M321 Verteilte Systeme programmieren

Kompetenzband HZ Grundlagen Fortgeschritten Erweitert
A - Software analysieren und überführen 1 A1G: Ich kann die Strukturen unterschiedlicher Softwaresysteme beschreiben A1F: Ich kann Softwaresysteme hinsichtlich ihrer Eignung für verteilte Systeme analysieren A1E: Ich kann Softwaresysteme in verteilte Systeme überführen und die Auswirkungen auf Struktur und Schnittstellen analysieren
1 A2G: Ich kann die Grundlagen verteilter Systemarchitekturen erläutern A2F: Ich kann bestehende Applikationen für die Integration in verteilte Systeme vorbereiten A2E: Ich kann Lösungsstrategien für die Systemintegration umsetzen
B - Datenhaltung verstehen und planen 1 B1G: Ich kann die Anforderungen an die Datenhaltung in verteilten Systemen erklären B1F: Ich kann Datenmanagementsysteme in verteilten Systemen einsetzen B1E: Ich kann ein geeignetes Datenmanagementsystem auswählen
C - Komponenten erklären, implementieren und evaluieren 2 C1G: Ich kann die Rolle von Systemkomponenten in verteilten Systemen erklären C1F: Ich kann Systemkomponenten lokal und in einem verteilten System implementieren und testen C1E: Ich kann Systemkomponenten für die Integration in verteilten Systemen evaluieren
D - Datenaustausch erklären und umsetzen 3 D1G: Ich kann die Prinzipien des Datenaustausches erklären D1F: Ich kann gemäss der Grundkonzepte den Datenaustausch umsetzen und testen D1E: Ich kann aufgrund von Anforderungen eine konkrete Umsetzung für den Datenaustausch wählen
3 D2G: Ich kann verschiedene Arten von Schnittstellenprotokollen unterscheiden D2F: Ich kann Protokolle für die Datenübertragung zwischen Systemkomponenten anwenden D2E: Ich kann die Angemessenheit von Schnittstellenprotokollen für spezifische Anwendungsfälle beurteilen
E - Authentisierung und Autorisierung implementieren 4 E1G: Ich kann die Mechanismen der Authentisierung und Autorisierung in verteilten Systemen erklären E1F: Ich kann Authentisierung und Autorisierung in verteilten Systemen implementieren und testen E1E: Ich kann geeignete Lösungen für die Authentisierung und Autorisierung in verteilten Systemen vorschlagen
F - Überwachungswerkzeuge einsetzen 4 F1G: Ich kann Werkzeuge für die Überwachung von verteilten Systemen erklären F1F: Ich kann Werkzeuge für die Überwachung von verteilten Systemen einsetzen F1E: Ich kann sinnvolle Anforderungen für die Überwachung definieren und die Konfiguration der Werkzeuge entsprechend umsetzen

Bloom-Taxonomie-Analyse

Code Ziel (Anfang) Bloom-Stufe Stufenname Schlüsselverben
A1G Ich kann die Strukturen unterschiedlicher Softwaresysteme beschreiben… 2 Verstehen beschreiben
A1F Ich kann Softwaresysteme hinsichtlich ihrer Eignung… analysieren… 4 Analysieren analysieren
A1E Ich kann Softwaresysteme in verteilte Systeme überführen… analysieren… 4 Analysieren überführen, analysieren
A2G Ich kann die Grundlagen verteilter Systemarchitekturen erläutern… 2 Verstehen erläutern
A2F Ich kann bestehende Applikationen für die Integration… vorbereiten… 3 Anwenden vorbereiten
A2E Ich kann Lösungsstrategien für die Systemintegration umsetzen… 3 Anwenden umsetzen
B1G Ich kann die Anforderungen an die Datenhaltung… erklären… 2 Verstehen erklären
B1F Ich kann Datenmanagementsysteme in verteilten Systemen einsetzen… 3 Anwenden einsetzen
B1E Ich kann ein geeignetes Datenmanagementsystem auswählen… 3 Anwenden auswählen
C1G Ich kann die Rolle von Systemkomponenten… erklären… 2 Verstehen erklären
C1F Ich kann Systemkomponenten lokal und in einem verteilten System… 3 Anwenden implementieren, testen
C1E Ich kann Systemkomponenten für die Integration… evaluieren… 5 Bewerten evaluieren
D1G Ich kann die Prinzipien des Datenaustausches erklären… 2 Verstehen erklären
D1F Ich kann gemäss der Grundkonzepte den Datenaustausch umsetzen… 3 Anwenden umsetzen, testen
D1E Ich kann aufgrund von Anforderungen eine konkrete Umsetzung… wählen… 5 Bewerten wählen (begründet)
D2G Ich kann verschiedene Arten von Schnittstellenprotokollen unterscheiden… 2 Verstehen unterscheiden
D2F Ich kann Protokolle für die Datenübertragung… anwenden… 3 Anwenden anwenden
D2E Ich kann die Angemessenheit von Schnittstellenprotokollen… beurteilen… 5 Bewerten beurteilen
E1G Ich kann die Mechanismen der Authentisierung… erklären… 2 Verstehen erklären
E1F Ich kann Authentisierung und Autorisierung… implementieren… 3 Anwenden implementieren, testen
E1E Ich kann geeignete Lösungen für die Authentisierung… vorschlagen… 5 Bewerten vorschlagen
F1G Ich kann Werkzeuge für die Überwachung… erklären… 2 Verstehen erklären
F1F Ich kann Werkzeuge für die Überwachung… einsetzen… 3 Anwenden einsetzen
F1E Ich kann sinnvolle Anforderungen für die Überwachung definieren… 3 Anwenden definieren, umsetzen

Änderungsprotokoll V2

Zelle Änderung Begründung
Spaltenüberschriften “Grund-Kompetenz (Wissen/Verstehen)”, “Fortgeschrittene-Kompetenz (Anwenden/Analysieren)”, “Erweiterte-Kompetenz (Evaluieren/Schaffen)” → “Grundlagen”, “Fortgeschritten”, “Erweitert” Standardkonformes Format
Separator-Zeile Tabellen-Separator korrigiert auf Format mit :--- für Grundlagen-Spalte Standardkonformes Format
Header Tab-Zeichen entfernt Einheitliches Format
Alle Zellen Trailing Periods entfernt Konsistenz
F1G “Ich kenne Werkzeuge … und kann diese erklären” → “Ich kann Werkzeuge … erklären” “Ich kann”-Format
A1G “verstehen” → “beschreiben” Konkret beobachtbares Kriterium statt vager Begriff
B1F “Datenmanagement Systeme” → “Datenmanagementsysteme” Korrekte Zusammenschreibung
B1E “Datamanagement System” → “Datenmanagementsystem” Deutsches Wort, korrekte Zusammenschreibung
F1E Doppeltes Leerzeichen vor “Überwachung” entfernt Einheitliches Format
A1E “Softwaresysteme in verteilte Systeme überführen” → “…überführen und die Auswirkungen auf Struktur und Schnittstellen analysieren” Bloom-Regel 2: A1F ist Stufe 4 (Analysieren), A1E muss ≥ Stufe 4 sein
Bloom-Tabelle Neu hinzugefügt Bloom-Taxonomie-Analyse für alle G/F/E-Zellen ergänzt