Vergleichsarbeit "Kommissar Durchblick" & die "Krümelbande" |
![]() |
![]() |
Letztmalig dran rumgefummelt: 02.02.12 19:02:16 |
![]() |
Nach einigen Vorarbeiten
versuche ich an dieser Stelle bis Ende Februar 2011 einen Katalog von Fragen
zu entwerfen, welche jeder Abgänger einer 12. Klasse zum Fache Informatik
grundsätzlich lösen können sollte. Da sind aber noch einige Hürden zu nehmen sowie außerdem zu bedenken, dass die Absolventen des Gymnasiums
hierbei eigentlich die schlechtesten Voraussetzungen mitbringen. Auswahlaufgaben, welche sich logischerweise im Thema, als auch in der gesetzten Tiefe anpassen lassen, waren das primäre Ziel meiner Überlegungen ;-) Prinzip soll sein, dass die einzelnen Aufgaben miteinander austauschbar sowie evtl. auch kombinierbar sein sollen - das Problem ist ja (und bleibt es!), dass nicht jeder alles macht, und schon gar nicht so, wie wir. Deshalb die "Katalogidee" sowie die Prämisse, dass man "kombinieren" kann - und dies auch soll :-) Allgemeine Absolventen des Gymnasiums Flöha mit einem Abitur in der Tasche (das sind Schüler ohne einen Informatikkurs in der Sek. II sowie sprachlichem Profil) sollten in der Lage sein, 30 % der Gesamtpunkte zu erreichen - ein anderes Profil - es ist dann egal welches, sollte hier schon 45% schaffen. Hast Du einen wahlobligatorischen Kurs in der Sek. II belegt und erfolgreich abgeschlossen, solltest Du mindestens 60 % der Aufgaben lösen können! Die angegebenen Links sowie persönliche Aufzeichnungen und Notizen in beliebigem Umfang sind zur Lösungszeit erlaubte Hilfsmittel. |
||||||
![]() |
0. Pädagogische Vorbetrachtungen mal kurz zusammen gefasst
... 1. Einleitung zum Aufgabenblock 2. erste Aufgabe - Bereich Bildbearbeitung 3. zweite Aufgabe - Bereich Logik 4. dritte Aufgabe - Bereich Kryptographie 5. vierte Aufgabe - Bereich Zahlensysteme 6. fünfte Aufgabe - Bereich Datenbanken 7. sechste Aufgabe - Bool'sche Algebra 8. siebte Aufgabe - Bereich Algorithmierung & Programmierung 9. achtete Aufgabe - Bereich HTML-Grundlagen 10. neunte Aufgabe - Bereich Kommunikation & Netzwerktechnik 11. zehnte Aufgabe - Bereich Geschichte der Informatik 12. elfte Aufgabe - Bereich Vektorgrafik 13. zwölfte Aufgabe - Bereich Mathematische Grundlagen 14. dreizehnte Aufgabe - Bereich Mikrorechentechnik 15. vierzehnte Aufgabe - Bereich Messen, Steuern, Regeln 16. fünfzehnte Aufgabe - Bereich Technische Konstruktion 17. Verwandte Themen |
||||||
![]() |
|
0. Pädagogische Vorbetrachtungen mal kurz zusammen gefasst ... |
![]() |
![]() |
![]() |
![]() |
Wir reden von einem "Vergleichsstand" in Sachen Informatik für den erfolgreichen Absolventen einer Klasse 10 und dies in Sachsen. Schauen wir doch mal kurz, wonach wir "schauen" sollten - sprich: "... was bitte schön, ist denn so am Rande zu beachten?" | ||||||||
![]() |
|
||||||||
![]() |
... natürlich betrete ich immer auch etwas Neuland unterm Pflug (die Betagten unter Euch können damit etwas anfangen!) - lote also schon gern einmal die Stellen rechts sowie links neben unserem Lehrplan-Kanal aus und versuche, daraus in jedem falle, interessante Schülerprojekte zu machen, den schließlich bin ich für sie da, und nicht sie für mich!!! |
1. Einleitung zum Aufgabenblock |
![]() |
![]() |
![]() |
![]() |
Also die Krümelbande als solche ist Kommissar Durchblick seit langem bekannt - bedingt ist ihr "Arbeitsstil" mit der legendären Olsenbande vergleichbar - sie sind etwas putzig, aber man muss sie einfach lieb haben ;-) | ||||||||
![]() |
|
2. erste Aufgabe - Bereich Bildbearbeitung |
![]() |
![]() |
![]() |
![]() |
Nachfolgendes Bildmaterial stand Kommissar Durchblick aus früheren Recherchen zur Verfügung - doch diesmal wollte er Nägel mit Köpfen machen und wollte auch nach den Einzelmitgliedern fahnden lassen. Doch ein Problem gibt es: in sehr schlechter Qualität liegt nur eine Gesamtdarstellung der bande vor - wir müssen "vereinzeln" - und dies in den Maßen von 200 Pixeln Breite - mach' mal ;-) | ||||||||
![]() |
|||||||||
![]() |
|
||||||||
3. zweite Aufgabe - Bereich Logik |
![]() |
![]() |
![]() |
![]() |
Kommissar Durchblick kannte den Ring um den Chef der Krümelbande aus früheren Ermittlungen. Folgende Aufgabe hatte er dabei zu lösen gehabt: | ||||||||
![]() |
"Wer von euch hat meinen Wein getrunken?" fragt Vater Weilharter nach dem Urlaub empört seine fünf Söhne. Emil sagt: "Wenn Dietrich oder Andreas keinen Wein genommen haben, dann nahm ich auch nichts". Andreas erwidert: "Emil oder Dietrich tranken von dem Wein". "Entweder haben Christian und Dietrich vom Wein getrunken oder keiner von beiden" wirft Bernd ein. "Bernd trank von dem Wein, aber nicht Christian oder Christian trank davon, jedoch nicht Bernd" meint Dietrich. Christian sagt: "Entweder nahm Bernd nichts vom Wein oder Andreas trank davon". Wer war's nun wirklich? |
||||||||
![]() |
|
4. dritte Aufgabe - Bereich Kryptographie |
![]() |
![]() |
![]() |
![]() |
Stark, die Leistung von Kommissar Durchblick - durch ein recht intrigantes Spiel unter Einsatz auch des "verdeckt" arbeitenden "Kringels" ist er sowohl in den Besitz des Chiffres als auch des verwendeten Key gelangt - nunmehr hat er beim Entschlüsseln des letzten Planes leichtes Spiel ... | ||||||||
![]() |
... und dies ist auf Grund Kommissars Durchblicks Ermittlungen hin bekannt geworden: Playfair-Chiffre mit Keyword: Kruemelbandencoup | ||||||||
![]() |
IMNSY PNFRG DSDPV XRSVX RSAEA VBDKA VAKQU BETUY MUFIN FSMHO QV | ||||||||
![]() |
|
||||||||
![]() |
5. vierte Aufgabe - Bereich Zahlensysteme |
![]() |
![]() |
![]() |
![]() |
Um ihren neuen Plan sicher übertragen zu können, arbeitet die "Krümelbande" ganz aktuell an einem neuen Projekt: Informationsübertragung im Trinärcode! Bekannt ist, dass der ASCII-Zeichensatz Verwendung findet - die einzelnen Zeichen jedoch als Trinärmuster übertragen werden. | ||||||||
![]() |
|||||||||
![]() |
|
||||||||
![]() |
6. fünfte Aufgabe - Bereich Datenbanken |
![]() |
![]() |
![]() |
![]() |
Im Kampf gegen die Kriminalität hat Kommissar Durchblick einen nunmehr reichhaltigen Erfahrungsschatz und er weiß: die Basis der Büroarbeit ist saubere Pflege von Datenbanken und der dmit verbundenen Nutzung der erfassten Informationen. | ||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||
![]() |
Aufgabe: zum oben gegebenen Datenbestand ist auf Basis eines grafisch darzustellenden Relationenmodells nachfolgend eine entsprechende Datenbasis zu entwickeln! | ||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||
![]() |
7. sechste Aufgabe - Bool'sche Algebra - Komplexaufgabe für Runaways |
![]() |
![]() |
![]() |
![]() |
Im neuesten Coup der Krümelbande geht es um einen elektronisch gesicherten Safe, von welchem bekannt ist, unter welchen Bedingungen er geöffnet werden kann. Dazu sind fünf Eingangskontakte sowie zwei Schlösser vorhanden, welche nach dem folgenden Schema schließen - und es gibt zwei "Öffner-Kombination"! | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
8. siebte Aufgabe - Bereich Algorithmierung & Programmierung |
![]() |
![]() |
![]() |
![]() |
Wie gesagt - Sicherheit hat oberstes Gebot. Und in diesem Zusammenhang soll das neue Schlupfloch der Krümelbande - die "Outdoor-Hallen" nicht mehr durch Schlüssel zu betreten sein, sondern diese durch ein Codewort ersetzt werden - und bei Dir geben Sie das Programm für den neuen "Safety-Computer" in Auftrag! | ||||||||
![]() |
Aufgabe: Erstellen Sie in einer von Ihnen gewählten Programmierumgebung ein Programm, durch welches das einzugebende Passwort sowie eine jeweils vergebene "Türnummer" abgeprüft und bei gleichzeitig richtigen Angaben das Tor geöffnet wird! Schreiben Sie den Algorithmus für Tor Nummer 4! |
||||||||
![]() |
|
||||||||
![]() |
9. achtete Aufgabe - Bereich HTML-Grundlagen |
![]() |
![]() |
![]() |
![]() |
Um eine größtmöglich "Öffentlichkeitswirksamkeit" zu erreichen, beschließt Kommissar Durchblick, den von ihm entworfenen "Steckbrief" im Internet zu veröffentlichen. Schließlich ist er bei "Lonet" angemeldet und verfügt dort (oder evtl. woanders) über einen freien Webbereich - und für Suchmaschinen soll der Eintrag natürlich ebenfalls "relevant" werden. | ||||||||
![]() |
|||||||||
![]() |
|
||||||||
![]() |
Hier der gefundene Einsatzplan. Leider ist er fast nicht mehr lesbar, aber einige Anhaltspunkte liefert er dennoch. Es gibt mindestens fünf Komplizen, denen verschiedene Aufgaben zugewiesen wurden. Jeder sollte sich eine Zahl merken, wieso, ist den Ermittlern nicht bekannt. Damid jederr weis, wass er zuh duhn hadd: der Andy versenngd das Audo (1) Chrischan und die Lisa müsen die Wechder ablengen (2) Bernd machtd die Elegdronick plat (3) der Emil schbrengt das Schlos (4) Gladze kümert sisch um die Wafen (5) Dietrich machd beim ummlahden mid (6) unt mergt eusch Eure Zaal!!! |
10. neunte Aufgabe - Bereich Kommunikation & Netzwerktechnik |
![]() |
![]() |
![]() |
![]() |
Für entsprechend geordnete Nachrichtenwege ist Vernetzung und sichere Kommunikation unverzichtbar. Das ist so auch der Krümelbande bekannt, wie in Erfahrung zu bringen war. Unwissentlich erhälst Du den Auftrag, für die Krümelbande das neue LAN unter folgenden Bedingungen einzurichten: | ||||||||
![]() |
|||||||||
![]() |
|
||||||||
![]() |
11. zehnte Aufgabe - Bereich Geschichte der Informatik |
![]() |
![]() |
![]() |
![]() |
Sicherheit in der Nachrichtenübertragung ist alles - dies sagte sich die Krümelbande zur Übertragung der letzten "Sicherheits-Informationen" - aber: dies war ebenso auch Kommissar Durchblick bekannt! Also: dieser hat einen Blick in die Geschichte der Nachrichtentechnik gewagt - und schon war klar, was die Krümelbande hier angewandt hatte ;-) | ||||||||
![]() |
|||||||||
![]() |
|
||||||||
![]() |
12. elfte Aufgabe - Bereich Vektorgrafik |
![]() |
![]() |
![]() |
![]() |
Das verfügbare Material, welches Kommissar Durchblick zur Verfügung steht, ist recht dürftig - vor allem die grafische Qualität ist höchst unzureichend, aber besser ist das alte Archivmaterial nun einmal nicht und sein Wiedererkennungswert ist gering - kannst Du es durch eine Vektorgrafik verbessern? Bitte sag' "JA"! | ||||||||
![]() |
|||||||||
![]() |
|
||||||||
![]() |
|||||||||
![]() |
Beschreibe das "Funktionsprinzip" der Verktorgrafik und vergleiche es
mit der Bilddarstellung eines Pixelformates Erstelle eine Vektorgrafik nach dem gegebenen Bild, welches durch eine Überwachungskamera aufgenommen wurde |
||||||||
![]() |
13. zwölfte Aufgabe - Bereich Mathematische Grundlagen |
![]() |
![]() |
![]() |
![]() |
Die Krümelbande will für ihr Mitglieder sichere "Teilnahmekarten" für die jeweiligen Coups ausstellen, welche an den zentralen Schaltstellen ihrer "Brüche" mit einer vierstelligen PIN registriert sein sollen. Um Fehlbedienung zu vermeiden, darf jede Zahl maximal zwei gleiche Ziffern enthalten. | ||||||||
![]() |
Sie verwenden die Ziffern 0 bis 9 zur Erstellung einer vierstelligen PIN-Nummer - aber nur zwei Ziffern dürfen sich maximal wiederholen - wie viele Kombinationen ergeben sich Ihrer Meinung nach? Begründen Sie ihre Vermutung durch mathematisch logische und/oder grafische Entwürfe! | ||||||||
![]() |
|
||||||||
![]() |
14. dreizehnte Aufgabe - Bereich Mikrorechentechnik |
![]() |
![]() |
![]() |
![]() |
Sicherheit in der Nachrichtenübertragung ist alles - dies sagte sich die Krümelbande zur Übertragung der letzten "Sicherheits-Informationen" - aber: dies war ebenso auch Kommissar Durchblick bekannt! Also: dieser hat einen Blick in die Geschichte der Nachrichtentechnik gewagt - und schon war klar, was die Krümelbande hier angewandt hatte ;-) | ||||||||
![]() |
|||||||||
![]() |
|
||||||||
![]() |
15 vierzehnte Aufgabe - Bereich Messen, Steuern, Regeln |
![]() |
![]() |
![]() |
![]() |
Sicherheit in der Nachrichtenübertragung ist alles - dies sagte sich die Krümelbande zur Übertragung der letzten "Sicherheits-Informationen" - aber: dies war ebenso auch Kommissar Durchblick bekannt! Also: dieser hat einen Blick in die Geschichte der Nachrichtentechnik gewagt - und schon war klar, was die Krümelbande hier angewandt hatte ;-) | ||||||||
![]() |
|||||||||
![]() |
|
||||||||
![]() |
16 fünfzehnte Aufgabe - Bereich Technische Konstruktion |
![]() |
![]() |
![]() |
![]() |
Sicherheit in der Nachrichtenübertragung ist alles - dies sagte sich die Krümelbande zur Übertragung der letzten "Sicherheits-Informationen" - aber: dies war ebenso auch Kommissar Durchblick bekannt! Also: dieser hat einen Blick in die Geschichte der Nachrichtentechnik gewagt - und schon war klar, was die Krümelbande hier angewandt hatte ;-) | ||||||||
![]() |
|||||||||
![]() |
|
||||||||
![]() |
17. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Wo fängt man hier an, geschweige denn davon zu reden, wo man aufhört. Läuft doch in diesem Punkt die gesamt Informatik und die Problemklasse Computer zusammen. Aber merke: Informatik ist nicht gleich Computer - dies als goldenen Worte aller derjenigen, die da meine, weil sie gerne etwas mit Computern machen, seien sie die geborenen Informatiker. | |||||||||||||||
![]() |
|
|||||||||||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 8. Februar 2011 um 6.56 Uhr |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |