4. Informatische Modelle

LB 2 (4)

Modellbildung

Grundlagen zur Modellbildung

Logische Ansätze

  

5. Datenmodellierung und Datenbanken

LB 6 (26)

5.1 wichtige Datenbank-Modelle

Datenbankmodelle allgemein

5.2 Anwenden informatischer Modellierung auf die Abbildung von Daten und Datenstrukturen

Das Entity-Relationship-Modell (ER-Modell) und das Entity-Relationship-Diagramm

Beziehung (Relationship) 

Kardinalität

Möglichkeiten relationaler Modellierung

Grenzen (z.B. Generalisierung)

Relationenschema

5.3 Anwenden von Verfahren zur Optimierung von Modellen am Beispiel relationaler Modelle

Transformation in das relationale Modell

Probleme der Effizienz und der Grenzen des Modells

5.4 Normalisierung unter Verwendung von Normalformen

Normalisierung

5.5 Abbildung des relationalen Modells als Repräsentation in Daten

Datenbanksystem, Aufgaben und Eigenschaften eines Datenbanksystems

Datenbasis

Datenbank-Management-System

Redundanz, Konsistenz, Integrität

5.6 Anwenden von Möglichkeiten der Auswertung einer Datenbasis

Relationenalgebra als theoretische Grundlage

Mengenlehre als Grundlage der RA

Relationale Algebra mit Details zur RA und Zusammenfassung auf einen Blick (von Tino Hempel)

Selektion, Projektion, Verbund

Datenbanksprache zur praktischen Realisierung

formale Datenbanksprache

5.7 Anwendung von SQL

Grundlagen zum DBMS MySQL (Server, Client, Anmeldung...)

Grundlagen der DDL von MySQL

Prozeduren und Funktionen

Grundlagen der DCL (Data Control Language) zur Vergabe von Zugriffs-Berechtigungen (Datenüberwachung)

Passwort- und Usereinrichtung

Datenbereitstellung aus externen Tabellen/Sicherung von Daten in externe Tabellen

netzwerkweiter Zugriff allgemein

ODBC für Desktopanwendungen einrichten (OpenOffice, Microsoft ACCESS)

Nutzung von ODBC durch Desktopanwendungen (OpenOffice, Access)

PHP und MySQL

5.8 Übungen zur Auswertung der Datenbasis

Grundlagen von MySQL

Offizielles Handbuch zu MySQL

 Übung mit der DB "Altstadtfest"


6. Kommunikation in Netzen

LB 1 (8)

Wiederholung Klasse 9

Das OSI-Schichtenmodell

Wichtige Dienste und Protokolle im Intra- und Internet

Beispiel für Dienst Telnet und POP3-Protkoll

Überblick zu IPv6

Vergleich clinet-Server mit Peer-to-Peer

Literaturangaben und Zusammenfassungen

7. Sicherheit von Informationen - Datenschutz

LB 3 (12)

Grundbegriffe Kryptologie

symmetrische Verfahren

asymmetrische Verfahren

Schlüsselaustausch-Verfahren nach Diffie und Hellman

RSA-Schlüsselerzeugung

RSA-Schlüssel und SSL

Grundbegriffe Hashwert/Fingerprint

Grundbegriffe Signatur und Zertifikat

Das GNU Privacy Projekt im Internet

Das GNU PG Projekt im Internet

Die Windows-Version vom GNU PG Projekt im Internet

Benutzeroberflächen für das GNU PG Projekt im Überblick

Kompendium für GPG für Windows im Internet

Das Crypt-Tool-Projekt im Internet

allgemeinverständliche Zusammenfassung: http://www.regenechsen.de/phpwcms/index.php?krypto

RSA interaktiv, PH Karlsruhe

Steganografie, PH Karlsruhe

 

informationelle Selbstbestimmung - Schutz personenbezogener Daten

SQL-Kuko