1.
Informatik interaktiv
2.
Jahrgang 9 - Baustelle
1. Smartphones ...
2. Smartphone - Hardware
3. Betriebssysteme
4. Daten codieren und speichern
5. Daten und Applikationen
5.1 Textverarbeitung
6. Netzwerke
7. Internet
8. Programmieren
8.1 Projekt: Geisterstunde
8.2 Projekt: Schneckenausflug
8.3 Projekt: Schildkrötenrennen
3.
Jahrgang 10 - Baustelle
5.1 Textverarbeitung
4.
Einführungsphase (11)
Informatik in Schule und Ausbildung
11.1 Codierung
1.1 Hell-Dunkel-Pixel
1.2 Farb-Pixel
1.3 Farb-Codierung
1.4 Farb-Display programmieren
Galerie
1.5 ASCII-Code
1.6 Unicode
1.7 Tastatur-Code
11.2 Programmieren
2.1 Programmiersprachen
2.2 Anweisung und Sequenz
2.3 Interaktion und Animation
Galerie
2.4 Wiederholung und Schleife
2.5 Kunst mit Schleifen
2.6 Bedingung und Verzweigung
2.7 Parameter, Variablen und Logik
2.8 Methoden
Galerie
2.9 Listen
Projekt 1: Spiralen
Projekt 2: Winter
Projekt 3: Programmierte Kunst
11.3 Kryptologie
3.1 Benutzerkonto schützen
3.2 Trojaner
3.3 Messenger
3.4 Cloud-Speicher
3.5 Transposition
3.6 Substitution
3.7 Symmetrische Verschlüsselung
11.4 Algorithmen
4.1 Tracetabelle
4.2 Zufallszahlen
4.3 Daten sortieren
Zusammenfassung
11.5 Internet
5.1 Internet-Adressen
5.2 Netzwerke
5.3 Internet-Routing
5.4 Internet-Server
5.5 Internet-Pakete
5.
Qualifikationsphase (12-13)
Q1 Algorithmen
1.1 Algorithmen verbalisieren
1.2 Tracetabelle
1.3 Algorithmen analysieren
1.4 Analyse mit Tracetabelle
1.5 Globale und lokale Variablen
1.6 Methoden
1.7 Objekte und Klassen
1.8 Datentypen
1.9 Abstrakte Datentypen
1.10 Mehrdimensionale Arrays
Q2 Algorithmensammlung
2.1 b-search-Algorithmus
2.2 Spiel-2048-Algorithmus
2.3 ISBN-Prüfziffer-Algorithmus
2.4 Arithmetischer Ausdruck
Q3 Kryptologie
3.1 Benutzerkonto schützen
3.2 Trojaner
3.3 Cloud-Speicher
3.4 Symmetrische Verschlüsselung
3.5 Asymmetrische Verschlüsselung
3.6 Hybride Verschlüsselung
3.7 Zertifikate und Signaturen
3.8 Automatisierte Datenanalyse
Q4 Codierung
4.1 Lauflängencodierung
4.2 Huffman-Kodierung
4.3 ZIP-Komprimierung
4.4 Video-Komprimierung
4.5 Datenübertragungsprotokoll
Q5 Objektorientierte Programmierung
5.1 Was ist OOP?
5.2 Wozu OOP?
5.3 OOP - Vererbung
5.4 OOP - Aggregation
5.5 OOP - Züge
5.6 OOP - Schlangenspiel
Q6 Datenbanken
6.1 Datenaufbereitung
6.2 Relationale Datenbank
6.3 Datenbank implementieren
6.4 Datenbanktheorie
6.5 Normalisierung
6.6 Datenbankentwurf
Q7 Automatenmodelle
7.1 Automaten (Kara)
7.2 Endliche Automaten
7.3 DEA
7.4 Mealy-Automat
Q8 Wie funktioniert ein Computer?
8.1 Logische Gatter
8.2 Halb-/ und Volladdierer
8.3 Bit-Addierer
8.4 Bit-Subtrahierer
8.5 Steuerleitung
8.6 Flip-Flops
8.7 Rechenwerk und Speicher
8.8 Reale Gatterschaltungen
6.
Einführung in IServ
Persönliche Einstellungen
Modul: E-Mail
Modul: Dateien
Modul: Kalender
Modul: Stunden-/Vertretungsplan
Modul: Messenger
Modul: Aufgaben
Modul: Foren
Modul: Texte
7.
Calliope
Erste Schritte mit Calliope
Aktoren des Calliope
Sensoren des Calliope
Funkmodul des Calliope
8.
Archiv: Online-Buch 11 (V1)
Codierung
Zeichen codieren
Hexadezimalcode
Sehen und Monitor
Farben codieren
Praxis - Dateiformate
Berufsorientierung
Algorithmen
Anweisung und Sequenz
Schleife
Variablen
Verzweigung
Projekt - Tag und Nacht
Projekt - Bienen
Recherche im Internet
Kryptologie
Transpositionsverfahren
Substitutionsverfahren
Sicherheit in der Kryptologie
Internet
Internet-Sandbox
Internet-Adressen
Netzwerke
Internet-Routing
Internet-Server
Internet-Pakete
Datenschutz
Umgang mit den Daten
Freiheit vs. Sicherheit
9.
Impressum
Verlauf löschen
11.3 Kryptologie
Kerncurriculum
Ich kann das Prinzip der Transposition und der Substitution zur Verschlüsselung von Daten beschreiben.
Ich kann monoalphabetische Verfahren, u. a. Caesar-Verfahren implementieren.
Ich kann das Prinzip der Häufigkeitsanalyse erläutern.
Ich kann die Sicherheit einfacher Verschlüsselungsverfahren beurteilen.
Quelle: Kerncurriculum für das Gymnasium – gymnasiale Oberstufe - Informatik, Niedersachsen 2017