Holdet 2024 if/a - Undervisningsbeskrivelse

Undervisningsbeskrivelse

Stamoplysninger til brug ved prøver til gymnasiale uddannelser
Termin(er) 2024/25
Institution Campus Bornholm
Fag og niveau Informatik C
Lærer(e) Kasper Astrup Eriksen
Hold 2024 if/a (1a if)
Oversigt over gennemførte undervisningsforløb
Titel 1 Infoapp
Titel 2 UV spil
Titel 3 Sikkerhed
Titel 4 Databaser

Beskrivelse af de enkelte undervisningsforløb (1 skema for hvert forløb)
Titel 1 Infoapp

Lav en infoapp prototype
prototypen blev først lavet på papir og dernæst i powerpoint

Eleverne blev herigennem introduceret til

Arbejdsformer (iterativt og vandfaldsmodellen)
Målgruppe
Brugsmønstre og kravspecifikation
Brugertest isæt tænke/højttest
        Herunder at det er vigtigt at stille en konkret opgave til brugeren som helst skal være fra ens målgruppe. Husk at bede brugeren om at tænke højt.

Strukturdiagram (sitemap)

Formål for interaktionsdesign.

• Virker produktet efter hensigten  (effective på engelsk)
• Kan opgaver udføres effektivt (efficient på engelsk)
• Sikkert? Kan opgaverne udføres sikkert
• Brugbarhed. Altså kan man udføre de opgaver som man forventer af Itudstyret. Har den de rigtige funktioner
• Let at lære
Let at huske

Principper til at opnå ovenstående:
Synlighed, Begrænsninger, feedback, consistency, mapping.

Gestaltlovene




Indhold
Omfang Estimeret: Ikke angivet
Dækker over: 0 moduler
Særlige fokuspunkter
Væsentligste arbejdsformer
Titel 2 UV spil

Startede med en introduktion til programmering i scratch.
Kodeelementer
sekvens
løkke
forgrening

variabler
events (funktionskald)
Ikke særlig meget om lister.

Arbejdet med processen over idegenerering, udvælgelse, målgrupper,  personas, krav,  userstories, test osv.  se også evalueringsskitsen i onenoten.

Lavede også en eksperttest af interaktionsdesignet, hvor de fungerede som eksperter for hinanden.

gestaltlovene

flow i spil omtalt kort. Spillet skal hverken være for svært eller lært og skal efterhånden blive mere udfordrende i takt med at spilleren udvikler sig.

Målgrupper i form af spillertyper: explorer (udforskeren), achiever (stræberen), killer(dræberen) og socializer(den sociale)

The hooked model for hvordan man skaber afhængighed af ens IT-produkt. Herunder variabel gevinst (tænk f.eks. på en en-armet tyveknægt og andre pengespil).


Projekt:
Undervisningsspil med selvvalgt læringsmål udarbejdet i scatch med papirprototyper og bruger- og funktionelle test.
Der blev også udarbejdet en persona til at repræsentere målgruppen. Den blev udarbejdet med hjælp af LLM, så det er brugen af den i processen der var mest fokus på.


Take the Bartle test

gestalt lovene (video)

flow video

spil målgruppe

hvad vil spillere have

Når personaer bliver magiske

the hooked model
Variable award

Motivation og flow
Hvad er flow
Indhold
Kernestof:

Supplerende stof:
Omfang Estimeret: 10,00 moduler
Dækker over: 11 moduler
Særlige fokuspunkter
Væsentligste arbejdsformer
Titel 3 Sikkerhed

Opbygning af internettet
Protokoller som et designprincip.


CIA+Authentication
FITA

Diskuteret ud fra cases.

Fysisk sikkerhed er også diskuteret.
Antivirus og firewalls (kort mest bare læst om det).

Data indsamling om den enkelte

GDPR (øvelse baseret på cases hentet fra datatilsynet).

kryptering som en metode til at opnå fortrolighed.
Cæsar er vores hovedeksempel

Asymmerrisk kryptering primært til at opnå authentikation.
Har brugt asymmetrisk kryptering til digital underskrift. Det har de lavet en lille øvelse med.

Princippet i DiffieHellmann til i fællesskab at generere et hemmeligt kodeord der kan bruges til symmetrisk kryptering. Bruges hver gang du går på nettet i https. (Det er nemlig hurtigere, billigere og mere CO2-venligt end asymmetrisk kryptering).

hashing bruges (især) til at sikre integritet.
Hashing bruges dog også når man skal gemme passwords i databaser (sammen med et salt) for at sikre passwordet i klartekst er fortroligt i forbindelse med hacking eller uærligt IT-personale. Man sammenligner så en hashen af det indtastede password ved login med hashen af det password man har gemt til sin konto tidligere.

Gode password vaner
Phising



miniProjekt: Eleverne har arbejdet med for et virksomhedscase at skulle lave en følsomhedsanalyse og angive modforanstaltninger og prioritere.


Til asymmetrisk kryptering bruger vi hjemmesiderne (legetøjsversion. Ikke rigtig sikker):
Nøglegenerering
Kryptering
Dekryptering



Indhold
Kernestof:
Omfang Estimeret: Ikke angivet
Dækker over: 10 moduler
Særlige fokuspunkter
Væsentligste arbejdsformer
Titel 4 Databaser

Hvad bruges databaser til?
client server arkitektur
3 lags arkitektur
Repetition af indsamling af data af hjemmesider om brugere.
Cookies (til at holde styr på brugere som er logget ind. og om man har givet tilsagn til brug af cookie og tredjepart til at spore hvilke sidder man er på og ens aktivitet.)

E/R-diagrammer. Navneordsmetoden til at identificere entiteter.

attributer og datatyper (tekst, dato, tal, billede, video)

relationsgrad. Introduktion af en ny entitet til opløsning af mange til mange relationer.

Undgå inkonsistens

atomiser information så hellere fornavn og efternavn end fulde navn.
Undgå redundans for det er sværere at vedligeholde og mulighed for inkonsistens
Husk primærnøgle
Angiv fremmednøgle.
null er en særlig værdi (ganske kort)
Kan ikke lide lister som feltværdier
Kan godt lide mange poster i stedet.

Tabelskitser og udfyld tabeller med værdier på papir.
Søgning af data er kun gjort i tabelskitserne på papir.

Vi har ikke oprettet databaser elektronisk og vi har ikke haft sql. Vi har arbejdet med papir (evt. tabelskitser på computeren)
Ikke systematisk med normalformer, men vi har omdannet til 3. normalform, dog uden at bruge den sprogbrug.

Miniprojekt.
design en database til Allinge eldelebiler med som minimum 3 entiteter.
Design den tilsvarende hjemmeside og forklar hvordan kommunikationen imellem client, server og database foregår med udgangspunkt i en brugers brugsmønster.


4p-modellen for innovation og SAMR- modellen ganske kort til sidst.

[url=https://www.bliv-klogere.dk/hhx/laerebog-til-del-4-databaser/#142_Databaser] bliv klogere afsnit 14.2 til og med 14.6

innovation:
Innovation i IT

4p-modellen for innovation

Radikal og inkrementel innovation

Indhold
Kernestof:
Omfang Estimeret: Ikke angivet
Dækker over: 10 moduler
Særlige fokuspunkter
Væsentligste arbejdsformer