Lehrplan IFE Allgemeine Bildungsziele In eigener Regie Arbeitsplatzsysteme aufsetzen 2. Richtziele Die Mediamatiker/innen nehmen den Auftrag entgegen. Bei der Planung ihres Vorgehens stützen sie sich auf ihr Wissen in Bezug auf verschiedene Systeme (Hardware und Software) und deren Versionen. Sie finden selbstständig und effizient Treiber für jede Hardware Komponente und installieren diese. 3. Stundendotation 200 Lektionen 4. Abschluss Schriftliche Prüfung 60 Minuten, gesamthaft inklusive Fachbereich Informatik Grundlagen Lehrmittel SKV, Der Computer als Werkzeug (Hürlimann) Skripte Lehrperson (Hürlimann) Modul Lehrmittel gemäss ICH bzw. Schullehrplan von: Compendio Bildungsmedien AG, Galileo Press, M&T sowie Herdt laufend aktualisierte Ausgaben Informatik_Ergaenzung.Docx 31.05.2011 Seite 1
2. Jahr/4. Semester (1. Semester IFE) 3.4.2.1 ICT Netze: IP Adressierung Sie sind in der Lage, die Grundlagen der IP Adressierung korrekt zu erläutern. MAC /IP Adresse Ethernet /IP Protokolle NIC MAC (OSI) K2 6 Entwicklungsgeschichte (D)ARPA Net, Internet Unix Binäradressierung Packet Switching Routing Zuordnung zum OSI Modell 3.4.2.2 ICT Netze: Bedeutung von Namen auf Plattformen kennen Sie sind in Lage, die wichtigsten Aspekte zu nennen, die bei der Namensauflösung auf einer Plattform beachtet werden müssen. Domain Name Server (DNS) Funktionsweise Internet Service Provider (ISP) Network Address Translation (NAT) K2 3 Bedeutung, Funktion Provider (ISP) vor Ort NAT durch Router 3.4.2.3 ICT Netze: Unterschied zw. Peer to Peer und Client Server Sie können die zentralen Unterschiede zwischen einem Peer to Peer und einem Client Server Modell für einen Laien verständlich erläutern. Aufbau und Funktion Netzwerkarten K2 5 Peer Clients im Internet Server Dienste 3.4.2.4 ICT Netze: Eigenschaften von Übertragungsmedien kennen Sie können die wichtigsten Eigenschaften unterschiedlicher Übertragungsmedien (Twisted Pair, Glas, Funk) nennen. Verkabelte Netzwerke Wireless K1 4 Technische Standards Kabel /Steckertypen WLAN Protokolle Security (WPA[ 2]) 3.4.2.5 ICT Netze: OSI Modell 3.4.2.6 ICT Netze: Unterschiede zw. Hub, Switch und Router Sie sind in der Lage, Aufbau und grundlegende Aussagen des OSI Modells für Dritte nachvollziehbar zu erläutern. Sie können die Unterschiede zwischen Hub, Switch und Router für einen Laien verständlich erläutern. insbesondere TCP/IP K2 6 ISO OSI 7 Schichtenmodell vs. TCP/IP 4 Schichtenmodell Funktionsweise K2 6 Einsatz von Kopplern in der Praxis Informatik_Ergaenzung.Docx 31.05.2011 Seite 2
3.4.2.7 ICT Netze: Strukturierung von Netzwerken kennen Sie können zutreffend aufzeigen, mit welchen Netzwerkkomponenten ein Netzwerk strukturiert werden kann. physische Topologien logische Topologien K2 6 Verkabelung (physisch) Protokoll (logisch) und Betrieb (logisch) Prüfungen/Reserve im 4. Semester 4 3. Jahr/5. Semester (2. Semester IFE) 3.7.1.1 Datenbank: Normalisierung bei Datenbanken vornehmen 3.7.1.2 Datenbank: ERM korrekt anwenden 3.7.1.3 Datenbank: Grundlegende Anforderungen an eine Datenbank kennen 3.7.2.1 Datenbank: Strukturen von Datenbanken können Sie sind in der Lage, die Normalisierung eines relationalen Datenbankschemas bis hin zur dritten Normalform korrekt vorzunehmen. Sie sind in der Lage, einen Ausschnitt der Wirklichkeit in einem Entity Relationship Modell (ERM) korrekt abzubilden. Sie sind in der Lage, eine einfache Datenbank, die die grundlegenden Anforderungen (Vermeidung von Redundanz, Sicherstellung von Integrität, Datensicherheit und Datenschutz) erfüllt, selbstständig zu erstellen. Sie sind in der Lage, die Unterschiede zwischen einer Datenbank, eines Datenbankmanagementsystems und eines Datenbanksystems für einen Laien verständlich zu erläutern. siehe Ziele, keine Ergänzungen K3 5 Einfache Normalisierungen kleiner Datenbanken ( K3) siehe Ziele, keine Ergänzungen K3 8 Einfache Entity Relationship Modelle bei kleineren Datenbanken ( K3) Arten von Datenbanken K3 12 Relationales Datenmodell Einfache relationale Datenbank, die die grundlegendsten Anforderungen erfüllt ( K3) Übungen siehe Ziele, keine Ergänzungen K2 3 Z. B. DB, DBA, DBMS usf. Informatik_Ergaenzung.Docx 31.05.2011 Seite 3
3.7.2.2 Datenbank: Ziele für Normalisierung bei Datenbanken nennen 3.7.3.1 Datenbank: Folgen von Verletzung Datensicherheit bzw. Datenintegrität 3.7.3.2 Datenbank: Massnahmen für Datensicherheit bzw. Datenintegrität Sie sind in der Lage, anhand von Beispielen zu erläutern, welche Ziele bei der Normalisierung eines relationalen Datenbankschemas verfolgt werden. Sie können anhand eines Beispiels nachvollziehbar aufzeigen, was es bedeutet, wenn innerhalb einer Datenbank die Datensicherheit bzw. die Datenintegrität verletzt werden. Sie können einfache Massnahmen aufzeigen, mit Hilfe derer die Datensicherheit und Datenintegrität der Daten in einer Datenbank gewährleistet werden können. siehe Ziele, keine Ergänzungen K2 3 K2 siehe Ziele, keine Ergänzungen K2 3 Für Datensicherheit sensibilisieren K2 siehe Ziele, keine Ergänzungen K2 2 Für Datenintegrität sensibilisieren K2 Prüfungen/Reserve im 5. Semester 4 3. Jahr/6. Semester (3. Semester IFE) 3.7.1.5 Datenbank: SQL korrekt anwenden Sie sind in der Lage, die Datenbanksprache SQL fachkundig anzuwenden, um Definition, Abfrage und Manipulation von Daten in einer relationalen Datenbank vorzunehmen. Die Datenbanksprache SQL von Grund auf kennen lernen, ebenso deren Handling und Einsatz K3 36 Das DBMS kann frei gewählt werden (z. B. Access und MySQL) Prüfungen/Reserve im 6. Semester 4 Informatik_Ergaenzung.Docx 31.05.2011 Seite 4
4. Jahr/7. Semester (4. Semester IFE) 3.7.1.4 Datenbank: Benutzerschnittstellen für Anwender und Administratoren entwickeln Sie können eine benutzerfreundliche Datenbank Anwenderschnittstelle, ein Frontend für Anwender und Administratoren selbstständig entwickeln. Mittels einer geeigneten Programmiersprache wie z. B. PHP Schnittstellen zu Anwender und Administrator auf eine DB zugreifen. Hauptsächlich Daten exportieren, aber auch mutieren: einfügen, ändern, löschen. K3 36 Hier geht es darum mit einer Programmiersprache auf die Datenbank zuzugreifen (z. B. PHP oder/und Java). (Schwergewicht auf Datenexport, weiter Daten einfügen, ändern und löschen) Prüfungen/Reserve im 7. Semester 4 4. Jahr/8. Semester (5. Semester IFE) 3.7.2.4 Datenbank: Massnahmen zum Schutz des Inhalts einer Datenbank beschreiben 3.7.2.3 Datenbank: Zugriffsrechte in Datenbanken korrekt vergebe Sie können die wichtigsten Massnahmen zum Schutz der Daten in einer Datenbank zutreffend beschreiben. Sie sind in der Lage, unterschiedliche Zugriffsstufen und die damit verbundenen Rechte in einer Datenbank korrekt zu implementieren. siehe Ziele, keine Ergänzungen K2 6 Schutzmassnahmen kennen dito K3 8 Zugriffsrechte setzen Informatik_Ergaenzung.Docx 31.05.2011 Seite 5
3.5.3.3 ICT Schutz: Bedeutung von Datensicherheit / Datenschutz Sie sind in der Lage, mit Beispielen zu erläutern, warum den Themen Datenschutz und Datensicherheit solch grosse Bedeutung beigemessen werden. siehe Ziele, keine Ergänzungen,zusätzlich Repetition, Prüfungsvorbereitung K2 4 Für Datenschutz und Datensicherheit sensibilisieren Repetition, Prüfungsvorbereitung 3.5.3.1 ICT Schutz: Datensicherheit / Datenschutz im Alltag sicher stellen 3.5.2.3 ICT Schutz: ICT Schutzmassnahmen 3.5.2.1 ICT Schutz: Regeln Datensicherheit / Datenschutz Sie sind in der Lage, anhand von geeigneten Beispielen aufzuzeigen, wie Datenschutz und Datensicherheit im Rahmen ihrer täglichen Arbeit gewährleistet wird. Sie können unterschiedliche ICT Schutzmassnahmen nennen und deren Einsatz nachvollziehbar erläutern. Sie sind in der Lage, die wichtigsten Regeln in Bezug auf Datensicherheit und Datenschutz nachvollziehbar zu erläutern. dito K2 4 dito dito K2 4 dito dito K2 4 dito 3.5.3.2 Recht: Gesetzliche Grundlagen Datenschutz kennen Sie sind in der Lage, die rechtlichen Grundlagen in Bezug auf Datenschutz in eigenen Worten korrekt zu erläutern. Multimedia: Datenschutz wird im Rahmen des Bildmaterials, welches verwendet wird, unterrichtet WuR: Datenschutz im Rahmen des Urheberrechts vermittelt IFE: Datenschutz wird generell beim technischen Schutz von Dateien unterrichtet K2 2 Multimedia: Datenschutz wird im Rahmen des Bildmaterials, welches verwendet wird, unterrichtet WuR: Datenschutz im Rahmen des Urheberrechts vermittelt Informatik: Datenschutz wird generell beim technischen Schutz von Dateien unterrichtet Prüfungen, Prüfungsvorbereitung/Reserve im 8. Semester 8 Informatik_Ergaenzung.Docx 31.05.2011 Seite 6
Abschlussprüfung Schriftliche Prüfung 60 Minuten, gesamthaft inklusive Fachbereich Informatik Grundlagen HUU, 13.04.2011 30.05.2011 Informatik_Ergaenzung.Docx 31.05.2011 Seite 7