12
1 Verweise in Dokumenten (Dateien über den Code 8662kr abrufbar) Einführende Aufgabe Individuelle Lösung. In Wikipedia gibt es beispielsweise auf der Seite über Ankara bei den Städtepart- nerschaften einen Verweis zur Stadt Washington. Dort wiederum gibt es einen Verweis auf den Namens- geber der Stadt, George Washington. Es sind also – Stand Juli 2019 – nur zwei Klicks nötig. Verweise erkennen a) Individuelle Lösung, z. B.: – Der Mauszeiger ändert sich, wenn man mit der Maus auf einen Verweis im Hypertextdokument zeigt. Auf einem Verweis erscheint anstelle eines Pfeils eine Hand mit ausgestrecktem Zeigefinger. – Der Text zum Attribut auslöser eines Verweises wird oft unterstrichen dargestellt. – Der Auslöser ändert manchmal seine Hintergrundfarbe, wenn sich der Mauszeiger darin befindet. b) Wenn man mit dem Mauszeiger auf dem Auslöser eines Verweises verweilt, erscheint meist unten links oder neben dem Mauszeiger die Zieladresse des Verweises oder zumindest ein Teil dieser Ziel- adresse (ohne Zugriffsart und Dateiname, vgl. Aufgabe 2 b)). Bei Tablets oder Smartphones erhält man oft dieselbe Information, wenn man mit dem Finger länger auf dem Auslöser bleibt. Dadurch lässt sich unter Umständen erkennen, ob das Verweisziel tatsächlich zu dem Ziel passt, zu dem man glaubt zu gelangen, wenn man den Verweis anklickt oder antippt. Beispielsweise könnte ein Verweis mit dem Auslöser „Meine Bank“ nahelegen, er würde zur Website der eigenen Bank füh- ren. Tatsächlich gelangt man aber zu einer nahezu genauso aussehenden Seite eines Betrügers, der auf diese Weise die eigenen Anmeldedaten herausbekommen möchte (vgl. dazu auch „Phishing“ auf Seite 112 im Schülerbuch). Internetauftritt deiner Schule I a) Individuelle Lösung. b) Individuelle Lösungen, z. B. (für ein fiktives Gymnasium in Infohausen): Die Werte des Attributs zieladresse sind mitunter nicht vollständig. Zum Beispiel lässt sich nicht immer ohne Weiteres die Zugriffsart (z. B. http: oder https:) ermitteln oder der Name der Datei, in der das Doku- ment gespeichert ist, auf das verwiesen wird (vgl. verweis2). Mehr dazu ab Seite 88 im Schülerbuch. Dort werden alle Angaben im Attribut zieladresse eingehend besprochen. Anderer Browser, andere Darstellung Individuelle Lösung, z. B.: Verwendet man unterschiedliche Browser auf demselben Gerät, kann sich beispielsweise die Darstel- lung geringfügig in Schriftfarbe oder Schriftgröße unterscheiden, wodurch der Zeilenumbruch manch- mal an anderer Stelle erfolgt. Auch die Abstände zwischen Absätzen oder Menüpunkten können etwas unterschiedlich sein. Auf Tablets oder Smartphones kann es vorkommen, dass Hypertextdokumente mit mobilen Browsern für kleine Bildschirme und Fingerbedienung optimiert dargestellt werden. Dadurch unterscheidet sich diese Darstellung deutlich von der auf einem Laptop oder PC, obwohl dasselbe Hypertextdokument auf- gerufen wurde. Seite 80 Seite 81 1 2 verweis1: VERWEIS auslöser = Informatik zieladresse = https://www.gymnasium-infohausen.de/fachschaften/informatik/index.html verweis3: VERWEIS auslöser = Speiseplan zieladresse = https://www.gymnasium-infohausen.de/aktuelles/speiseplan.pdf verweis2: VERWEIS auslöser = Mebis zieladresse = https://mebis.bayern.de Seite 82 3 42 IV Vernetzte Informationsstrukturen Seiten 80 – 82

1 Verweise in Dokumenten (Dateien über den Code 8662kr ... · Hanna, Lukas und eine beliebige weitere Person oder Hanna, Tim und Elias oder Hanna, Tim und Mia oder Hanna, Felix und

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

  • 1 Verweise in Dokumenten (Dateien über den Code 8662kr abrufbar)

    Einführende AufgabeIndividuelle Lösung. In Wikipedia gibt es beispielsweise auf der Seite über Ankara bei den Städtepart-nerschaften einen Verweis zur Stadt Washington. Dort wiederum gibt es einen Verweis auf den Namens-geber der Stadt, George Washington. Es sind also – Stand Juli 2019 – nur zwei Klicks nötig.

    Verweise erkennena) Individuelle Lösung, z. B.: – Der Mauszeiger ändert sich, wenn man mit der Maus auf einen Verweis im Hypertextdokument

    zeigt. Auf einem Verweis erscheint anstelle eines Pfeils eine Hand mit ausgestrecktem Zeigefinger. – Der Text zum Attribut auslöser eines Verweises wird oft unterstrichen dargestellt. – Der Auslöser ändert manchmal seine Hintergrundfarbe, wenn sich der Mauszeiger darin befindet. b) Wenn man mit dem Mauszeiger auf dem Auslöser eines Verweises verweilt, erscheint meist unten

    links oder neben dem Mauszeiger die Zieladresse des Verweises oder zumindest ein Teil dieser Ziel- adresse (ohne Zugriffsart und Dateiname, vgl. Aufgabe 2 b)). Bei Tablets oder Smartphones erhält man oft dieselbe Information, wenn man mit dem Finger länger auf dem Auslöser bleibt. Dadurch lässt sich unter Umständen erkennen, ob das Verweisziel tatsächlich zu dem Ziel passt, zu dem man glaubt zu gelangen, wenn man den Verweis anklickt oder antippt. Beispielsweise könnte ein Verweis mit dem Auslöser „Meine Bank“ nahelegen, er würde zur Website der eigenen Bank füh-ren. Tatsächlich gelangt man aber zu einer nahezu genauso aussehenden Seite eines Betrügers, der auf diese Weise die eigenen Anmeldedaten herausbekommen möchte (vgl. dazu auch „Phishing“ auf Seite 112 im Schülerbuch).

    Internetauftritt deiner Schule Ia) Individuelle Lösung.b) Individuelle Lösungen, z. B. (für ein fiktives Gymnasium in Infohausen):

    Die Werte des Attributs zieladresse sind mitunter nicht vollständig. Zum Beispiel lässt sich nicht immer ohne Weiteres die Zugriffsart (z. B. http: oder https:) ermitteln oder der Name der Datei, in der das Doku-ment gespeichert ist, auf das verwiesen wird (vgl. verweis2). Mehr dazu ab Seite 88 im Schülerbuch. Dort werden alle Angaben im Attribut zieladresse eingehend besprochen.

    Anderer Browser, andere DarstellungIndividuelle Lösung, z. B.: Verwendet man unterschiedliche Browser auf demselben Gerät, kann sich beispielsweise die Darstel-lung geringfügig in Schriftfarbe oder Schriftgröße unterscheiden, wodurch der Zeilenumbruch manch-mal an anderer Stelle erfolgt. Auch die Abstände zwischen Absätzen oder Menüpunkten können etwas unterschiedlich sein. Auf Tablets oder Smartphones kann es vorkommen, dass Hypertextdokumente mit mobilen Browsern für kleine Bildschirme und Fingerbedienung optimiert dargestellt werden. Dadurch unterscheidet sich diese Darstellung deutlich von der auf einem Laptop oder PC, obwohl dasselbe Hypertextdokument auf-gerufen wurde.

    Seite 80

    Seite 81 1

    2

    verweis1: VERWEISauslöser = Informatikzieladresse = https://www.gymnasium-infohausen.de/fachschaften/informatik/index.html

    verweis3: VERWEISauslöser = Speiseplanzieladresse = https://www.gymnasium-infohausen.de/aktuelles/speiseplan.pdf

    verweis2: VERWEISauslöser = Mebiszieladresse = https://mebis.bayern.de

    Seite 82 3

    42

    IV Vernetzte Informationsstrukturen Seiten 80 – 82

  • Gedruckte VerweiseIndividuelle Lösung, z. B.:a) – Wie in der Grafik neben der Aufgabe kann ein Verweis durch einen vorangestellten Pfeil, der nach

    oben zeigt ( ), angegeben werden. – Manchmal steht vor dem Verweis auch „siehe“, „siehe auch“ oder „vergleiche“, meist abgekürzt mit

    „s.“, „s. a.“ bzw. „vgl.“. Die Einträge in Lexika sind in der Regel alphabetisch geordnet, sodass sie auf diese Weise gefunden

    werden können. b) – Um den Text leichter lesen zu können, werden vor allem in Fachbüchern häufig Fußnoten verwen-

    det. Fußnoten können beispielsweise Anmerkungen, Zitate oder Quellenangaben sein. Auf sie wird im Text durch eine hochgestellte Zahl verwiesen. Die dazugehörige Fußnote steht dann mit der vor-angestellten Zahl des Verweises auf derselben Seite ganz unten (am Fuß der Seite, deswegen der Name), manchmal durch einen kurzen waagerechten Strich vom Text getrennt.

    – In wissenschaftlichen Arbeiten werden Quellen, aus denen zitiert wird, oft gesammelt und numme-riert in einem Quellenverzeichnis am Ende angegeben (vgl. auch Aufgabe 6). Auf eine Quelle wird im Text dann verweisen, indem z. B. die Nummer der dazugehörigen Quellenangabe in Klammern ange-geben wird.

    – Lehr- oder Fachbücher haben am Ende oft ein Register (auch Index oder Stichwortverzeichnis ge-nannt), in dem alle Fachbegriffe des Buches alphabetisch aufgelistet sind (vgl. auch Aufgabe 5). Zu-sätzlich zu den Fachbegriffen werden Seitenzahlen angegeben, die auf diejenigen Seiten verwei-sen, auf denen der jeweilige Fachbegriff vorkommt.

    – In Fernsehprogrammzeitschriften gibt es zu manchen Sendungen kurze Erläuterungstexte, Filmkri-tiken o.ä. Im Fernsehprogramm wird dann bei einer Sendung, zu der solche Zusatzinformationen vorliegen, durch ein eigenes Symbol oder eine kurze Bemerkung darauf verwiesen.

    Textdokument mit StichwortverzeichnisIndividuelle Lösung, z. B. wie in den Dateien zu „Textdokument mit Stichwortverzeichnis“.

    Quellenverzeichnisa) Individuelle Lösung, z. B. wie in den Dateien zu „Quellenverzeichnis I“.b) Individuelle Lösung, z. B. wie in den Dateien zu „Quellenverzeichnis II“.

    Wenn dieselbe Quelle auf verschiedenen Folien verwendet wird, kann die Quellenangabe am Ende nur auf eine dieser Folien verweisen. In der Vorlage kommt das bei Quelle (4) vor, die sowohl auf Folie 4 als auch auf Folie 5 verwendet wird. Man könnte nun, wie in der oben angegebenen Lösung, z. B. immer diejenige Folie als Verweisziel auswählen, in der die Quelle zum ersten Mal zitiert wird, oder man bezeichnet die Quelle bei jedem Auftreten anders, z. B. mit (4a) und (4b).

    Multimedia mit Übersichta) Individuelle Lösung, z. B. wie in den Dateien zu „Multimedia mit Übersicht I“.b) Individuelle Lösung, z. B. wie in den Dateien zu „Multimedia mit Übersicht II“.

    4

    5

    6

    7

    43

    Seite 82 Vernetzte Informationsstrukturen IV

  • 2 Hypertextstrukturen (Dateien über den Code 8662kr abrufbar)

    Einführende AufgabeIndividuelle Lösung, z. B. wie in den Dateien zu „Rate-Quiz“. Objektdiagramm passend zum Rate-Quiz aus dem Code:

    Anmerkung:Alle Beziehungen sind verweist_auf-Beziehungen. Wie im Schülerbuch erfolgt die Beschriftung nur an einer Stelle. Die restlichen Pfeile bleiben unbeschriftet (vgl. Bemerkung auf Seite 83 im Schülerbuch auf dem Rand).

    Internetauftritt deiner Schule IIIndividuelle Lösung, z. B. :

    Stars und Sternchena) Individuelle Lösung, z. B. wie in den Dateien zu „Stars und Sternchen“.b) Individuelle Lösung.

    Seite 83

    verweist_aufstart:DOKUMENT

    richtig01:DOKUMENT

    frage02:DOKUMENT

    richtig02:DOKUMENT

    frage03:DOKUMENT

    falsch:DOKUMENT

    frage01:DOKUMENT

    Seite 85 1

    verweist_auf

    smv:DOKUMENT

    impressum:DOKUMENT

    umwelt_ag:DOKUMENT

    start:DOKUMENT

    datenschutz:DOKUMENT

    downloads:DOKUMENT

    lehrpläne:DOKUMENT

    office:DOKUMENT

    fach_informatik:DOKUMENT

    schulleben:DOKUMENT

    2

    44

    IV Vernetzte Informationsstrukturen Seiten 83 – 85

  • Yeah! Yeah! Yeah!a) Individuelle Lösung, z. B. wie in den Dateien zu „Yeah! Yeah! Yeah! I“.b) Individuelle Lösung, z. B. wie in den Dateien zu „Yeah! Yeah! Yeah! II“. Mögliches Objektdiagramm (der besseren Lesbarkeit wegen mit den Namen der Bandmitglieder als

    Objektbezeichner für die Hypertextdokumente): Anzahl der verweist_auf-Beziehungen: Jedes Hypertextdokument zu einem Bandmitglied verweist auf jedes Hypertextdokument der drei anderen Bandmitglieder. Es gibt also insgesamt mindestens 4 · 3 = 12 verweist_auf-Beziehungen zwischen den Hypertextdokumenten. Es kann allerdings wesentlich mehr Verweise geben. Beispielsweise enthält das Hypertextdokument zu John Lennon in der Beispiellösung neun Verweise, die auf das Hypertextdokument zu Paul McCart-ney zielen.

    Vokabeltrainera) Individuelle Lösung, z. B. wie in den Dateien zu „Vokabeltrainer I“.b) Graph passend zum Vokabeltrainer aus dem Code:

    c) Individuelle Lösung, z. B. wie in den Dateien zu „Vokabeltrainer II“.

    Der Hase und der IgelIndividuelle Lösung, z. B. wie in den Dateien zu „Der Hase und der Igel“.

    Deutschland in Zahlena) Individuelle Lösung, z. B. wie in den Dateien zu „Deutschland in Zahlen I“.b) Individuelle Lösung, z. B. wie in den Dateien zu „Deutschland in Zahlen II“.

    3

    George Harrison Ringo Starr

    John Lennon Paul McCartney

    verweist_auf

    4

    verweist_auf

    expensive:DOKUMENT

    hide:DOKUMENT

    verstecken:DOKUMENT

    verlieren:DOKUMENT

    lose:DOKUMENT

    offer:DOKUMENT

    anbieten:DOKUMENT

    Werkzeug:DOKUMENT

    vorschlagen:DOKUMENT

    suggest:DOKUMENT

    reason:DOKUMENT

    Grund:DOKUMENT

    teuer:DOKUMENT

    schnell:DOKUMENT

    quick:DOKUMENT

    tool:DOKUMENT

    Seite 86 5

    6

    45

    Seiten 85 – 86 Vernetzte Informationsstrukturen IV

  • c) Mögliches Objektdiagramm (der besseren Lesbarkeit wegen mit den Ländernamen als Objektbe-zeichner):

    Bundesländer mit nur einem Nachbarland: Berlin, Bremen und Saarland. Bundesland mit den meisten Nachbarländern: Niedersachsen (mit neun Nachbarländern).

    Kurzgeschichte interaktiva) Individuelle Lösung, z. B.: Prinzessin Windelweich ist in Gefangenschaft geraten. Prinz Eisenhart ist aufgebrochen, um sie zu be-

    freien. Nun steht er vor ihrer Gefängniszelle, die allerdings von einem Gefängniswärter bewacht wird. Auf einen Kampf will sich Prinz Eisenhart eigentlich nicht einlassen. Stattdessen versucht er, mit dem Wärter zu reden, um so sein Vertrauen zu gewinnen. Der Leser kann nun aus einer Liste auswählen, was Prinz Eisenhart zum Wärter sagt. Wie der Wärter darauf reagiert und die Geschichte damit weitergeht, hängt von der getroffenen Entscheidung des Lesers ab.

    b) Individuelle Lösung, z. B. wie in den Dateien zu „Kurzgeschichte interaktiv“.c) Graph passend zur Kurzgeschichte aus dem Code:

    Mein Vater erklärt mir jeden Sonntag unseren Nachthimmela) Individuelle Lösung, z. B. wie in den Dateien zu „Nachthimmel I“.b) Individuelle Lösung, z. B. wie in den Dateien zu „Nachthimmel II“.

    Mecklenburg-Vorpommern

    Brandenburg

    Sachsen-Anhalt

    Berlin

    Sachsen

    Thüringen

    Hamburg

    NiedersachsenNordrhein-Westfalen

    Rheinland-Pfalz

    Hessen

    Saarland

    Baden-Württemberg Bayern

    Bremen

    Schleswig-Holstein

    ist_Nachbar_von

    7

    verweist_auf01:DOKUMENT

    02:DOKUMENT

    04:DOKUMENT

    07:DOKUMENT

    06:DOKUMENT

    05:DOKUMENT

    03:DOKUMENT

    08:DOKUMENT

    Seite 87 8

    46

    IV Vernetzte Informationsstrukturen Seiten 86 – 87

  • c) Mögliches Objektdiagramm (der besseren Lesbarkeit wegen mit den Planetennamen als Objektbe-zeichner):

    d) Die Anfangsbuchstaben der Wörter im Titel der Aufgabe und deren Reihenfolge stimmen mit den An-fangsbuchstaben der Planeten und mit deren Reihenfolge beim sonnennächsten Planeten begin-nend überein.

    Graphen im Dateisystem Ia) Eine Dateiverknüpfung erlaubt das schnelle Öffnen einer Datei oder eines Ordners von dem Ordner

    aus, in dem die Dateiverknüpfung enthalten ist, ohne dass man den Pfad der Datei bzw. des Ordners kennen muss, auf die bzw. den die Dateiverknüpfung verweist. Dateiverknüpfungen werden z. B. oft auf Benutzeroberflächen eingesetzt, um schnell und unkompli-ziert Programme bzw. Apps zu starten oder Dateien zu öffnen.

    b) Es gibt unterschiedliche Methoden, eine Dateiverknüpfung zu erstellen. In Windows beispielsweise kann man im Dateimanager durch einen Rechtsklick auf eine Datei oder einen Ordner eine Verknüp-fung auf diese Datei bzw. diesen Ordner erstellen. Alternativ kann man, ähnlich wie man in einem Ordner einen neuen Ordner erstellt, auch eine neue Verknüpfung erstellen, zu der neben dem Namen der Verknüpfung nur noch angegeben werden muss, auf welche Datei bzw. welchen Ordner die Datei-verknüpfung verweisen soll. Wenn man eine Dateiverknüpfung öffnet (z. B. durch Doppelklick), wird die Datei bzw. der Ordner ge-öffnet, auf die bzw. den die Dateiverknüpfung verweist.

    c) Es erscheint eine Fehlermeldung, die den Nutzer darauf hinweist, dass die Datei bzw. der Ordner, auf die bzw. den die Dateiverknüpfung verweist, nicht mehr vorhanden ist, zumindest nicht mehr an der ursprünglichen Stelle bzw. unter dem ursprünglichen Namen. Möglicherweise wird die Fehlermel-dung mit dem Vorschlag verbunden, die Dateiverknüpfung zu löschen, nachdem das Verweisziel nicht mehr existiert.

    Graphen im Dateisystem IIa) Individuelle Lösung (je nach verwendetem Betriebssystem), z. B. für Windows wie in den Dateien zu

    „Graphen im Dateisystem II“:

    Anmerkung:

    Die Dateiverknüpfungen in den Dateien zu „Graphen im Dateisystem II“ enthalten absolute Pfadanga-ben. Relative Pfadangaben sind in Windows über „normale“ Dateiverknüpfungen, die über den Datei-manager erstellt werden, nicht möglich. Mithilfe des Befehls mklink /d könnte man symbolische Verknüpfungen erstellen, bei denen auch relative Pfadangaben verwendet werden können. Dies wür-de hier allerdings zu weit führen und über das Ziel dieser Aufgabe hinausgehen.

    Merkur Venus Erde Mars

    Sonne

    Jupiter Saturn Uranus Neptun

    9

    10

    47

    Seite 87 Vernetzte Informationsstrukturen IV

  • b) Graph passend zu den Dateien aus dem Code:

    3 Hypertextdokumente im Internet

    Einführende AufgabeIndividuelle Lösung, z. B.:Es sind sehr viele Wege von Lara zu Moritz möglich:Lara – Hanna – Moritz,Lara – Hanna – Paul – Sarah – Moritz,Lara – Hanna – Marie – Paul – Sarah – Moritz,Lara – Hanna – Marie – Lena – Leoni – Luca – Felix – Moritz,Lara – Lukas – Tim – Felix – Moritz…

    Beispielsweise könnten Hanna, Lukas und eine beliebige weitere Person oderHanna, Tim und Elias oderHanna, Tim und Mia oder Hanna, Felix und Sarah oderHanna, Felix und Paul oderHanna, Felix und Marie oderHanna, Felix und Lenakrank sein.

    Ähnlichkeiten mit der Kommunikation im Internet:Die Person, die ein Erlebnis bzw. ein Gerücht verbreitet, kann mit einem Server verglichen werden, der eine Kopie einer (angefragten) Datei an einen Empfänger übermittelt. Der Empfänger – in der Aufgabe Moritz – übernimmt dabei die Rolle des Clients, der vom Server „bedient“ wird. Die Personen, über die die Information weitergeleitet wird, haben die Funktion der Router. Das Fehlen von Personen z. B. wegen Krankheit entspricht dann dem Ausfallen von Routern, wodurch die Kommunikation zwischen Server und Client unter Umständen nicht mehr möglich ist. Unterschiede mit der Kommunikation im Internet (in der Aufgabe nicht gefragt):Der „Client“ (Moritz) fragt die Informationen nicht aktiv ab, sondern erhält sie „automatisch“. Außerdem kommt der Weg vom „Server“ zum „Client“ eher zufällig zustande und wird nicht von den „Routern“ ge-zielt vermittelt.

    Adressierunga) Relative Adressierung: ../../sport/radfahren.html

    ../../../pictures/pizza.jpg

    türkei:DATEI-

    VERKNÜPFUNG

    europa:ORDNER

    afrika:ORDNER

    asien:ORDNER

    kontinente:ORDNER

    russland:ORDNER

    russland:DATEI-

    VERKNÜPFUNG

    ägypten:DATEI-

    VERKNÜPFUNG

    ägypten:ORDNER

    türkei:ORDNER

    verweist_auf verweist_auf

    verweist_auf

    enthält

    enthält

    enthält

    enthält enthält

    enthält

    enth

    ält

    enth

    ält

    ent

    hält

    Seite 88

    Seite 91 1

    48

    IV Vernetzte Informationsstrukturen Seiten 87 – 91

  • Absolute Adressierung (vollständige URL): file:///C:/users/max/documents/sport/radfahren.html file:///C:/users/max/pictures/pizza.jpg

    b) https://www.dwd.de/DE/Home/home_node.html ist der vollständige Wert des Attributs zieladresse.

    Bei der Arbeit mit einem Editor genügt aber meist schon der Eintrag https://www.dwd.de oder nur www.dwd.de als Wert des Attributs zieladresse.

    URL-Analysea) URL: https://www.echtkuh-l.de/milchviehhaltung.html „https:“: Zugriffsart verschlüsselte Hypertextübertragung „ www.echtkuh-l.de“: Bezeichner des Servers „milchviehhaltung.html“: Dateib) URL: https://naturdetektive.bfn.de/lexikon/tiere/saeugetiere/kaninchen.html „ https:“: Zugriffsart verschlüsselte Hypertextübertragung „naturdetektive.bfn.de“: Bezeichner des Servers „ lexikon/tiere/saeugetiere“: Ordnerpfad „kaninchen.html“: Datei

    Internetauftritt deiner Schule IIIa) URL: individuelle Lösung.

    Viele Browser zeigen die Zugriffsart nicht an. Nicht immer lässt sie sich ohne Umwege ermitteln, v. a. auf mobilen Endgeräten, oder nur indirekt, z. B. über Aussagen wie „Sichere Verbindung“ für „https:“ oder „Unsichere Verbindung“ für „http:“. Oft verbergen sich diese Informationen in einem kleinen ein-gekreisten i, das ganz links in der Adressleiste steht. Eine andere Möglichkeit, die zum Ziel führen kann, ist „copy and paste“. Wenn man die angezeigte Adresse in der Adressleiste markiert und an-schließend kopiert, wird beim Einfügen z. B. in einem Editor meist die komplette URL eingefügt. Falls die Eingabe von index.html, index.htm oder index.php nicht klappt, wird womöglich eine Fehler-meldung „Seite nicht gefunden“ o. Ä. angezeigt.

    b) Individuelle Lösung. Zur Identifikation der einzelnen Bestandteile: vgl. die Lösung zu Aufgabe 2 oder den Lehrtext auf Sei-te 89 im Schülerbuch.

    Router und ServerIndividuelle Lösung, z. B.: Wenn Lena ein HTML-Dokument abruft, schickt ihr Client über den Browser eine entsprechende Anfrage an den Webserver, auf dem sich die gewünschte Datei befindet. Die Kommunikation zwischen Lenas Client und dem Webserver läuft dabei über zahlreiche Vermittlungsrechner (Router) im Internet, die die Daten empfangen und so weiterleiten können, dass ein Weg (eine Route) vom Client zum Webserver gefunden werden kann. In einer Darstellung der Netzwerkstruktur des Internets nehmen die Router dadurch die Rolle der Knotenpunkte im Internet ein. Der Webserver schickt – wiederum über Router – eine Kopie des Inhalts der angeforderten Datei an Lenas Client bzw. dessen Browser, der diesen Inhalt dann als Hypertextdokument darstellt. (Vergleiche dazu auch den Lehrtext auf Seite 88 f.)

    Finde den Wega) Wenn keine Kante zweimal durchlaufen und kein Knoten zweimal besucht werden soll, sind die fol-

    genden sechs Wege möglich. A – E – J A – C – E – J A – D – E – J A – B – D – E – J

    2

    3

    4

    5

    49

    Seite 91 Vernetzte Informationsstrukturen IV

  • A – D – G – E – J A – B – D – G – E – J

    b) Wenn in einem Weg jede Kante und jeder Knoten beliebig oft vorkommen dürften, gäbe es unendlich viele Wege, da beispielsweise der Zyklus A – D – E beliebig oft durchlaufen werden könnte. Ein Rou-ter muss in der Lage sein, das Durchlaufen solcher Zyklen zu verhindern.

    Ausfallsicherheita) (1) Es müssten mindestens die Router B und C ausfallen, damit keinerlei Kommunikation mehr statt-

    finden kann. (2) Es müssten mindestens vier Router ausfallen, für die es mehrere Möglichkeiten gibt: Zum einen

    müssen von den Routern A, B, C, D und E drei ausfallen, wobei die drei ausgefallenen nicht in einer Reihe stehen dürfen, zum anderen muss Router F ausfallen. Anstelle von Router F ist auch Router G möglich, wenn auch Router C ausfällt. Beispiele: A, B, D und F oder A, C, D und F oder A, C, D und G.

    (3) Es müssten mindestens die Router B, D und F ausfallen. (4) Es müssten wieder mindestens vier Router ausfallen, wobei es erneut mehrere Möglichkeiten

    gibt: Von den Routern A, B, C und D müssen zwei gegenüberliegende ausfallen und von den Rou-tern E, F und G zwei beliebige, wobei Router E ausfallen muss, wenn Router B nicht ausfällt. Beispiele: A, C, E und F oder B, D, F und G oder B, D, E und G.

    b) (1) Es müsste nur eine der Verbindungen B – D, B – E, B – F oder C – G ausfallen, damit nicht mehr jeder Router von jedem erreicht werden kann.

    (2) Es müsste nur eine der Verbindungen C – F oder F – G ausfallen. (3) Es müssten mindestens zwei Verbindungen ausfallen: A – B und A – F oder B – C und C – D oder

    D – E und E – F. (4) Es müsste nur die Verbindung B – E ausfallen.

    Sichere und unsichere Verbindungena) Jeder Weg zwischen S und Z läuft über mindestens drei Router (S und Z nicht mitgerechnet).

    Damit läuft jeder Weg über mindestens vier Verbindungen. Jeder Weg mit vier Verbindungen läuft über mindestens drei unsichere Verbindungen, d. h., ein kürzester Weg kann über höchstens eine si-chere Verbindung laufen. Diese Wege sind S – A – J – C – Z oder S – A – B – C – Z.

    b) Der kürzeste Weg, der höchstens über zwei unsichere Verbindungen führt, ist S – A – J – B – C – Z. Auf diesem Weg liegen vier Router zwischen S und Z (S und Z nicht mitgerechnet).

    BroadcastDie rote Zahl vor den Router-Bezeichnern gibt an, über wie viele Router die Nachricht zuvor gelaufen ist.

    Soziales Netzwerk als Grapha) – Agnes‘ Fotos können fünf weitere Personen sehen: Boris („Freund“ von Agnes), Chris („Freund“ von

    Agnes), Dana („Freundin“ von Agnes), Erik („Freund“ von Dana) und Farid („Freund“ von Chris). – Boris‘ Fotos können vier weitere Personen sehen: Agnes („Freundin“ von Boris), Chris („Freund“ von

    Boris), Dana („Freundin“ von Agnes bzw. Chris) und Farid („Freund“ von Chris). – Chris‘ Fotos können fünf weitere Personen sehen: Agnes („Freundin“ von Chris), Boris („Freund“ von

    Chris), Dana („Freundin“ von Chris), Erik („Freund“ von Dana) und Farid („Freund“ von Chris).

    6

    Seite 92 7

    8

    3 Q

    2 R1 S

    0 A

    1 B

    2 C

    3 D

    2 H3 G

    3 F3 E

    1 I

    2 T

    2 J

    3 O

    3 P

    4 N

    4 L3 K

    5 M

    9

    50

    IV Vernetzte Informationsstrukturen Seiten 91 – 92

  • – Danas Fotos können sechs weitere Personen sehen: Agnes („Freundin“ von Dana), Boris („Freund“ von Agnes bzw. Chris), Chris („Freund“ von Dana), Erik („Freund“ von Dana), Farid („Freund“ von Chris) und Gerd („Freund“ von Erik).

    – Eriks Fotos können vier weitere Personen sehen: Agnes („Freundin“ von Dana), Chris („Freund“ von Dana), Dana („Freundin“ von Erik) und Gerd („Freund“ von Erik).

    – Farids Fotos können vier weitere Personen sehen: Agnes („Freundin“ von Chris), Boris („Freund“ von Chris), Chris („Freund“ von Farid) und Dana („Freundin“ von Chris).

    – Gerds Fotos können zwei weitere Personen sehen: Dana („Freundin“ von Erik) und Erik („Freund“ von Gerd).

    Danas Fotos können also die meisten Personen sehen.b) Individuelle Lösung, z. B.:

    Ein geteiltes Foto kann von jedem „Freund“ kopiert, verändert und weitergegeben werden, ohne dass man selbst davon weiß. Auch Jahre später kann man mit einem derartigen Foto in Zusammenhang gebracht werden. Darüber hinaus dürfen Fotos, auf denen andere Personen zu sehen sind, nicht ohne deren Einwilligung weitergegeben werden („Recht am eigenen Bild“, vgl. auch Seite 116 f. im Schüler-buch). Auch das könnte zu Problemen führen. Diese Probleme ließen sich vermeiden, wenn man nur Fotos teilt, auf denen man weder selbst noch andere Personen abgebildet sind. Möchte man dennoch ein Foto von sich selbst veröffentlichen (und das Teilen von Fotos in sozialen Netzwerken ist faktisch nichts anderes), sollte dieses Foto zumindest vollkommen unverfänglich sein.

    Landkarten und GraphenIndividuelle Lösung, z. B.: a)

    b) Zu Zentralamerika gehören die Staaten Belize, Costa Rica, El Salvador, Guatemala, Honduras, Mexiko, Nicaragua und Panama. Graph:

    4 Informationsbeschaffung im Internet

    Einführende AufgabeIndividuelle Lösung (vgl. hierzu auch den Lehrtext auf Seite 93 ff. im Schülerbuch).

    Was steht über mich im Internet?Individuelle Lösung.

    10

    A

    G

    DC

    F

    E

    B

    Mexiko

    Guatemala

    El Salvador Honduras

    Nicaragua

    Costa Rica Panama

    Belize

    Seite 93

    Seite 96 1

    51

    Seite 92 – 96 Vernetzte Informationsstrukturen IV

  • Internetauftritt deiner Schule IVIndividuelle Lösung, z. B.:a) Die Suchanfrage könnte die Form

    informatik site:meine-schule.de haben.

    b) Der Suchbegriff datenschutz liefert beispielsweise bei Google etwa 1 Mrd. Ergebnisse, während bei der Suchanfrage datenschutz site:klicksafe.de 2600 Ergebnisse angezeigt werden (Stand: September 2019).

    Maus ist nicht gleich MausIndividuelle Lösung, z. B.:a) Um etwa „Computermäuse“ oder „Micky Maus“ auszuschließen, kann beispielsweise

    maus -computermaus bzw. maus -„Micky Maus“ als Suchanfrage eingegeben werden.

    b) Wahrscheinlich sollten zum Suchbegriff maus weitere Begriffe wie z. B. haustier hinzugenommen oder andere Begriffe ausgeschlossen werden.

    Suchmaschine ist nicht gleich SuchmaschineIndividuelle Lösung,.

    „Wer nicht fragt, bleibt dumm.“a) Die verwendeten Suchanfragen und die benötigte Zeit sind individuell. Die Antworten auf die Fragen lauten: (1) Die Serie heißt „Sesamstraße“; sie wurde in Deutschland (in deutscher Sprache) zum ersten Mal

    am 8. Januar 1973 ausgestrahlt. (2) Sir Timothy John Berners-Lee (Tim Berners-Lee) gilt als Erfinder des WWW. Er wurde am 8. Juni

    1955 geboren. (3) Individuelle Lösung. (4) Edsger W. Dijkstra entwickelte einen Algorithmus („Dijkstra-Algorithmus“), der den kürzesten

    Pfad zwischen einem Start- und einem beliebigen Zielknoten in einem gewichteten Graphen findet. Dieser Algorithmus wird beispielsweise in Routenplanern eingesetzt.

    (5) Die brasilianische Währung heißt Real. Der aktuelle Wechselkurs schwankt und ist deshalb vom Tag der Recherche abhängig.

    (6) Der erste Webcrawler wird „World Wide Web Wanderer“ genannt; er ging 1993 in Betrieb. (7) Das meistbesuchte Museum Deutschlands ist laut Wikipedia das Deutsche Museum in Mün-

    chen (gemessen an den Besucherzahlen 2010; Stand: August 2019). Das Deutsche Museum ist täglich von 9 bis 17 Uhr geöffnet (Stand: August 2019).

    (8) Der Mensch, der als erster seinen Fuß auf einen außerirdischen Himmelskörper gesetzt hat, be-trat den Mond. Er hieß Neil Armstrong. Er sagte dabei: “That’s one small step for man, one giant leap for mankind.” (deutsch: „Das ist ein kleiner Schritt für den Menschen, ein riesiger Sprung für die Menschheit.“).

    (9) Romeos Familienname aus William Shakespeares „Romeo und Julia“ lautet Montague. (10) SEO steht für Suchmaschinenoptimierung (englisch: search engine optimization). (11) Der Gepard gilt als schnellstes Landtier der Welt. Er kann mit einer Geschwindigkeit von bis zu

    120 km/h laufen. Manche Quellen geben auch weniger an. b) Individuelle Lösung.

    Eine Frage des Standpunktesa) Individuelle Lösung. b) Individuelle Lösung.

    2

    3

    4

    Seite 97 5

    6

    52

    IV Vernetzte Informationsstrukturen Seiten 96 – 97

  • 5 Projektarbeit: Erstellen einer Hypertextstruktur

    Einführende AufgabeIndividuelle Lösung, z. B.: – Ben und Elias putzen gemeinsam das Bad. 30 min– Elias und Finn räumen gemeinsam die Spülmaschine aus. 10 min– Ben und Finn bereiten gemeinsam die Vorspeise zu. 30 min– Ben erledigt den Einkauf. 90 min– Elias und Finn bereiten gemeinsam die Hauptspeise zu. 40 min– Elias saugt Staub. 50 min– Finn bereitet die Nachspeise zu. 45 min– Finn deckt den Tisch. 20 minDa einige Arbeiten parallel verrichtet werden können, benötigen die drei Brüder insgesamt weniger als 180 min. Folgende zeitliche Verteilung ist denkbar. Für eine besser verständliche Darstellung wird ange-nommen, dass es gerade 15 Uhr ist und die Mutter um 18 Uhr nach Hause kommt.15:00 Uhr bis 15:30 Uhr: Ben und Elias putzen gemeinsam das Bad.15:30 Uhr bis 15:40 Uhr: Elias und Finn räumen gemeinsam die Spülmaschine aus.15:40 Uhr bis 16:10 Uhr: Ben und Finn bereiten gemeinsam die Vorspeise zu.16:10 Uhr bis 17:40 Uhr: Ben erledigt den Einkauf.16:10 Uhr bis 16:50 Uhr: Elias und Finn bereiten gemeinsam die Hauptspeise zu.16:50 Uhr bis 17:40 Uhr: Elias saugt Staub.16:50 Uhr bis 17:35 Uhr: Finn bereitet die Nachspeise zu. 17:35 Uhr bis 17:55 Uhr: Finn deckt den Tisch.

    ProjektvorschlägeIndividuelle Lösung.

    Seite 98

    Seite 100

    53

    Seite 98 – 100 Vernetzte Informationsstrukturen IV