce-Codd-Normalform basiert auf der 3. Normalform und definiert zusätzliche
Kriterien.
CMS
Ein
Content-Management-System
(kurz
CMS,
übersetzt
etwa
Inhaltsverwaltungssystem) ist ein Anwendungsprogramm, das die gemeinschaftliche
Erstellung und Bearbeitung des Inhalts von Text- und Multimedia-Dokumenten
ermöglicht und organisiert, meist für das World Wide Web.
CSS
Cascading Style Sheets (CSS) ist eine deklarative Stylesheet-Sprache für strukturierte
Dokumente. Sie wird vor allem zusammen mit HTML und XML eingesetzt.
CSV
Comma Separated Values (CSV) ist ein gängiges Format für Textdateien, um
tabellarische Daten (z.B. aus Excel) zu speichern und ermöglicht dadurch einen
einfachen Datenaustausch.
DBMS
Ein Datenbankmanagementsystem (DBMS) ist ein Teil eines DBSY und bietet dem
Benutzer eine Schnittstelle zwischen den Anwendungsprogrammen und den eigentlich
Daten der Datenbank.
DBSY
Ein Datenbanksystem (DBSY) ist ein System zur elektronischen Datenverwaltung. Die
wesentliche Aufgabe eines DBSY ist es, große Datenmengen effizient,
widerspruchsfrei und dauerhaft zu speichern und benötigte Teilmengen in
unterschiedlichen, bedarfsgerechten Darstellungsformen für Benutzer und
Anwendungsprogramme bereitzustellen.
DCL
Die Data Control Language (DCL) ist derjenige Teil einer Datenbanksprache, der
verwendet wird, um Berechtigungen zu vergeben oder zu entziehen.
DDL
Die Data Definition Language (DDL) ist eine Computersprache, die verwendet wird,
um Datenstrukturen und verwandte Elemente zu beschreiben, zu ändern oder zu
entfernen.
DML
Die Data Manipulation Language ist derjenige Teil einer Datenbanksprache, der
verwendet wird, um Daten zu lesen, zu schreiben, zu ändern und zu löschen.
DOM
DQL
EER
Das Extended-Entity-Relationship-Modell ist eine Erweiterung des ER-Modells.
ER
Das Entity-Relationship-Modell, kurz ER-Modell, dient dazu, im Rahmen der
Datenmodellierung einen Ausschnitt der realen Welt zu beschreiben.
GIF
GUI
Kompetenzmodell-IT_V8.doc
201/203
grafische Benutzeroberfläche, engl. Graphical User Interface
HTML
IC
integrierter Schaltkreis (auch integrierte Schaltung, engl. integrated circuit, kurz
IC,Mikrochip)
IEEE
Das Institute of Electrical and Electronics Engineers (IEEE) ist ein weltweiter
Berufsverband von Ingenieuren. Er bildet Gremien für die Normung von Techniken,
Hardware und Software.
IP
IT
LAN
LMS
Eine Lernplattform bzw. Learning Management System (LMS) ist ein komplexes
Softwaresystem, das der Bereitstellung von Lerninhalten und der Organisation von
Lernvorgängen dient.
OOA
Objektorientierte Analyse. Eine Phase der objektorientierten Erstellung eines
Softwaresystems.
OSI
PC
PDF
Das Portable Document Format (PDF) ist ein plattformübergreifendes Dateiformat für
Dokumente
SPARC
SQL
SQL (das Kürzel für Structured Query Language), ist eine Datenbanksprache zur
Definition, Abfrage und Manipulation von Daten in relationalen Datenbanken.
TCP
UML
Die Unified Modeling Language (UML) ist eine von der Object Management Group
(OMG) entwickelte und standardisierte Sprache für die Modellierung von Software und
anderen Systemen.
VPN
WAN
WLAN
XML
Die Extensible Markup Language (XML) ist eine Auszeichnungssprache zur
Darstellung hierarchisch strukturierter Daten.
8.4 Fehlende Beispiele
IT-1.14-C: Ich kann die wichtigsten Kabeltypen gegenüberstellen.
IT-1.25-D: Ich kann Funktionsanforderungen an Firewallsysteme bewerten.
IT-1.28-D: Ich kann die Notwendigkeit einer unternehmensweiten Sicherheitsrichtlinie
bewerten.
IT-1.29-D: Ich kann die wichtigsten Protokolle und Dienste in das OSI Modell einordnen und
beschreiben.
IT-2.03-B: Ich kann die Eigenschaften einer Vektorgrafik erklären.
IT-2.05-B: Ich kann die Bedeutung barrierefreier Benutzerschnittstellen erklären.
IT-2.07-C: Ich kann Verweise in einer Webseite einsetzen und multimediale Inhalte einbetten.
IT-2.13-C: Ich kann geeignete Methoden zur Optimierung der Benutzerinteraktion anwenden.
IT-2.14-C: Ich kann die Grundlagen der Farbenlehre anwenden.
IT-2.15-C: Ich kann die typografischen Grundlagen anwenden.
IT-2.22-D: Ich kann Videomaterial in einem für den Anwendungszweck geeigneten Format
speichern.
IT-2.24-D: Ich kann ein ergonomisches Interface entwerfen.
IT-2.29-E: Ich kann mittels DOM-Manipulationen Browserseiten gestalten.
Kompetenzmodell-IT_V8.doc
202/203
IT-3.10-B: Ich kann die Grundschaltungen zur Messung elektrischer Größen erklären.
IT-3.19-C: Ich kann das Betriebsverhalten von Analog-Digital-, Digital-Analog-Umformern
erklären und geeignete Wandler auswählen.
IT-3.27-D: Ich kann anforderungsgerechte Serverhardware auswählen.
IT-4.08-B: Ich kann die Zielsetzungen von Sperren erklären und die eventuell auftretenden
Probleme erläutern.
IT-4.12-B: Ich kann den Begriff LMS definieren und kenne die bekanntesten Vertreter.
Kompetenzmodell-IT_V8.doc
203/203
Herunterladen