====== Kompetenzraster ====== ^ Kompetenzband ^ HZ ^ Grund-Kompetenz (Wissen/Verstehen) ^ Fortgeschrittene-Kompetenz (Anwenden/Analysieren) ^ Erweiterte-Kompetenz (Evaluieren/Schaffen) ^ | A - Software analysieren und überführen | 1 | AG1: Ich kann die Strukturen unterschiedlicher Softwaresysteme verstehen. | AF1: Ich kann Softwaresysteme hinsichtlich ihrer Eignung für verteilte Systeme analysieren. | AE1: Ich kann Softwaresysteme in verteilte Systeme überführen.| | | 1 | AG2: Ich kann die Grundlagen verteilter Systemarchitekturen erläutern. | AF2: Ich kann bestehende Applikationen für die Integration in verteilte Systeme vorbereiten. | AE2: Ich kann Lösungsstrategien für die Systemintegration umsetzen.| | B - Datenhaltung verstehen und planen | 1 | BG1: Ich kann die Anforderungen an die Datenhaltung in verteilten Systemen erklären. | BF1: Ich kann Datenmanagment Systeme in verteilten Systemen einsetzen. | BE1: Ich kann ein geeignetes Datamanagement System auswählen.| | C - Komponenten erklären, implementieren und evaluieren | 2 | CG1: Ich kann die Rolle von Systemkomponenten in verteilten Systemen erklären. | CF1: Ich kann Systemkomponenten lokal und in einem verteilten System implementieren und testen. | CE1: Ich kann Systemkomponenten für die Integration in verteilten Systemen evaluieren.| | D - Datenaustausch erklären und umsetzen | 3 | DG1: Ich kann die Prinzipien des Datenaustausches erklären. | DF1: Ich kann gemäss der Grundkonzepte den Datenaustausch umsetzen und testen. | DE1: Ich kann aufgrund von Anforderungen eine konkrete Umsetzung für den Datenaustausch wählen.| | | 3 | DG2: Ich kann verschiedene Arten von Schnittstellenprotokollen unterscheiden. | DF2: Ich kann Protokolle für die Datenübertragung zwischen Systemkomponenten anwenden. | DE2: Ich kann die Angemessenheit von Schnittstellenprotokollen für spezifische Anwendungsfälle beurteilen.| | E - Authentisierung und Autorisierung implementieren | 4 | EG1: Ich kann die Mechanismen der Authentisierung und Autorisierung in verteilten Systemen erklären. | EF1: Ich kann Authentisierung und Autorisierung in verteilten Systemen implementieren und testen. | EE1: Ich kann geeignete Lösungen für die Authentisierung und Autorisierung in verteilten Systemen vorschlagen.| | F - Überwachungswerkzeuge einsetzen | 4 | FG1: Ich kenne Werkzeuge für die Überwachung von verteilten Systemen und kann diese erklären. | FF1: Ich kann Werkzeuge für die Überwachung von verteilten Systemen einsetzen. | FE1: Ich kann sinnvolle Anforderungen für die Überwachung definieren und die Konfiguration der Wekzeuge entsprechend umsetzen.|