7. Klasse Informations- und Kommunikationstechnologie

7. Klasse IKT

ThemaBeschreibungTags
Einführung und Dateisysteme Einführung und Dateisysteme In dieser Einheit drehte sich alles um unterschiedliche Dateisysteme sowie deren Vor- und Nachteile in der Informationstechnik. Dazu wurden die beiden konkurrierenden Betriebssysteme Windows und Unix herangezogen, um anhand dieser beiden Testsysteme die Unterschiede verschiedener Dateiarchitekturen aufzeigen zu können. In diesem Zusammenhang wurde über Windows und Unix im Allgemeinen gesprochen, bevor näher auf die beiden Dateisysteme NTFS (New Technology File System… , , , , , , , , , , ,
Batchscripts I (Stapelverarbeitung) Batchscripts I (Stapelverarbeitung) Dieses Mal ging es erneut um CMD Kommandos und deren Einsatzbereich innerhalb des Betriebssystems Windows. Allerdings wurden diesmal nicht mehr einzelne Befehle in den Kommandozeileninterpreter eingegeben, sondern mehrere Befehle hintereinander in sogenannten Stapelverarbeitungsdateien (sogenannte Batch-Dateien) oder auch Scripts genannt ausgeführt. Dazu wurden zuerst die diversen Vorteile von Batch-Dateien definiert und anschließend einige berühmte Beispiele… , , , , , , , , , , ,
Batchscripts II (Verwaltung und Logs) Batchscripts II (Verwaltung und Logs) Diese Stunde wurde das Programmieren mit Batch-Scripts fortgesetzt und weiter vertieft. Dazu wurden zu Beginn die diversen Dateioperatoren (z.B. a, xa, dpxa usw.) von CMD vorgestellt und anschließend aufgezeigt, inwiefern Kontrollstrukturen wie For-Schleifen oder If-Verzweigungen in Stapelverarbeitungsdateien eingesetzt werden können. In diesem Zusammenhang wurde ein weiteres kurzes Script programmiert, welches später als Fileorganizer zum Einsatz kam. Dazu… , , , , , , , , , , ,
SQL Datenbanken I (Beziehungen und Schlüssel) SQL Datenbanken I (Beziehungen und Schlüssel) In dieser Stunde wurde nochmals das Thema Datenbanken behandelt und weiter vertieft. Dazu wurde zu Beginn über verknüpfte Datenbanken gesprochen und inwiefern explizite Datensätze aus mehreren Tabellen gefunden und ausgegeben werden können. In diesem Zusammenhang wurde über Tabellenbeziehungen gesprochen und geklärt, was es mit den dazugehörigen Primär- und Fremdschlüsseln aus sich hat. Anschließend daran wurde die ganze Thematik auf die SQL-Ebene v… , , , , , , , , , , ,
SQL Datenbanken II (Joins und Unions) SQL Datenbanken II (Joins und Unions) Dieses Mal wurden SQL-Joins und SQL-Unions einander gegenübergestellt, um die Vorgehens- und Arbeitsweise beim Data-Mining besser nachvollziehen zu können. Dazu wurde zu Beginn der Stunde über den Unterschied zwischen Joins (verbindet mehrere Tabellen anhand einer gemeinsamen Spalte) und Unions (kombiniert zwei Abfragen miteinander und listet sie untereinander auf) gesprochen, bevor diese innerhalb einer virtuellen Webserverlösungen ausprobiert wurden. In d… , , , , , , , , , , ,
SQL Datenbanken III (Create und Drop) SQL Datenbanken III (Create und Drop) In dieser Einheit wurde erneut mit der Structured Query Language gearbeitet, diesmal allerdings in Form von Skriptdateien. In diesem Zusammenhang wurde nochmals der bekannte Code-Editor Visual Studio Code vorgestellt, mit dem neben anderen herkömmlichen Programmiersprachen auch SQL programmiert werden kann. In der Regel werden Skriptdateien bei SQL für Importdateien verwendet, um mit einem Schlag Tabellen und deren zugehörigen Datensätze zu importieren. Dab… , , , , , , , , , , ,
Datenbanken in der Webentwicklung Datenbanken in der Webentwicklung Dieses Mal wurde das Thema Datenbanken auf die Ebene der Webentwicklung gehoben, um das Zusammenspiel zwischen diesen beiden Disziplinen genauer nachvollziehen zu können. Dazu wurden zu Beginn konventionelle Webserver mit Datenbankbasierenden Webservern verglichen, um den Unterschied zwischen statischen und dynamischen Daten innerhalb von Webseiten herauszuarbeiten. Im nächsten Schritt wurde das OSI-Schichtenmodell dem TCP/IP-Protokoll gegenübergestellt und ans… , , , , , , , , , , ,
Webentwicklung I (Forms und Actions) Webentwicklung I (Forms und Actions) In dieser Stunde ging es weiter mit dem Thema Webentwicklung. Um die gesamte Thematik rund um HTML, PHP und SQL noch weiter zu vertiefen, wurde in dieser Stunde der Grundstock für ein eigenes Loginsystem gelegt, welches nach korrekter Eingabe eines Benutzernamens und eines Passworts auf eine geschützte Seite weiterleitet. Dazu wurde zu Beginn eine neue HTML5-Seite konzipiert, welche neben dem typischen , , , , , , , , , , ,
Webentwicklung II (Benutzerdatenbanken) Webentwicklung II (Benutzerdatenbanken) Dieses Mal wurde das eigene Loginsystem um die dazugehörige Datenbankkomponente erweitert. In diesem Zusammenhang wurde zu Beginn eine Benutzerdatenbank mit einer Tabelle für Benutzer und Administratoren innerhalb von phpMyAdmin erstellt. Dabei waren besonders die zu vergebenden Datentypen bei den Tabellenattributen von Bedeutung, welche damit wiederholt und nochmals besprochen wurden. Anschließend wurden in die Benutzertabelle zwei Testdatensätze unter B… , , , , , , , , , , ,
Webentwicklung III (Logins und Alerts) Webentwicklung III (Logins und Alerts) Diese Stunde wurde endlich das Loginsystem funktionstüchtig gemacht. Dazu wurde passend zum zuvor erstellten HTML-Formular das Anmeldeskript erstellt, welches nach einem Klick auf den Absendebutton die eigentliche Anmeldung im System und die Datenbankabfrage durchführt. Zu Beginn wurde das zuvor erstellte Verbindungsskript in die Anmeldedatei implementiert und der Unterschied zwischen den PHP-Funktionen include() und require() geklärt. In diesem Zusammenha… , , , , , , , , , , ,
Webentwicklung IV (Sessions und Cookies) Webentwicklung IV (Sessions und Cookies) In dieser Einheit wurden die Grundlagen zur Speicherung von Benutzerinformationen geklärt. Dazu wurden PHP-Sessions und -Cookies genauer unter die Lupe genommen und zu Beginn der Stunde besprochen, wo eigentlich genau der Unterschied zwischen den beiden Typen liegt. Im Anschluss daran wurde das zuvor erstellte Anmeldeskript um einige Funktionen erweitert. Hierfür wurde beispielsweise eine eigene Sessionvariable mit bool-Wert initialisiert sowie zwei weit… , , , , , , , , , , ,
Verschlüsselung I (Techniken und Kompromittierung) Verschlüsselung I (Techniken und Kompromittierung) Diesmal wurde über das Thema Verschlüsselung gesprochen und darüber diskutiert, inwiefern man sensible Daten schützen soll. Dazu wurde zu Beginn über bereits bekannte alltägliche Verschlüsselungstechniken gesprochen, bevor dazu ein Verschlüsselungsspiel durchgeführt wurde, indem das Durchschnittsalter aller Anwesenden berechnet wurde, ohne das eigentliche Altes der Personen zu kennen. Im Anschluss daran wurde noch über Antike Chiffriertechniken… , , , , , , , , , , ,
Verschlüsselung II (Hashing und Encoding) Verschlüsselung II (Hashing und Encoding) In dieser Stunde wurde erneut über das Thema Verschlüsselung gesprochen, um die gelernten Verfahren besser von anderen Technologien abgrenzen zu können. Dazu wurde zu Beginn der Unterschied zwischen Verschlüsselungen, Hash-Funktionen und Kodierungen festgemacht, um eine klare Grenze zwischen diesen drei Sicherheitsprinzipien zu ziehen. Im Anschluss daran wurden diverse wichtige Algorithmen und Funktionen besprochen, welche vor allem in der Webentwicklun… , , , , , , , , , , ,
Verschlüsselung III (Salted-Hash-Verfahren) Verschlüsselung III (Salted-Hash-Verfahren) Dieses Mal wurden die, über die letzten Stunden erworbenen, theoretischen Kenntnisse über Verschlüsselungstechniken, beim eigenen Web-Loginsystem in die Realität umgesetzt. Dazu wurde zu Beginn das sogenannte Salted-Hash-Verfahren präsentiert, welches in modernen Anmeldesystemen kaum mehr wegzudenken ist. Nachdem die Funktionsweise des Verfahrens sowie die Bedeutung von Salz innerhalb der Verschlüsselung geklärt wurde, ging es bereits los mit die Prog… , , , , , , , , , , ,
Grafikdesign I (Formen und Steganographie) Grafikdesign I (Formen und Steganographie) Diese Einheit wurde das Themengebiet des Grafikdesigns nochmals näher unter die Lupe genommen, wobei dieses Mal nicht nur gezeichnet, sondern auch mit dem Wissen aus den vorherigen Stunden steganographiert wurde. Dazu wurde am Anfang erneut Adobe Photoshop CS2 gestartet und ein gelbes Warnschild als Beispielgrafik gezeichnet. Bei diesem Warnschild kamen unter anderem diverse Formen zum Einsatz, wodurch auch das Formenwerkzeug nähergebracht und die Eins… , , , , , , , , , , ,
Grafikdesign II (Raster- und Vektorgrafiken) Grafikdesign II (Raster- und Vektorgrafiken) In dieser Unterrichtsstunde wurde der Unterschied zwischen Raster- (bzw. Pixel-) und Vektorgrafiken erklärt und festgehalten, weshalb vektorbasierte Grafiken eine absolute Pflicht für jede moderne Website darstellen. Um überhaupt Vektorgrafiken zeichnen zu können, wurde zu Beginn der Stunde das Programm Adobe Illustrator vorgestellt und die wichtigsten Werkzeuge wie z.B. der Zeichenstift sowie die weitere Programmoberfläche erklärt. Nachdem auch über… , , , , , , , , , , ,
Erweiterte Textverarbeitung I (Quellen und Verzeichnisse) Erweiterte Textverarbeitung I (Quellen und Verzeichnisse) Diesmal wurde ganz im Zeichen der bevorstehenden vorwissenschaftlichen Arbeiten das Thema der Textverarbeitung mit Microsoft Word nochmals genauer betrachtet und wichtige Tipps dazu für die eigene Schreibarbeit gegeben. Damit die Einheit so real als möglich abläuft, wurde mit der VWA Vorlage der Schule gearbeitet, um eine persönliche Vorlagendatei für die eigene Arbeit zu erstellen. Selbstverständlich konnten auch gleich die eigenen Inha… , , , , , , , , , , ,
Erweiterte Textverarbeitung II (Entwürfe und Schutz) Erweiterte Textverarbeitung II (Entwürfe und Schutz) Diese Stunde wurde über die Gestaltung von guten sowie schlechten Lebensläufen (Curriculum Vitae - CV) gesprochen und Elemente ausfindig gemacht, welche ihren Weg unbedingt auf einen professionell gestalteten Lebenslauf finden sollten. Nachdem mittels eines Silent Brainstormings jene Rubriken gesammelt wurden, welche auf einem Lebenslauf nicht fehlen durften, konnte mit der Gestaltung eines solchen in Microsoft Word begonnen werden. Dazu wurd… , , , , , , , , , , ,
Erweiterte Präsentationstechniken Erweiterte Präsentationstechniken In dieser Einheit wurde über das ordentliche Präsentieren in Bezug auf die bevorstehenden VWA Präsentationen gesprochen. Dazu wurden zu Beginn allgemeine offene Fragen zur VWA selbst sowie zur abschließenden Präsentation und Diskussion gesammelt, um diese gemeinsam im Plenum zu besprechen. Anschließend wurden die herkömmlichen Rahmenbedingungen sowie der Aufbau von VWA Präsentationen näher unter die Lupe genommen. Daraufhin musste mit einem Arbeitsblatt ein Prä… , , , , , , , , , , ,
Erweiterte Tabellenkalkulation I (Zellen und Bezüge) Erweiterte Tabellenkalkulation I (Zellen und Bezüge) Dieses Mal wurden mit Hilfe von Microsoft Excel Tabellen kalkuliert und dabei gelernt, inwiefern man durch geschicktes setzen von Formeln und Bezügen enorm viel Rechenzeit sparen kann. Dazu wurden anhand einer Familienbudget-Übungstabelle diverse Formeln sowie unterschiedliche Zellbezüge umgesetzt, welche in Microsoft Excel ganz einfach angewendet werden können. So wurden beispielsweise bereits bekannte Grundrechenarten (z.B. + - * /) sowie e… , , , , , , , , , , ,
Erweiterte Tabellenkalkulation II (Funktionen) Erweiterte Tabellenkalkulation II (Funktionen) Diese Unterrichtsstunde wurden weitere Funktionen, welche in Microsoft Excel unerlässlich sind, näher unter die Lupe genommen. In diesem Zusammenhang wurde zu Beginn der Stunde anhand einer kurzen Demonstration die einfache WENN-Funktion (WENN:Kriterium;Dann;Sonst) und die verschachtelte WENN-Funktion (WENN:Kriterium;Dann;WENN:Kriterium;Dann;usw.) vorgestellt, mit denen man Zellenwerte ganz einfach miteinander vergleichen kann und zu benutzerdefini… , , , , , , , , , , ,
Angewandte Programmierung II (Stabiles Sortieren) Angewandte Programmierung II (Stabiles Sortieren) Diesmal wurden die, über die letzten Stunden erworbenen, theoretischen Kenntnisse über Verschlüsselungstechniken, beim eigenen Web-Loginsystem in die Realität umgesetzt. Dazu wurde zu Beginn das sogenannte Salted-Hash-Verfahren präsentiert, welches in modernen Anmeldesystemen kaum mehr wegzudenken ist. Nachdem die Funktionsweise des Verfahrens sowie die Bedeutung von Salz innerhalb der Verschlüsselung geklärt wurde, ging es bereits los mit die P… , , , , , , , , , , ,