A - Software analysieren und überführen |
1 |
A1G: Ich kann die Strukturen unterschiedlicher Softwaresysteme verstehen. |
A1F: Ich kann Softwaresysteme hinsichtlich ihrer Eignung für verteilte Systeme analysieren. |
A1E: Ich kann Softwaresysteme in verteilte Systeme überführen. |
|
1 |
A2G: Ich kann die Grundlagen verteilter Systemarchitekturen erläutern. |
A2F: Ich kann bestehende Applikationen für die Integration in verteilte Systeme vorbereiten. |
A2E: Ich kann Lösungsstrategien für die Systemintegration umsetzen. |
B - Datenhaltung verstehen und planen |
1 |
B1G: Ich kann die Anforderungen an die Datenhaltung in verteilten Systemen erklären. |
B1F: Ich kann Datenmanagement Systeme in verteilten Systemen einsetzen. |
B1E: Ich kann ein geeignetes Datamanagement System auswählen. |
C - Komponenten erklären, implementieren und evaluieren |
2 |
C1G: Ich kann die Rolle von Systemkomponenten in verteilten Systemen erklären. |
C1F: Ich kann Systemkomponenten lokal und in einem verteilten System implementieren und testen. |
C1E: Ich kann Systemkomponenten für die Integration in verteilten Systemen evaluieren. |
D - Datenaustausch erklären und umsetzen |
3 |
D1G: Ich kann die Prinzipien des Datenaustausches erklären. |
D1F: Ich kann gemäss der Grundkonzepte den Datenaustausch umsetzen und testen. |
D1E: Ich kann aufgrund von Anforderungen eine konkrete Umsetzung für den Datenaustausch wählen. |
|
3 |
D2G: Ich kann verschiedene Arten von Schnittstellenprotokollen unterscheiden. |
D2F: Ich kann Protokolle für die Datenübertragung zwischen Systemkomponenten anwenden. |
D2E: Ich kann die Angemessenheit von Schnittstellenprotokollen für spezifische Anwendungsfälle beurteilen. |
E - Authentisierung und Autorisierung implementieren |
4 |
E1G: Ich kann die Mechanismen der Authentisierung und Autorisierung in verteilten Systemen erklären. |
E1F: Ich kann Authentisierung und Autorisierung in verteilten Systemen implementieren und testen. |
E1E: Ich kann geeignete Lösungen für die Authentisierung und Autorisierung in verteilten Systemen vorschlagen. |
F - Überwachungswerkzeuge einsetzen |
4 |
F1G: Ich kenne Werkzeuge für die Überwachung von verteilten Systemen und kann diese erklären. |
F1F: Ich kann Werkzeuge für die Überwachung von verteilten Systemen einsetzen. |
F1E: Ich kann sinnvolle Anforderungen für die Überwachung definieren und die Konfiguration der Werkzeuge entsprechend umsetzen. |