Lehrplan IFE. Mediamatiker_ab_2011. Allgemeine Bildungsziele In eigener Regie Arbeitsplatzsysteme aufsetzen

Ähnliche Dokumente
Lehrplan IFG. Mediamatiker_ab_ Allgemeine Bildungsziele In eigener Regie Arbeitsplatzsysteme aufsetzen

Version Überarbeitung Ersteller Datum V_F Vorbereitung Freigabe HoeDi

Cisco Certified Network Associate CCNA

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

DAS EINSTEIGERSEMINAR

Lehrplan. Datenbanken. Höhere Berufsfachschule für Automatisierungstechnik. Ministerium für Bildung

Vorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001

Dirk Larisch. Das Einsteigerseminar Netzwerktechnik. bhy

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Matthias-Claudius-Gymnasium Fachcurriculum Informatik

Dirk Larisch. Das Einsteigerseminar Netzwerktechnik

UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb

Unterrichtsvorhaben I: Thema: Wiederholung der objektorientierten Modellierung und Programmierung anhand einer kontextbezogenen Problemstellung

Modul: Kommunikationsnetze 1 [6 Credits]

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern.

Die Vernetzung von Computern Ab 1985 Vernetzung von Computern

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Rechnern netze und Organisatio on

Relationale Datenbanken

Inhaltsverzeichnis VII. Teil I: PC- und Mikrocomputer-Technik

Ü K 127: Server betreiben

Carsten Harnisch. Der bhv Routing & Switching

Curriculum des Wahlfaches Informatik für das Gymnasium Dialog

Technical Note 0409 ewon

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270

Schulinternes Curriculum. Informatik. Sekundarstufe I. Wahlpflicht Klasse 10

Petra Borowka. Brücken und Router. Wege zum strukturierten Netzwerk. 2., überarbeitete und aktualisierte Auflage

Informationssysteme und Datenbanken (O?)

Fixe public IP 1:1 NAT ins LAN einrichten

Eigenschaften von IP-Netzen (1 / 2)

ERGÄNZUNGSFACH INFORMATIK

VNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum

Datenbanken 1 Datenbanken SPO 2014 SPO 2007 Belegnummer Belegnummer

Netzwerktechnologie 2 Sommersemester 2004

Internet, Multimedia und Content Management

Petra Borowka. Brücken und Router. Wege zum strukturierten Netzwerk

Anwendungsentwicklung Datenbanken Datenbankentwurf. Stefan Goebel

Einteilung von Datenbanken

ERWACHSENENBILDUNG. Berufslehre für Erwachsene

Inhaltsverzeichnis. 1 Einleitung... 1

S(tructured)Q(uery)L(anguage)

Netzwerk Linux-Kurs der Unix-AG

Modul Datenbanksysteme. (auch Teil des Moduls Informationssysteme) TU Bergakademie Freiberg

Selbstverwaltung von Subversion Repositories

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

Datenbanken Datenbanken 1 Belegnummer Belegnummer

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

Grundkurs Computernetzwerke

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.

ERWACHSENENBILDUNG. Berufslehre für Erwachsene

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

Einführung in die Netzwerktechnik

Modul Datenbanksysteme. Prof. Dr. Heinrich Jasper TU Bergakademie Freiberg Institut für Informatik Künstliche Intelligenz und Datenbanken

Lehrplan IKA. IKA, Reglement BiVo Seite 1

Übung 5. Implementierung einer Datenbank. Prof. Dr. Andreas Schmietendorf 1. Übung 5

Schulinterner Lehrplan zum Kernlehrplan für die gymnasiale Oberstufe. Informatik Q1. Stand: 11/2014 Status: Gültig

Von PetA. Datum Version 1.0 PetA

Datenbanken Grundlagen und Design

Technische Grundlagen

Technische Voraussetzungen

Stsverzeichnis. Teil I: Grundlagen zu Netzwerken 42. Vorwort 11 Einleitung 15

FAQ 12/2015. PROFINET IO- Kommunikation.

Kapitel 1 Grundlagen. Skript zur Vorlesung: Datenbanksysteme II Sommersemester Vorlesung: PD Dr. Peer Kröger

Auf einen Blick. Abfrage und Bearbeitung. Erstellen einer Datenbank. Komplexe Abfragen. Vorwort... 13

Das Grundlagenbuch zu FileMaker Pro 7- Datenbanken erfolgreich anlegen und verwalten

Kompetenzmodell Informatik 5. Klasse (Version )

Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs

Vorlesung Rechnernetze

Schulinternes Curriculum für das Fach Informatik für die Einführungsphase (Jahrgangsstufe 10)

Kommunikation im lokalen Netz

Auf einen Blick. Abfrage und Bearbeitung. Erstellen einer Datenbank. Komplexe Abfragen. Vorwort 13

2 Thema: Nutzung und Modellierung von relationalen Datenbanken in Anwendungskontexten 21 Stunden

SCHICHTENMODELLE IM NETZWERK

Kompakter Einstieg in Netzwerktechnologien MS Windows Server 2012 R2 Grundkurs MS Windows Server 2012 R2 Aufbaukurs...

Bridge/Bridge with AP Modus einrichten mit 3x DAP-1160

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

High Speed Internetworking Grundlagen und Konzepte des FDDI- und ATM-Einsatzes

I Netzwerk Grundlagen 8

Entwicklung der Datenbanksysteme

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

Inhaltsverzeichnis. Vorwort Kapitel 1 Einleitung... 15

Inhaltsverzeichnis. Vorspann 13

10M Ethernet PCI NIC w/ BNC

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Name:.../ Semester:...

Inhalt. Vorwort...5 Hinweise zum Buch... 7 Abbildungsverzeichnis...15 T abellenverzeichnis... 19

Berater-Profil EDV-Erfahrung seit Verfügbar ab auf Anfrage. Geburtsjahr 1954

Datenbanken Benutzerschnittstelle Seite 1 von 26

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund

Ganzheitliche Aufgabe II - Sommer 1999

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Datenbanken. Prof. Dr. Bernhard Schiefer.

Berater-Profil Senior Web-Developer (OO-Analyse und -Design) Sun Certified Java Programmer

Datenbanken I. Karczewski Datenbanken I 1. Produkt (0,*) (0,*)

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 15

Transkript:

Lehrplan IFE Allgemeine Bildungsziele In eigener Regie Arbeitsplatzsysteme aufsetzen 2. Richtziele Die Mediamatiker/innen nehmen den Auftrag entgegen. Bei der Planung ihres Vorgehens stützen sie sich auf ihr Wissen in Bezug auf verschiedene Systeme (Hardware und Software) und deren Versionen. Sie finden selbstständig und effizient Treiber für jede Hardware Komponente und installieren diese. 3. Stundendotation 200 Lektionen 4. Abschluss Schriftliche Prüfung 60 Minuten, gesamthaft inklusive Fachbereich Informatik Grundlagen Lehrmittel SKV, Der Computer als Werkzeug (Hürlimann) Skripte Lehrperson (Hürlimann) Modul Lehrmittel gemäss ICH bzw. Schullehrplan von: Compendio Bildungsmedien AG, Galileo Press, M&T sowie Herdt laufend aktualisierte Ausgaben Informatik_Ergaenzung.Docx 31.05.2011 Seite 1

2. Jahr/4. Semester (1. Semester IFE) 3.4.2.1 ICT Netze: IP Adressierung Sie sind in der Lage, die Grundlagen der IP Adressierung korrekt zu erläutern. MAC /IP Adresse Ethernet /IP Protokolle NIC MAC (OSI) K2 6 Entwicklungsgeschichte (D)ARPA Net, Internet Unix Binäradressierung Packet Switching Routing Zuordnung zum OSI Modell 3.4.2.2 ICT Netze: Bedeutung von Namen auf Plattformen kennen Sie sind in Lage, die wichtigsten Aspekte zu nennen, die bei der Namensauflösung auf einer Plattform beachtet werden müssen. Domain Name Server (DNS) Funktionsweise Internet Service Provider (ISP) Network Address Translation (NAT) K2 3 Bedeutung, Funktion Provider (ISP) vor Ort NAT durch Router 3.4.2.3 ICT Netze: Unterschied zw. Peer to Peer und Client Server Sie können die zentralen Unterschiede zwischen einem Peer to Peer und einem Client Server Modell für einen Laien verständlich erläutern. Aufbau und Funktion Netzwerkarten K2 5 Peer Clients im Internet Server Dienste 3.4.2.4 ICT Netze: Eigenschaften von Übertragungsmedien kennen Sie können die wichtigsten Eigenschaften unterschiedlicher Übertragungsmedien (Twisted Pair, Glas, Funk) nennen. Verkabelte Netzwerke Wireless K1 4 Technische Standards Kabel /Steckertypen WLAN Protokolle Security (WPA[ 2]) 3.4.2.5 ICT Netze: OSI Modell 3.4.2.6 ICT Netze: Unterschiede zw. Hub, Switch und Router Sie sind in der Lage, Aufbau und grundlegende Aussagen des OSI Modells für Dritte nachvollziehbar zu erläutern. Sie können die Unterschiede zwischen Hub, Switch und Router für einen Laien verständlich erläutern. insbesondere TCP/IP K2 6 ISO OSI 7 Schichtenmodell vs. TCP/IP 4 Schichtenmodell Funktionsweise K2 6 Einsatz von Kopplern in der Praxis Informatik_Ergaenzung.Docx 31.05.2011 Seite 2

3.4.2.7 ICT Netze: Strukturierung von Netzwerken kennen Sie können zutreffend aufzeigen, mit welchen Netzwerkkomponenten ein Netzwerk strukturiert werden kann. physische Topologien logische Topologien K2 6 Verkabelung (physisch) Protokoll (logisch) und Betrieb (logisch) Prüfungen/Reserve im 4. Semester 4 3. Jahr/5. Semester (2. Semester IFE) 3.7.1.1 Datenbank: Normalisierung bei Datenbanken vornehmen 3.7.1.2 Datenbank: ERM korrekt anwenden 3.7.1.3 Datenbank: Grundlegende Anforderungen an eine Datenbank kennen 3.7.2.1 Datenbank: Strukturen von Datenbanken können Sie sind in der Lage, die Normalisierung eines relationalen Datenbankschemas bis hin zur dritten Normalform korrekt vorzunehmen. Sie sind in der Lage, einen Ausschnitt der Wirklichkeit in einem Entity Relationship Modell (ERM) korrekt abzubilden. Sie sind in der Lage, eine einfache Datenbank, die die grundlegenden Anforderungen (Vermeidung von Redundanz, Sicherstellung von Integrität, Datensicherheit und Datenschutz) erfüllt, selbstständig zu erstellen. Sie sind in der Lage, die Unterschiede zwischen einer Datenbank, eines Datenbankmanagementsystems und eines Datenbanksystems für einen Laien verständlich zu erläutern. siehe Ziele, keine Ergänzungen K3 5 Einfache Normalisierungen kleiner Datenbanken ( K3) siehe Ziele, keine Ergänzungen K3 8 Einfache Entity Relationship Modelle bei kleineren Datenbanken ( K3) Arten von Datenbanken K3 12 Relationales Datenmodell Einfache relationale Datenbank, die die grundlegendsten Anforderungen erfüllt ( K3) Übungen siehe Ziele, keine Ergänzungen K2 3 Z. B. DB, DBA, DBMS usf. Informatik_Ergaenzung.Docx 31.05.2011 Seite 3

3.7.2.2 Datenbank: Ziele für Normalisierung bei Datenbanken nennen 3.7.3.1 Datenbank: Folgen von Verletzung Datensicherheit bzw. Datenintegrität 3.7.3.2 Datenbank: Massnahmen für Datensicherheit bzw. Datenintegrität Sie sind in der Lage, anhand von Beispielen zu erläutern, welche Ziele bei der Normalisierung eines relationalen Datenbankschemas verfolgt werden. Sie können anhand eines Beispiels nachvollziehbar aufzeigen, was es bedeutet, wenn innerhalb einer Datenbank die Datensicherheit bzw. die Datenintegrität verletzt werden. Sie können einfache Massnahmen aufzeigen, mit Hilfe derer die Datensicherheit und Datenintegrität der Daten in einer Datenbank gewährleistet werden können. siehe Ziele, keine Ergänzungen K2 3 K2 siehe Ziele, keine Ergänzungen K2 3 Für Datensicherheit sensibilisieren K2 siehe Ziele, keine Ergänzungen K2 2 Für Datenintegrität sensibilisieren K2 Prüfungen/Reserve im 5. Semester 4 3. Jahr/6. Semester (3. Semester IFE) 3.7.1.5 Datenbank: SQL korrekt anwenden Sie sind in der Lage, die Datenbanksprache SQL fachkundig anzuwenden, um Definition, Abfrage und Manipulation von Daten in einer relationalen Datenbank vorzunehmen. Die Datenbanksprache SQL von Grund auf kennen lernen, ebenso deren Handling und Einsatz K3 36 Das DBMS kann frei gewählt werden (z. B. Access und MySQL) Prüfungen/Reserve im 6. Semester 4 Informatik_Ergaenzung.Docx 31.05.2011 Seite 4

4. Jahr/7. Semester (4. Semester IFE) 3.7.1.4 Datenbank: Benutzerschnittstellen für Anwender und Administratoren entwickeln Sie können eine benutzerfreundliche Datenbank Anwenderschnittstelle, ein Frontend für Anwender und Administratoren selbstständig entwickeln. Mittels einer geeigneten Programmiersprache wie z. B. PHP Schnittstellen zu Anwender und Administrator auf eine DB zugreifen. Hauptsächlich Daten exportieren, aber auch mutieren: einfügen, ändern, löschen. K3 36 Hier geht es darum mit einer Programmiersprache auf die Datenbank zuzugreifen (z. B. PHP oder/und Java). (Schwergewicht auf Datenexport, weiter Daten einfügen, ändern und löschen) Prüfungen/Reserve im 7. Semester 4 4. Jahr/8. Semester (5. Semester IFE) 3.7.2.4 Datenbank: Massnahmen zum Schutz des Inhalts einer Datenbank beschreiben 3.7.2.3 Datenbank: Zugriffsrechte in Datenbanken korrekt vergebe Sie können die wichtigsten Massnahmen zum Schutz der Daten in einer Datenbank zutreffend beschreiben. Sie sind in der Lage, unterschiedliche Zugriffsstufen und die damit verbundenen Rechte in einer Datenbank korrekt zu implementieren. siehe Ziele, keine Ergänzungen K2 6 Schutzmassnahmen kennen dito K3 8 Zugriffsrechte setzen Informatik_Ergaenzung.Docx 31.05.2011 Seite 5

3.5.3.3 ICT Schutz: Bedeutung von Datensicherheit / Datenschutz Sie sind in der Lage, mit Beispielen zu erläutern, warum den Themen Datenschutz und Datensicherheit solch grosse Bedeutung beigemessen werden. siehe Ziele, keine Ergänzungen,zusätzlich Repetition, Prüfungsvorbereitung K2 4 Für Datenschutz und Datensicherheit sensibilisieren Repetition, Prüfungsvorbereitung 3.5.3.1 ICT Schutz: Datensicherheit / Datenschutz im Alltag sicher stellen 3.5.2.3 ICT Schutz: ICT Schutzmassnahmen 3.5.2.1 ICT Schutz: Regeln Datensicherheit / Datenschutz Sie sind in der Lage, anhand von geeigneten Beispielen aufzuzeigen, wie Datenschutz und Datensicherheit im Rahmen ihrer täglichen Arbeit gewährleistet wird. Sie können unterschiedliche ICT Schutzmassnahmen nennen und deren Einsatz nachvollziehbar erläutern. Sie sind in der Lage, die wichtigsten Regeln in Bezug auf Datensicherheit und Datenschutz nachvollziehbar zu erläutern. dito K2 4 dito dito K2 4 dito dito K2 4 dito 3.5.3.2 Recht: Gesetzliche Grundlagen Datenschutz kennen Sie sind in der Lage, die rechtlichen Grundlagen in Bezug auf Datenschutz in eigenen Worten korrekt zu erläutern. Multimedia: Datenschutz wird im Rahmen des Bildmaterials, welches verwendet wird, unterrichtet WuR: Datenschutz im Rahmen des Urheberrechts vermittelt IFE: Datenschutz wird generell beim technischen Schutz von Dateien unterrichtet K2 2 Multimedia: Datenschutz wird im Rahmen des Bildmaterials, welches verwendet wird, unterrichtet WuR: Datenschutz im Rahmen des Urheberrechts vermittelt Informatik: Datenschutz wird generell beim technischen Schutz von Dateien unterrichtet Prüfungen, Prüfungsvorbereitung/Reserve im 8. Semester 8 Informatik_Ergaenzung.Docx 31.05.2011 Seite 6

Abschlussprüfung Schriftliche Prüfung 60 Minuten, gesamthaft inklusive Fachbereich Informatik Grundlagen HUU, 13.04.2011 30.05.2011 Informatik_Ergaenzung.Docx 31.05.2011 Seite 7