Unterrichtsmaterial

Table of Contents

1. Klasse 8 - Pflichtfach Informatik

1.1. Lego Robotik

1.1.1. Algorithmus

1.1.2. Schleifen

1.1.3. If-Abfragen

1.1.4. Funktionen

1.2. Rechnernetzte

1.2.1. IP-Adresse (Internet Protocol Address)

  • Eindeutige Adresse für jedes Gerät im Internet oder Netzwerk
  • Funktioniert wie eine Postanschrift/Adresse/Hausnummer für Computer
  • Besteht aus vier Zahlengruppen (Oktetten), getrennt durch Punkte (z.B. 192.168.1.1)
  • Ermöglicht den korrekten Austausch von Datenpaketen zwischen Sender und Empfänger

1.2.2. MAC-Adresse (Media Access Control Address)

  • Physikalische Adresse, die fest einem Gerät zugeordnet ist
  • Dient zur Identifizierung der Netzwerkkarte
  • Besteht aus 12 hexadezimalen Zeichen (Zahlen und Buchstaben) (6 Oktetten, Hexadezimal)
  • Sie werden durch Doppelpunkte getrennt
  • Jede MAC-Adresse ist weltweit einzigartig

1.2.3. Binärsystem (Zweiersystem/Dualsystem)

  • Zahlensystem mit nur zwei Ziffern: 0 und 1
  • Computer nutzen ausschließlich das Binärsystem
  • Grundlage für fast alles in der Informatik
  • Beispiel: Die Dezimalzahl 5 ist binär 00000101

1.2.4. Hexadezimalsystem (Sechzehnersystem)

  • Zahlensystem mit 16 Grundziffern: 0-9 und A-F
  • Erleichtert die Lesbarkeit von langen Binärzahlen
  • Wird für Farbcodes (z.B. #FF0000 für Rot) verwendet
  • Komprimiert Daten mit weniger Zeichen

1.2.5. LAN (Local Area Network)

  • Lokales Netzwerk in einem begrenzten Bereich
  • Verbindet Geräte wie Computer, Drucker und Server
  • Beispiele: Netzwerk zu Hause, in der Schule oder im Büro
  • Geräte sind meist durch Kabel miteinander verbunden

1.2.6. Switch (Netzwerk-Schalter)

  • Gerät zur intelligenten Verteilung von Daten im Netzwerk
  • Verbindet mehrere Computer miteinander
  • Sendet Daten gezielt nur an den richtigen Empfänger
  • Effizienter als ein Hub

1.2.7. Hub (Netzwerk-Verteiler)

  • Einfaches Gerät zur Verbindung mehrerer Computer
  • Verteilt eingehende Daten an alle angeschlossenen Geräte
  • Weniger effizient als ein Switch
  • Heute kaum noch im Einsatz

1.2.8. Protokolle (Netzwerkprotokolle)

  • Regelwerke für die Kommunikation zwischen Computern
  • Legen fest, wie Daten ausgetauscht werden
  • Verschiedene Protokolle für verschiedene Aufgaben
  1. ICMP (Internet Control Message Protocol)
    • Protokoll zum Austausch von Informations- und Fehlermeldungen
    • Wird für Netzwerkdiagnose verwendet (z.B. Ping-Befehl)
    • Meldet Probleme im Netzwerk
    • Arbeitet ohne feste Verbindung
  2. SMTP (Simple Mail Transfer Protocol)
    • Protokoll für den Versand von E-Mails
    • Sorgt dafür, dass E-Mails zugestellt werden
    • Überträgt Nachrichten zwischen E-Mail-Servern
    • Postausgangsserver des E-Mail-Kontos
  3. SSH (Secure Shell)
    • Verschlüsseltes Protokoll für sichere Fernverbindungen
    • Ermöglicht sicheren Zugriff auf entfernte Computer
    • Schützt Passwörter und Daten durch Verschlüsselung
    • Sicherer als Telnet
  4. FTP (File Transfer Protocol)
    • Protokoll zur Übertragung von Dateien
    • Regelt den Datenaustausch zwischen Computern im Netzwerk
    • Ermöglicht Upload und Download von Dateien
    • Standard für Dateiübertragungen
  5. Telnet (Telecommunication Network)
    • Protokoll für Fernzugriff auf andere Computer
    • Ermöglicht Bedienung eines entfernten Rechners
    • Überträgt Daten unverschlüsselt (unsicher)
    • Heute meist durch SSH ersetzt
  6. DHCP (Dynamic Host Configuration Protocol)
    • Protokoll zur automatischen Vergabe von IP-Adressen
    • Weist Geräten im Netzwerk automatisch Netzwerkeinstellungen zu
    • Vereinfacht die Netzwerkverwaltung erheblich
    • Funktioniert nach dem Client-Server-Modell

2. Oberstufe EA

2.1. Rechnernetze und Verschlüsselung

2.1.1. Authentizität

  • Die Authentizität bezieht sich darauf, dass die Identität von Benutzern, Geräten oder Informationen verifiziert werden kann. Es geht darum sicherzustellen, dass diejenigen, mit denen man interagiert, tatsächlich diejenigen sind, für die sie sich ausgeben.

2.1.2. Integrität

  • Mit der Integrität der Daten soll sichergestellt werden, dass keine Veränderung an den Daten unerkannt bleibt. Hier geht es also darum nachvollziehen zu können, welche Änderungen an den Daten vorgenommen wurden.

2.1.3. Asymmetrisches Verfahren

  • Verfahren mit öffentlichem und privatem Schlüssel

2.1.4. Symmetrisches Verfahren

  • Ein Schlüssel zum Ver- und Entschlüsseln

2.1.5. Rekursive Funktionen

  • Funktionen, die sich selbst aufrufen

2.1.6. Schlüsseltauschproblem

  • Problem des sicheren Schlüsselaustauschs

2.1.7. Diffie-Hellman Verfahren

  • Protokoll zum sicheren Schlüsselaustausch

2.1.8. RSA Verfahren

  • Weit verbreitetes asymmetrisches Verschlüsselungsverfahren

2.1.9. Monoalphabetische Verfahren

  • Substitution mit festem Schlüsselalphabet

2.1.10. Polyalphabetische Verfahren

  • Substitution mit wechselndem Schlüssel, z.B. ein Wort

2.1.11. Klartext

  • Unverschlüsselte, lesbare Nachricht

2.1.12. Geheimtext

  • Verschlüsselte Nachricht

2.1.13. PKI (Public Key Infrastructure)

  • Infrastruktur zur Verwaltung digitaler Zertifikate

2.1.14. Web of Trust

  • Dezentrales Vertrauensmodell durch gegenseitige Bestätigung

2.1.15. CA

  • Zertifizierungsstelle zur Ausstellung digitaler Zertifikate

2.1.16. RA

  • Registrierungsstelle zur Identitätsprüfung in einer PKI

2.2. Haskell

2.2.1. Weitere Infos und Übungen: Hier klicken!

2.2.2. Mit Listen arbeiten

l = [1, 3..10]
    
l
tail l
head l
init l
take 2 l
drop 2 l

Author: Omid Mashregh-Zamini

Created: 2025-12-21 So 13:36