Lehrplan PLUS

Direkt zur Hauptnavigation springen, zur Seitennavigation springen, zum Inhalt springen
Staatsinstitut für Schulqualität und Bildungsforschung München

Informatik 12 (erhöhtes Anforderungsniveau)

Inf12 Lernbereich 1: Rekursion (ca. 8 Std.)
Abschnitt zur PDF-Sammlung hinzufügen

Kompetenzerwartungen

Die Schülerinnen und Schüler ...

  • analysieren rekursive Algorithmen und erläutern das Prinzip der Rekursion. Dabei vergleichen sie iterative und rekursive Algorithmen für geeignete Problemstellungen.
  • implementieren rekursive Algorithmen zur Lösung von Problemen und Aufgaben, wie z. B. Berechnung des ggT, Erzeugung selbstähnlicher Figuren, Türme von Hanoi.
  • erläutern die Idee der Tiefensuche in Graphen, formulieren den zugehörigen Algorithmus und wenden diesen an konkreten Beispielen an.
  • implementieren die Tiefensuche in Graphen und modifizieren den Algorithmus in geeigneter, vom Anwendungskontext abhängiger Weise, z. B. bei der Auswahl oder Bearbeitung aller erreichbaren Knoten mit bestimmten Eigenschaften.

Inhalte zu den Kompetenzen:

  • Rekursion: rekursiver Aufruf, Abbruchbedingung, lineare und verzweigte Rekursion
  • Tiefensuche

Inf12 Lernbereich 2: Listen (ca. 21 Std.)
Abschnitt zur PDF-Sammlung hinzufügen

Kompetenzerwartungen

Die Schülerinnen und Schüler ...

  • modellieren mithilfe einfach verketteter Listen lineare Datenstrukturen aus verschiedenen Situationen ihres Lebensumfeldes, z. B. eine Playlist. Sie nutzen dabei das Konzept der Trennung von Struktur und Daten sowie das Entwurfsmuster Kompositum.
  • entwickeln basierend auf ihrem Modell der einfach verketteten Liste Algorithmen zum Einfügen bzw. Löschen von Elementen an beliebiger Stelle sowie zum Durchlaufen der Liste, um z. B. Elemente zu suchen oder zu verändern. Dabei nutzen sie das Prinzip der Rekursion.
  • erläutern die Kommunikation zwischen Objekten anhand gegebener Sequenzdiagramme, insbesondere zwischen den Objekten der Listenstruktur.
  • implementieren einfach verkettete Listen und die zugehörigen Algorithmen mithilfe einer objektorientierten Programmiersprache.
  • nutzen bei der Modellierung und Implementierung von alltagsnahen Anwendungssituationen die flexible Verwendbarkeit einfach verketteter Listen; dabei setzen sie insbesondere die Datenstrukturen Stapel und Warteschlange um.

Inhalte zu den Kompetenzen:

  • einfach verkettete Liste: rekursive Struktur, ausgewählte und soweit möglich rekursiv definierte Methoden, u. a. zum Einfügen, Entfernen und Suchen von Elementen sowie zur Bestimmung der Listenlänge
  • Trennung von Struktur und Daten bzw. Inhalt
  • Entwurfsmuster Kompositum
  • Sequenzdiagramm
  • Grundprinzip von Stapel (LIFO) und Warteschlange (FIFO)

Inf12 Lernbereich 3: Bäume (ca. 16 Std.)
Abschnitt zur PDF-Sammlung hinzufügen

Kompetenzerwartungen

Die Schülerinnen und Schüler ...

  • modellieren geordnete Binärbäume zu verschiedenen Problemstellungen ihres Erfahrungsbereiches (z. B. digitales Wörterbuch), in denen eine effiziente Datenhaltung wichtig ist. Sie nutzen dabei das Konzept der Trennung von Struktur und Daten sowie das Entwurfsmuster Kompositum und erkennen die Wiederverwendbarkeit eines Entwurfsmusters.
  • entwickeln rekursive Algorithmen zur Verwaltung der Daten, die in einem Binärbaum gespeichert sind, insbesondere zur Traversierung eines Binärbaums sowie zum Einfügen und Suchen in einem geordneten Binärbaum, und wenden diese Algorithmen an konkreten Beispielen an.
  • implementieren auf der Grundlage gegebener Modelle geordnete Binärbäume mithilfe einer objektorientierten Programmiersprache.
  • vergleichen und bewerten geordnete Binärbäume und einfach verkettete Listen hinsichtlich der Anzahl der Schlüsselvergleiche bei Suchanfragen. Dabei wird ihnen bewusst, dass die Effizienz einer Suche insbesondere von der Struktur des geordneten Binärbaums abhängig ist.
  • nutzen bei der Bearbeitung von alltagsnahen Anwendungssituationen (z. B. Speicherung und Verarbeitung von Personendaten) eine bereits implementierte Version eines geordneten Binärbaums und passen diese an die konkrete Aufgabenstellung an.
  • erläutern an konkreten Beispielen, wie Bäume, die keine geordneten Binärbaume sind, zur Lösung praxisrelevanter Aufgaben verwendet werden, z. B. Huffman-Baum zur Umsetzung einer Textkompression, Quad-Tree zur Flächenindizierung oder Hash-Baum zur Sicherstellung der Integrität von Daten.

Inhalte zu den Kompetenzen:

  • Baum: Wurzel, Knoten, Kante, Blatt, Pfad, Höhe, Ebene
  • Binärbaum; Spezialfälle: vollständig, balanciert, entartet
  • geordneter Binärbaum: Definition, Einfügen und Suchen von Elementen
  • Trennung von Struktur und Daten bzw. Inhalt
  • Entwurfsmuster Kompositum
  • Traversierungsstrategien im Binärbaum: Preorder, Inorder, Postorder

Inf12 Lernbereich 4: Funktionsweise eines Rechners (ca. 26 Std.)
Abschnitt zur PDF-Sammlung hinzufügen

Kompetenzerwartungen

Die Schülerinnen und Schüler ...

  • beschreiben die wesentlichen Komponenten eines Computersystems und vergleichen dieses mit der Von-Neumann-Architektur. Dabei erkennen sie, dass die Von-Neumann-Architektur die Grundlage moderner Computersysteme bildet.
  • erläutern die Erweiterung der Darstellung von natürlichen Zahlen im Binärsystem auf die Darstellung von ganzen Zahlen unter Verwendung des Zweierkomplements; dabei betrachten sie Zahlbereichsgrenzen für Binärzahlen mit fester Stellenzahl und führen Berechnungen mit Überlauf durch.
  • beschreiben anhand gegebener Transistorschaltungen, wie elementare logische Funktionen (u. a. AND, OR, NOT) auf Hardwareebene in Form von Logikgattern realisiert werden können.
  • erläutern, wie n-stellige logische Funktionen durch disjunktive Normalformen dargestellt werden können; für einfache Beispiele (u. a. Halbaddierer, Volladdierer) überführen sie disjunktive Normalformen in Schaltungen auf Basis von Logikgattern und simulieren diese mit geeigneter Software. So erhalten sie einen Einblick in den Ablauf von Rechenvorgängen auf Hardwareebene.
  • modellieren geeignete Problemstellungen (z. B. sensorgesteuerte Aktionen) mithilfe logischer Funktionen und erläutern, dass deren Beschreibung in disjunktiver Normalform in der Regel nicht zur einfachsten Realisierung einer Schaltung führt.
  • erläutern, wie sich jede logische Funktion nur durch die NAND-Funktion darstellen lässt, und beschreiben die dadurch entstehenden Möglichkeiten für die technische Realisierung von Hardwarekomponenten.
  • erläutern den Aufbau und die Funktionsweise einer Registermaschine.
  • erläutern die Abarbeitung eines Programms durch eine Registermaschine und beschreiben den zugrunde liegenden Algorithmus, z. B. in einer höheren Programmiersprache oder einem Struktogramm.
  • setzen einfache Algorithmen in Assemblersprache um und testen diese Programme mithilfe einer Registermaschinensimulation.

Inhalte zu den Kompetenzen:

  • Von-Neumann-Modell als grundlegendes Modell für moderne Rechner: Prozessor (Rechenwerk, Steuerwerk), Speicher, Ein- und Ausgabeeinheit, Bussystem (Datenbus, Steuerbus, Adressbus)
  • Zweierkomplement, Zahlenbereiche elementarer Datentypen, Übertrag, Überlauf
  • Logikgatter: AND, OR, NOT, NAND; Halb- und Volladdierer
  • Schaltbelegungstabellen, logische Funktionen, disjunktive Normalform
  • Registermaschine: Akkumulator, Befehlsregister, Befehlszähler, Statusregister, Befehlszyklus, direkte und indirekte Adressierung
  • Kontrollstrukturen in Assemblersprache

Inf12 Lernbereich 5: Betriebssysteme, Prozesse und Nebenläufigkeit (ca. 23 Std.)
Abschnitt zur PDF-Sammlung hinzufügen

Kompetenzerwartungen

Die Schülerinnen und Schüler ...

  • erläutern den Zweck sowie die Aufgaben eines Betriebssystems und beschreiben dessen prinzipiellen Aufbau anhand eines Schalenmodells.
  • vergleichen die Anforderungen, die an Betriebssysteme in unterschiedlichen Einsatzszenarien (z. B. Einzel- und Mehrbenutzerbetrieb) gestellt werden.
  • nutzen und beschreiben Funktionen und Mechanismen von Betriebssystemen, die dem Schutz und der Sicherheit von elektronischen Geräten dienen, und erläutern, welche Sicherheitsrisiken mit Betriebssystemen verbunden sind. Dabei betrachten sie insbesondere die Rechteverwaltung in Betriebssystemen.
  • beschreiben und bewerten unterschiedliche Scheduling-Strategien, die von Betriebssystemen bei der Prozessverwaltung eingesetzt werden, um den zeitlichen Ablauf von Prozessen zu regeln.
  • analysieren parallele Abläufe an Alltagsbeispielen, insbesondere im Hinblick auf die Nutzung gemeinsamer Ressourcen, und begründen die Notwendigkeit der Synchronisation.
  • modellieren anhand einfacher Beispiele die Nutzung gemeinsamer Ressourcen in einem Betriebsmittelzuteilungsgraph (z. B. Verwaltung von Druckaufträgen, Verkehrssituationen, Lagerverwaltung mit mehreren Lieferanten, Steuerung von Roboteranlagen) und analysieren diesen hinsichtlich einer möglichen Verklemmungssituation; sie erläutern die Coffman-Bedingungen und entwickeln daraus mögliche Maßnahmen zur Verhinderung von Verklemmungen in Anwendungssituationen.
  • modellieren nebenläufige Prozesse bzw. Teilprozesse (Threads) mit Sequenzdiagrammen.
  • erläutern das Monitor- und das Semaphorkonzept als mögliche Strategien zur Synchronisation nebenläufiger Prozesse.
  • implementieren Beispiele mit nebenläufigen (Teil-)Prozessen und synchronisieren diese.

Inhalte zu den Kompetenzen:

  • zentrale Aufgaben eines Betriebssystems: Prozessverwaltung, Speicherverwaltung, Geräte- und Dateiverwaltung, Benutzerverwaltung
  • Betriebssystemkern (Kernel), Kernelmodus (Kernel-Mode), Benutzermodus (User-Mode), Dienst, Schnittstelle, Systemaufruf
  • Zugriffsrechte, Zugriffskontrolle, Authentifizierung
  • Prozess, Prozesszustände (bereit, aktiv, blockiert, beendet), aktives und passives Warten, Prozess-Scheduler, Schedulingstrategien (First Come First Served, Round-Robin, Shortest-Job-First, Prioritätsscheduling)
  • Nebenläufigkeit, Synchronisation, kritischer Abschnitt, wechselseitiger Ausschluss
  • Betriebsmittel, Betriebsmittelzuteilungsgraph, Verklemmung (Deadlock), Coffman-Bedingungen, ununterbrechbare Ressource
  • Monitorkonzept, Semaphorkonzept; leichtgewichtiger Prozess (Thread); Sequenzdiagramm
  • Erzeuger-Verbraucher-Problem, Leser-Schreiber-Problem, Philosophenproblem

Inf12 Lernbereich 6: Informationssicherheit (ca. 6 Std.)
Abschnitt zur PDF-Sammlung hinzufügen

Kompetenzerwartungen

Die Schülerinnen und Schüler ...

  • analysieren exemplarisch ein Informatiksystem (z. B. Smartphone-App, Smarthome-System, Informatiksystem eines Unternehmens) hinsichtlich der Umsetzung wichtiger Schutzziele der Informationssicherheit und bewerten das Erreichen dieser Ziele.
  • beschreiben verschiedene Arten der Gefährdung eines Informatiksystems und analysieren ein mögliches Angriffsszenario.
  • erläutern Maßnahmen, die die Informationssicherheit gewährleisten sollen. In diesem Kontext werden ihnen technische und wirtschaftliche Grenzen bewusst.
  • erörtern verschiedene Perspektiven einer Fragestellung der Informationssicherheit, z. B. Offenlegung oder Nichtoffenlegung von Schwachstellen. Dabei berücksichtigen sie individuelle und gesellschaftliche Auswirkungen.

Inhalte zu den Kompetenzen:

  • wichtige Schutzziele der Informationssicherheit: Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität
  • Gefährdungskategorien: höhere Gewalt (z. B. Blitzeinschlag), organisatorische Mängel (z. B. unzureichende Regelungen), menschliche Fehlhandlungen (z. B. Preisgabe eines Passworts), technisches Versagen (z. B. Hardwareausfall), vorsätzliche Handlungen, z. B. Schadprogramme, DDoS
  • Sicherheitsmaßnahmen: organisatorisch (z. B. Richtlinien, Passwortregel), technisch (z. B. Antivirensoftware, Firewall, Verschlüsselung, Sandbox), physisch, z. B. Zugangskontrolle
Alltagskompetenzen Alltagskompetenzen

Inf12 Lernbereich 7: Praktische Softwareentwicklung, Projekt (ca. 40 Std.)
Abschnitt zur PDF-Sammlung hinzufügen

Kompetenzerwartungen

Die Schülerinnen und Schüler ...

  • beurteilen anhand ausgewählter Kriterien die Qualität eines Softwareprodukts.
  • beurteilen die Gebrauchstauglichkeit eines Softwareprodukts hinsichtlich ausgewählter Prüfkriterien der Softwareergonomie.
  • entwerfen und implementieren einfache grafische Benutzeroberflächen. Dabei berücksichtigen sie ausgewählte Prüfkriterien der Softwareergonomie.
  • beurteilen das Wasserfallmodell und ein agiles Vorgehensmodell der Softwareentwicklung hinsichtlich ihres Beitrags zur Sicherstellung der Softwarequalität.
  • verwenden Entwurfs- bzw. Architekturmuster sowie Programmbibliotheken, dokumentieren und refaktorieren den Quellcode und führen unterschiedliche Tests zur Überprüfung der Funktionalität von Softwareprodukten durch.
  • führen ein Softwareprojekt zu einer Aufgabenstellung aus der Praxis (z. B. Inventarverwaltung, einfaches Spiel, Kursverwaltung als Webanwendung) gemäß einem Vorgehensmodell der Softwareentwicklung im Team eigenverantwortlich und arbeitsteilig unter Verwendung eines Versionsverwaltungssystems durch. Dabei wenden sie produkt- und prozessorientierte Maßnahmen des Softwarequalitätsmanagements an, reflektieren ihren Arbeitsprozess und beachten Aspekte des Urheberrechts und Datenschutzes.

Inhalte zu den Kompetenzen:

  • Merkmale der Softwarequalität: äußere bzw. nutzerbezogene (z. B. Funktionalität, Zuverlässigkeit, Effizienz, Benutzbarkeit) und innere bzw. entwicklerbezogene, z. B. Übertragbarkeit, Änderbarkeit
  • Prüfkriterien der Softwareergonomie: z. B. Aufgabenangemessenheit, Selbstbeschreibungsfähigkeit, Erwartungskonformität
  • Bibliotheksklassen: z. B. für Listen, Elemente einer grafischen Benutzeroberfläche, Taktgeber, Methoden zur persistenten Datenspeicherung
  • Entwurfs- bzw. Architekturmuster: Observer-Pattern, Model-View-Controller (MVC)
  • Grundlagen der Projektplanung: Zielsetzung, Arbeitsteilung, Schnittstellen, Meilensteine
  • Wasserfallmodell: Analyse, Entwurf, Implementierung, Test, Bewertung und Abnahme, Betrieb und Wartung
  • agile Softwareentwicklung: agiles Manifest, agile Methoden (z. B. User Stories, Tasks, Project Board, Sprints, Retrospektive); iterativ inkrementelle Softwareentwicklung
  • Testen: z. B. manuelles Überprüfen, automatisiertes Testen, Debuggen, Durchführen von Integrationstests
  • Refaktorierung: z. B. Erhöhung von Lesbarkeit und Verständlichkeit, Vermeidung von Redundanz, Erweiterbarkeit
  • Dokumentation: Projektdokumentation gemäß dem gewählten Vorgehensmodell, Dokumentation des Quellcodes