Zum Einsatz von Operatoren im Informatikunterricht



Ähnliche Dokumente
Programmierkurs Java

Kapiteltests zum Leitprogramm Binäre Suchbäume

Thüringer Kultusministerium. Abiturprüfung 2000

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Erwin Grüner

Modul Klausur zu den Teilgebieten Software-Management und Software-Qualitätsmanagement

Primzahlen und RSA-Verschlüsselung

Wie erreiche ich was?

Übung 9 - Lösungsvorschlag

Installation OMNIKEY 3121 USB

VAS akkuteam. Firmware Updater Software zum Aktualisieren der Firmware des VAS Energietechnik GmbH. Bedienungsanleitung Software

Installationsanleitung Sander und Doll Mobilaufmaß. Stand

1 Vom Problem zum Programm

BMW ConnectedDrive. connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

Fachdidaktik der Informatik Jörg Depner, Kathrin Gaißer

PRAKTISCHE BEISPIELE FÜR SCHREIBTISCHARBEIT. Unterpunkt 2.5

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Lehrer: Einschreibemethoden

Netzwerkeinstellungen unter Mac OS X

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Schulinternes Curriculum für Informatik (Q2) Stand April 2015

1. das es keiner Ausdrucke mehr für die Formwertrichter bedarf 2. das die Korrekturen vom Richter selbst an seinem PC durchgeführt werden können.

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

SEPA-Umstellungshilfe für die VR-NetWorld-Software zur Nutzung von SEPA-Lastschriften

Probleme beim Arbeiten mit Variablen, Termen und Gleichungen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Wärmebildkamera. Aufgabe 1. Lies ab, wie groß die Temperatur der Lippen (am Punkt P) ist. ca. 24 C ca. 28 C ca. 32 C ca. 34 C

E-TIME ADVANCED Dokumentation zum Vorgehen bei der elektronischen Zeiterfassung. Geben Sie folgende Internetadresse ein:

Grundbegriffe der Informatik

Nutzung von GiS BasePac 8 im Netzwerk

Installation eblvd (Fernwartung)

Java Kurs für Anfänger Einheit 5 Methoden

Keine Disketteneinreichung ab 1. Februar 2014

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Verwendung des IDS Backup Systems unter Windows 2000

Sin-Funktion vgl. Cos-Funktion

4.1 Download der App über den Play Store

Einstellungen für SEPA-Lastschriften oder SEPA Dauerlastschriften in der VR-NetWorld Software 5.0

GeoPilot (Android) die App

Bedienungsanleitung Albumdesigner. Neues Projekt: Bestehendes Projekt öffnen:

Informationsblatt Induktionsbeweis

Der Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = Euro ergeben.

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

1. Legen Sie die mitgelieferte CD in ihr Laufwerk des PC, diese startet dann automatisch mit folgenden Fenster, klicken Sie nun English an.

Anleitung zur Einrichtung Ihres SIP-Accounts mit einer AVM FritzBox 7390 Inhalt

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Unterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik)

1 topologisches Sortieren

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Professionelle Seminare im Bereich MS-Office

Navigieren auf dem Desktop

Digital signierte Rechnungen mit ProSaldo.net

Konzepte der Informatik

Installation / Aktualisierung von Druckertreibern unter Windows 7

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Einrichten des Elektronischen Postfachs

Motorsegler Reservierungs-System. Reservierungsplatz

Kreativ visualisieren

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Zeichen bei Zahlen entschlüsseln

XT Großhandelsangebote

Einführung in die Programmierung

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

ESR: Einzahlungsschein mit Referenznummer (Oranger Einzahlungsschein) BESR: Bankeinzahlungsschein mit Referenznummer (Oranger Einzahlungsschein)

Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise.

PVL 3 - Roulette. (5 Punkte) Abgabe bis

Mediumwechsel - VR-NetWorld Software

Dokumentation zum Spielserver der Software Challenge

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

1 Mathematische Grundlagen

Leitfaden Internet-Redaktion kursana.de

Informatik Repetitorium SS Volker Jaedicke

Tutorials für ACDSee 12: Hochladen von Fotos auf Ihren Account bei ACDSeeOnline.com

Handbucherweiterung Zuschlag

Praktikum zu Einführung in die Informatik für LogWiIngs und WiMas Wintersemester 2015/16. Vorbereitende Aufgaben

Volksbank Oelde-Ennigerloh-Neubeckum eg

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einstellungen für SEPA-Lastschriften in der VR-NetWorld-Software

Zusammenfassende Beurteilung der Unterrichtsbeispiele für Wirtschaft und Recht

SEPA-Umstellungshilfe für die VR-NetWorld Software

Ein Produkt von Google

1. Zugriff des Autostarts als Dienst auf eine Freigabe im Netz

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

1.Unterschied: Die Übungen sind nicht von deinem Mathe-Lehrer...

Bedienungsanleitung für den Online-Shop

Transkript:

Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Professur für Didaktik der Informatik/Mathematik Claudia Strödter E-Mail: claudia.stroedter@uni-jena.de Zum Einsatz von Operatoren im Informatikunterricht Teil 1 Nachfolgend finden Sie Aufgabenstellungen aus dem Thüringer Zentralabitur von 1997 bis 2010 für das Grundfach Informatik. Diese wurden teilweise umgestellt und es wurden mitunter auch Satzglieder weggelassen. Geben Sie für diese Aufgabenstellungen passende Operatoren an, so dass aus Ihrer Sicht sinnvolle Aufgaben entstehen, die Sie auch in Ihrem Unterricht einsetzen würden. (Die entstehenden grammatischen Fehler können Sie vernachlässigen.) Ordnen Sie den Aufgabenstellungen bitte einen der drei Anforderungsbereiche der EPA Informatik ( I: Wiedergabeleistung, II: Transferleistung, III: schöpferische Leistung) zu. 1

Aufgabe 1 Gegeben ist der folgende Algorithmus (a, b und p sind positive ganze Zahlen): Eingabe a Eingabe b p := 0 solange b 0 tue ja b ist ungerade p := p + a % nein a := 2 * a b := b DIV 2 Ausgabe p a) für diesen Algorithmus je eine Wertbelegungs-tabelle aller Variablen für die Eingaben a = 5, b = 3 sowie a = 7, b = 12 b) was der Algorithmus leistet _ Operator a) b) 2

Aufgabe 2 Gegeben ist eine Prozedur Kreis(x, y, r), die einen Kreis mit dem Mittelpunkt M(x, y) und dem Radius r zeichnet. Die Parameter x, y und r sind ganze Zahlen. Gesucht sind zwei Programme, die jeweils die gleiche Grafik auf den Bildschirm zeichnen. Die Grafik besteht aus konzentrischen Kreisen mit den Radien 1, 3, 5,..., 99. Dem ersten Programm soll ein iterativer Algorithmus, dem zweiten ein rekursiver Algorithmus zu Grunde liegen. a) beide Programme in einer von Ihnen gewählten Programmiersprache _ b) _ Iteration und Rekursion _ Beziehen Sie sich dabei auf die beiden Programme. Operator a) b) 3

Aufgabe 3 Gegeben ist der Quelltext der Funktion/Methode f: function f(x:integer):integer; begin if x=0 then f:=0 elseif x>0 then f:=f(x-3) else f:=f(x+3); end; public static int f(int x) { if (x==0) { f = 0; } else if (x>0) { f = f(x-3); } else { f = (x+3); } return f; } a) bei der Funktion/Methode f um eine rekursive Funktion/Methode handelt b) die Werte f(3), f(9), f(8), f(-12) und f(-7) _ c) Eigenschaften eines Algorithmus _ und _ diese Eigenschaften von der Funktion/Methode f erfüllt werden. Operator a) b) c) 4

Aufgabe 4 Ein Automat bohrt Löcher in Leiterplatten. Der Gesamtweg des Bohrkopfes bei der Bearbeitung einer Leiterplatte soll möglichst kurz sein. a) einen Algorithmus, der einen möglichst kurzen horizontalen Gesamtweg des Bohrkopfes b) Es sollen Leiterplatten mit 2000 Löchern hergestellt werden. sich der von Ihnen entworfene Algorithmus auch dafür eignet. Operator a) b) Aufgabe 5 die folgende These Jedes Problem, das sich präzise beschreiben lässt, kann mit einem Computer gelöst werden. Operator 5

Teil 2 Nachfolgend sind zwei fiktive Schülerlösungen abgedruckt. Formulieren Sie zu den Lösungen bitte geeignete Aufgabenstellungen und ordnen Sie diese einem Anforderungsbereich der EPA Informatik zu. Schülerlösung 1 Bei einem monoalphabetischen Substitutionsverfahren wird jeder Klarbuchstabe durch einen festgelegten Geheimbuchstaben ersetzt. Eines der bekanntesten Verfahren ist die Verschiebe-Chiffre. Dabei wird jeder Klarbuchstabe durch seinen i-ten Nachfolger im Alphabet ersetzt. Für i=3 ergibt sich folgende Zuordnung: Klarbuchstaben a b z Geheimbuchstaben d e c z.b. Klartext: informatik Geheimtext: lqirupdwln Die Sicherheit dieses Verfahrens ist gering. Durch die umkehrbare Zuordnung zwischen den Klarbuchstaben und den Geheimbuchstaben kann der Schlüssel recht einfach durch eine Häufigkeitsanalyse oder iteratives Substituieren ermittelt werden. Diese Methoden zum Knacken der monoalphabetischen Substitution sind mit akzeptablem Zeitaufwand sogar per Hand möglich. Mithilfe der heutigen Rechentechnik wird dieser Prozess stark beschleunigt, sodass es sich bei diesem Verfahren um keine sichere Verschlüssselungsmethode handelt. Aufgabenstellung 6

Schülerlösung 2 klar und geheim sind Zeichenketten. laenge ist eine positive ganze Zahl. Die Funktion length(z) gibt die Länge der Zeichenkette z zurück. Eingabe klar laenge := length(klar) geheim := solange tue laenge > 0 geheim := geheim + klar[laenge] laenge := laenge 1 Ausgabe geheim Aufgabenstellung 7

Teil 3 Nachfolgend finden Sie eine Aufgabenstellung und vier Schüler-Lösungen. Diese Lösungen unterscheiden sich in ihrer Darstellungsform. Bewerten Sie die vier Lösungen bitte hinsichtlich Ihrer Erwartungen mit "++"(die Darstellungsform der Lösung kommt Ihren Erwartungen am nächsten), "+", "-" und "--"(die Darstellungsform der Lösung entspricht Ihren Erwartungen am wenigsten). Vergeben Sie die Werte "++", "+", "-", "--" jeweils nur einmal. Aufgabe Vor rund fünfzig Jahren erarbeitete John von Neumann ein später nach ihm benanntes Rechnermodell. Dieses Modell beschreibt auch heute noch die grundlegende Arbeitsweise eines PC. Erläutern Sie das von-neumann-rechnermodell! Antwortmöglichkeiten Schülerlösung 1 Komponenten des von-neumann-rechnermodells: -Rechenwerk (führt Rechenoperationen und logische Verknüpfungen aus), -Steuerwerk (interpretiert die Anweisungen eines Programms und steuert die Befehlsabfolge), -Speicherwerk (speichert Programme und Daten), -Eingabe-/Ausgabeeinheit (steuert die Ein- und Ausgabe von Daten), -BUS-System (stellt die Datenwege, die die anderen Komponenten verbinden Auswahl 8

Schülerlösung 2 Das von-neumann-rechnermodell beschreibt das Prinzip des speicherprogrammierbaren Rechners. Es besteht aus dem Steuerwerk, dem Rechenwerk, dem Speicherwerk, der Eingabe-/Ausgabeeinheit und dem BUS- System. Die Besonderheit besteht darin, dass das Speicherwerk sowohl Programme als auch Daten speichert. Das Steuerwerk interpretiert die Anweisungen eines Programms und steuert die Befehlsabfolge. Das Rechenwerk führt Rechenoperationen und logische Verknüpfungen aus. Die Ein- und Ausgabe von Daten wird durch die Eingabe-/Ausgabeeinheit gesteuert. Das BUS-System stellt die notwendigen Datenwege, um die genannten Komponenten miteinander zu verbinden. Ein Programm besteht aus einer Folge von Anweisungen, die in der Reihenfolge ihrer Ausführung hintereinander gespeichert werden. Durch Sprungbefehle werden Abweichungen von dieser sequenziellen Abarbeitung ermöglicht. Schülerlösung 3 9

Schülerlösung 4 Das von-neumann-rechnermodell ist folgendermaßen aufgebaut: Das Speicherwerk speichert sowohl Programme als auch Daten. Das Steuerwerk interpretiert die Anweisungen eines Programms und steuert die Befehlsabfolge. Das Rechenwerk führt Rechenoperationen und logische Verknüpfungen aus. Die Eingabe-/Ausgabeeinheit steuert die Ein- und Ausgabe von Daten. Das BUS- System stellt die notwendigen Datenwege. 10