Kompetenzband | HZ | Grund-Kompetenz (Wissen/Verstehen) | Fortgeschrittene-Kompetenz (Anwenden/Analysieren) | Erweiterte-Kompetenz (Evaluieren/Schaffen) |
A - Software analysieren und überführen | 1 | AG1: Ich kann die Strukturen unterschiedlicher Softwaresysteme verstehen. | AF1: Ich kann Softwaresysteme hinsichtlich ihrer Eignung für verteilte Systeme analysieren. | AE1: Ich kann Softwaresysteme in verteilte Systeme überführen. |
| 1 | AG2: Ich kann die Grundlagen verteilter Systemarchitekturen erläutern. | AF2: Ich kann bestehende Applikationen für die Integration in verteilte Systeme vorbereiten. | AE2: Ich kann Lösungsstrategien für die Systemintegration umsetzen. |
B - Datenhaltung verstehen und planen | 1 | BG1: Ich kann die Anforderungen an die Datenhaltung in verteilten Systemen erklären. | BF1: Ich kann Datenmanagment Systeme in verteilten Systemen einsetzen. | BE1: Ich kann ein geeignetes Datamanagement System auswählen. |
C - Komponenten erklären, implementieren und evaluieren | 2 | CG1: Ich kann die Rolle von Systemkomponenten in verteilten Systemen erklären. | CF1: Ich kann Systemkomponenten lokal und in einem verteilten System implementieren und testen. | CE1: Ich kann Systemkomponenten für die Integration in verteilten Systemen evaluieren. |
D - Datenaustausch erklären und umsetzen | 3 | DG1: Ich kann die Prinzipien des Datenaustausches erklären. | DF1: Ich kann gemäss der Grundkonzepte den Datenaustausch umsetzen und testen. | DE1: Ich kann aufgrund von Anforderungen eine konkrete Umsetzung für den Datenaustausch wählen. |
| 3 | DG2: Ich kann verschiedene Arten von Schnittstellenprotokollen unterscheiden. | DF2: Ich kann Protokolle für die Datenübertragung zwischen Systemkomponenten anwenden. | DE2: Ich kann die Angemessenheit von Schnittstellenprotokollen für spezifische Anwendungsfälle beurteilen. |
E - Authentisierung und Autorisierung implementieren | 4 | EG1: Ich kann die Mechanismen der Authentisierung und Autorisierung in verteilten Systemen erklären. | EF1: Ich kann Authentisierung und Autorisierung in verteilten Systemen implementieren und testen. | EE1: Ich kann geeignete Lösungen für die Authentisierung und Autorisierung in verteilten Systemen vorschlagen. |
F - Überwachungswerkzeuge einsetzen | 4 | FG1: Ich kenne Werkzeuge für die Überwachung von verteilten Systemen und kann diese erklären. | FF1: Ich kann Werkzeuge für die Überwachung von verteilten Systemen einsetzen. | FE1: Ich kann sinnvolle Anforderungen für die Überwachung definieren und die Konfiguration der Wekzeuge entsprechend umsetzen. |