de it fr

114 Impiegare delle procedure di codifica, di compressione e di criptaggio

Modul
Impiegare delle procedure di codifica, di compressione e di criptaggio
Kompetenz
Impiegare delle procedure di codifica, di compressione e di criptaggio
Handlungsziele
1 Scegliere e utilizzare delle procedure di codifica appropriate alla situazione. Mostrare quali effetti ha la codifica sulla rappresentazione dei dati.
  Handlungsnotwendige Kenntnisse:
1 Kennt die wichtigsten Typen von Binärcodes (z.B. ASCII, ANSI-, BCD-, EAN-,1-aus -n-, UTF, Uni-Code) und kann anhand ihrer Merkmale (Zeichenvorrat, Redundanz) aufzeigen, wie sich diese hinsichtlich der Bewertbarkeit, Fehlererkennbarkeit und Rechenfähigkeit unterscheiden.
2 Kennt die wichtigsten Eigenschaften von Bildern (S/W-Strichzeichnung, Farbfoto, bewegte/nicht bewegte Bilder, vektorisiert/pixelorientiert usw.) und kann erläutern, wie damit die Bildqualität (Auflösung, Farbtiefe), der Bildaufbau und der Speicherbedarf beeinflusst werden kann.
3 Kennt binäre, oktale und hexadezimale Zahlensysteme. Kennt logische Operationen (OR, AND, NOT) und kennt die Verfahren zur Umrechnung in das jeweils andere Zahlensystem.
4 Kennt Verfahren zur binären Kodierung von Zahlen (z.B. negative Zahlen/Zweierkomplement, Gleitkommazahlen).
5 Kennt Verfahren zur Repräsentation von Farben (z.B. RGB, CMYK).
 
2 Scegliere delle procedure di compressione secondo specifiche per il salvataggio, il ripristino e la trasmissione di dati.
  Handlungsnotwendige Kenntnisse:
1 Kennt Merkmale (Kompressionsrate, Qualitätsverlust) für gängige verlustlose und verlustbehaftetet Kompressionsverfahren.
2 Kennt ausgewählte Normen und Standards (z.B. JPEG, PNG, MPEG, H261/263, Huffmann-Verfahren) und kennt typische Anwendungsbereiche wo diese eingesetzt werden.
 
3 Scegliere e utilizzare delle procedure di criptaggio secondo specifiche per la sicurezza dei dati contro l'accesso non autorizzato di memorie di dati e delle vie di comunicazione.
  Handlungsnotwendige Kenntnisse:
1 Kennt das grundsätzliche Prinzip der Verschlüsselung von Informationen (Kryptografie/Steganografie) und kann anhand eines einfachen Verschlüsselungskonzepts aufzeigen, wie damit Informationen chiffriert und dechiffriert werden können.
 
4 Utilizzare delle procedure di trasmissione di file sicure con procedure di criptaggio simmetrico e asimmetrico. Tenere in considerazione aspetti quali le chiavi pubbliche/chiavi private, i certificati, i protocolli e gli standard.
  Handlungsnotwendige Kenntnisse:
1 Kennt die prinzipiellen Unterschiede zwischen einer symmetrischen und asymmetrischen Verschlüsselung (Passwörter, private und öffentliche Schlüssel) und kann erläutern, wie sich diese auf den Grad der Datensicherheit auswirken.
2 Kennt das Prinzip elektronischer Signatursysteme und kann anhand von Beispielen aufzeigen, wie damit die Sicherheit (Authentizität, Integrität) der Übermittlung gewährleistet werden kann.
3 Kennt den Zweck digitaler Zertifikate und kann an Beispielen erläutern, wie damit das Vertrauen zwischen Anbieter und Bezüger (einer Leistung, eines Produktes) sichergestellt werden kann.
 
Kompetenzfeld
Sicurezza nell’informatica
Objekt
Informazioni da memorizzare e da trasmettere
Niveau
2
Voraussetzung
Nessuno
Anzahl Lektionen
40
Anerkennung
Eidg. Fähigkeitszeugnis
Publiziert: 17.07.2015 10:57:31
Titel LBV Modul 114-2 - 3 Elemente - Schriftliche Facharbeit / Bericht, Präsentation von Arbeitsergebnissen, Praktische Umsetzungsarbeit
Institution Gewerbliche Berufsschule Chur
Übersicht Dreiteilige LBV mit einer schriftliche Facharbeit (Bericht Informationszeitalter), eine Präsentation von Arbeitsergebnisse (Strukturlegetechnik mit Begriffe zum Modul) und einer praktische Umsetzungsarbeit (E-Mail Verschlüsseln).
Ergänzung Die schriftliche Facharbeit wird als Begleitarbeit während dem Modul erstellt. Die Strukturlegetechnik kann auf ein bestimmtes Thema (Codierung, Kompression, Verschlüsselung) beschränkt werden.

Teil 1
Gewichtung 35%
Richtzeit (Empfehlung) 4
Element-Beschreibung Die Lernenden sammeln aus Tageszeitungen und Zeitschriften bis zum Ende des Moduls alle Artikeln, die in irgendeiner Weise der Informationstechnik zugeordnet werden können. Diese werden nach technischem Inhalt (Computer, Multimedia, Mobilfunk, Festnetz u.a.) nach Wertung der Technik (positiv oder kritisch) oder nach Sichtweise (technisch orientiert, wirtschaftlich orientiert, sozial orientiert u.a.) geordnet. Ein Bericht im Umfang von etwa ein bis zwei DIN A4 Seiten erläutert die Bedeutung der Informationstechnik und bezieht sich auf die recherchierten Artikeln.
Hilfsmittel Tageszeitungen, Stellenmarkt, Zeitschriften, Internet.
Bewertung 20 - 30% Artikeln sind in eigene Kategorien zugeordnet
10 - 20% Artikeln den Bereiche (Codierung, Kompression, Verschlüsselung) zugeordnet
5 - 10% Alle Bereiche (Codierung, Kompression, Verschlüsselung) wurden berücksichtigt
20 - 30% Bedeutung der Informationstechnik erläutert bzw. erkannt
5 - 10% Bezug zu den Artikel im Bericht ersichtlich
Praxisbezug Bildungsplan Applikationsentwickler:
A1.1: Nehmen die Bedürfnisse auf
E1.1: Analysieren den Arbeitsumfang
E2.5: Erstellen den Projektschlussbericht
Bildungsplan Betriebsinformatik:
A1.1: Kundenauftrag aufnehmen
E2.5: Erstellen den Projektschlussbericht
F2.1: Analysieren den Arbeitsumfang

Teil 2
Gewichtung 30%
Richtzeit (Empfehlung) 1
Element-Beschreibung Wichtige Begriffe zum einem Thema (z.B. Verschlüsselung) werden erarbeitet und Zusammenhänge werden aufgezeigt. Mit einem Lernpartner werden die Begriffe strukturiert, wie sie der Bedeutung nach zusammen gehören. Begriffe, welche in einer Beziehung zueinander stehen, werden nebeneinander gelegt. Unterschiede und Meinungsverschiedenheiten werden Notiert. Je zwei Zweiergruppen erklären sich gegenseitig die Struktur ihrer Anordnung.
Hilfsmittel Frei
Tipp: Visual Understading Environment, Begriffsnetz (Concept Map)
Bewertung 20 - 40% Vorgegebene Anzahl Begriffe erläutert und Zusammenhänge aufgezeigt
30 - 40% Zusammenhänge sind Begründet / Legeordnung klar begründet
20 - 40% Vergleich der Partnerarbeit ist durch Notizen ersichtlich
Praxisbezug Bildungsplan Applikationsentwickler:
B4.5: Berücksichtigen die Kommunikationsrandbedingungen
E2.4: Präsentieren die Lösung
E2.6: Stellen den Knowhowtransfer sicher
E3.1: Kommunizieren mit den Beteiligten
Bildungsplan Betriebsinformatik:
E2.4: Präsentieren die Lösung
E3.5: Berücksichtigen die Kommunikationsrandbedingungen

Teil 3
Gewichtung 35%
Richtzeit (Empfehlung) 1
Element-Beschreibung Mit Hilfe einer Public-Key-Infrastruktur ein verschlüsseltes Email versenden. Dabei wird ein Schlüsselpaar für die eigene Email Adresse
generiert und der öffentlichen Schlüssel veröffentlicht.
Hilfsmittel Frei
Tipp: PGP-Standard, E-Mail (nur?) für Dich, Thunderbird mit EnigMail oder Mailvelope
Bewertung 10 - 20% Schlüsselpaar generiert
20 - 40% Korrekten Schlüssel veröffentlicht
30 - 40% Verschlüsseltes Email versendet
Praxisbezug Bildungsplan Applikationsentwickler:
B3.2: Wählen geeignete Anwendungen aus
B4.5: Berücksichtigen die Kommunikationsrandbedingungen
C2.4: Stellen Datenschutz sicher
Bildungsplan Betriebsinformatik:
E3.5: Berücksichtigen die Kommunikationsrandbedingungen
E4.4: Stellen Datenschutz sicher
Publiziert: 11.01.2016 15:24:14
Ablaufdatum: Kein Ablaufdatum
Titel LBV Modul 114-3 - 1 Elemente - Praktische Umsetzungsarbeit
Institution Berufsfachschule BBB Baden
Übersicht Handlungsorientierte Prüfung mit verschiedenen Aufgaben mit Bezug zu den Handlungszielen. Die Aufgaben werden am Computer gelöst, die Resultate in elektronischer Form abgegeben. Die Aufgaben sind von einander unabhängig. Die Berufslernenden zeigen damit, dass Sie das erworbene Wissen in Alltagssituationen anwenden können
Ergänzung Die Prüfung soll kein theoretisches Wissen abrufen sondern Handlungen beinhalten, welche nur mit dem entsprechenden Wissen machbar sind.

Teil 1
Gewichtung 100%
Richtzeit (Empfehlung) 2
Element-Beschreibung Die Berufslernenden erhalten mehrere Prüfungsaufgaben. Diese werden in Einzelarbeit am Computer bearbeitet und in elektronischer Form abgegeben. Die Aufgaben sind inhaltlich voneinander unabhängig.
Sie haben 90 - 120 Minuten Zeit zur Lösung.
HZ1: Vorhandene Daten von einem Zeichensatz in einen anderen Zeichensatz konvertieren. Erkennen der Zeichensätze.
HZ1: Speichergrössen erkennen und von Dezimalpräfixen in Binärpräfixe umrechnen.
HZ2: Komprimierungsproblem mit bestehender Datei erkennen, analysieren und eine geeignetere Komprimierung für den Einsatzzweck auswählen und anwenden.
HZ3: Daten mit einem geeigneten symmetrischen Verfahren verschlüsseln. Vorgang dokumentieren.
HZ4: Asymmetrisches Schlüsselpaar nach Vorgaben erstellen. Schlüsselpaar mit öffentlichem Schlüssel der Lehrperson verschlüsseln und per E-Mail an die Lehrperson senden.
HZ4: Die Begriffe "Authentizität" und "Verbindlichkeit" an einem Fallbeispiel erläutern.
Hilfsmittel Openbook alle Materialien zugelassen
Internetzugang
Bewertung Es werden Kriterien mit möglichen Punkten von 0, 1, 2 oder 3 angewendet. Die einzelnen Kriterien können mit den Faktoren 1, 2, oder 3 gewichtet werden. Die Punktzahl beträgt mindestens 60 und maximal 100 Punkte.
Gewichtung der Handlungsziele:
HZ1: 20% -30%
HZ2: 20% -30%
HZ3: 20% -30%
HZ4: 20% -30%
Administrative Vorgaben einhalten: 5%
Praxisbezug Das Modul hat keinen direkten Verweis im Bildungsplan.
Zeichencodierung findet im Alltag bei der Nutzung von ASCII, ANSI und Unicode-Zeichensätzen statt.
Daten werden heute zur Sicherheit und Archivierung symmetrisch verschlüsselt.
Die asymmetrische Verschlüsselung kommt z.B. beim Verschlüsseln von E-Mails zum Einsatz.
Die Kombination beider Verfahren zeigt sich bei HTTPS.
Zertifikate spielen im Alltag für den verschlüsselten Datenverkehr eine wichtige Rolle.
Publiziert: 26.05.2016 08:40:01
Ablaufdatum: Kein Ablaufdatum
Titel LBV Modul 114-4 - 2 Elemente - Praktische Umsetzungsarbeit, Praktische Umsetzungsarbeit
Institution Informatikschule Olten GmbH
Übersicht Korrekter Umgang, Verständnis und Anwendung von den verschiedenen Verschlüsselungsarten, Kompressionsverfahren und den praktischen Einsatz am PC
Ergänzung Auf Wunsch des Modulverantwortlichen geänder tauf nur zwei LB

Teil 1
Gewichtung 50%
Richtzeit (Empfehlung) 2
Element-Beschreibung HZ1-Codierung: Praktischer Einsatz einer einfachen bis mittleren Kodierung mit verschiedenen Verfahren
HZ1-Hardware: Praktische Anwendung für das Übertragen von Dateien zum Bildschirm und deren verschiedenen Dateiformate
HZ2-Datenverschlüsselung: Praktische Anwendung um Dateien zu komprimieren und zu verschlüsseln
Hilfsmittel Frei
Bewertung HZ1-Codierung: 30-40 % der Gesamtpunktzahl
HZ1-Hardware: 30-40 % der Gesamtpunktzahl
HZ2-Datenverschlüsselung: 30-40 % der Gesamtpunktzahl
Praxisbezug Keine zusätzlichen Informationen in beiden Bildungsplänen enthalten
Können Anhand Ihrer erworbenen Kenntnisse Kodierungs-/Dekodierungsverfahren optimal einsetzen
Können Anhand Ihrer erworbenen Kenntnisse bei der privaten Datenübermittlung die optimalen Formate entsprechend verwenden, komprimieren, verschlüsseln und entschlüsseln

Teil 2
Gewichtung 50%
Richtzeit (Empfehlung) 2
Element-Beschreibung HZ3-Verschlüsselung 1: Praktischer Einsatz einer Verschlüsselung/Entschlüsselung am PC
HZ4-Verschlüsselung 2: Praktischer Einsatz einer Bildverschlüsselung/Bildentschlüsselung und deren Auswertung
HZ4-Verschlüsselung 3: Aufbau einer Emailverschlüsselung nach PGP-Standard und deren korrekte Funktion
HZ2-Kompression: Dateien komprimieren und für den sicheren Versand über die gesicherte Emailverbindung versenden
Hilfsmittel Frei
Bewertung HZ3-Verschlüsselung 1: 20-30 % der Gesamtpunktzahl
HZ4-Verschlüsselung 2: 20-30 % der Gesamtpunktzahl
HZ4-Verschlüsselung 3: 20-30 % der Gesamtpunktzahl
HZ2-Kompression: 20-30 % der Gesamtpunktzahl
Praxisbezug Keine zusätzlichen Informationen in beiden Bildungsplänen enthalten
Können Anhand Ihrer erworbenen Kenntnisse Daten auf den Übertragungswegen vor unbefugtem Zugriff schützen
Können Anhand Ihrer erworbenen Kenntnisse Bildverschlüsselungen einsetzen
Können Anhand Ihrer erworbenen Kenntnisse ein asymmetrisches oder symmetrisches Verschlüsselungsverfahren einrichten und nutzen
Publiziert: 27.05.2016 16:50:36
Ablaufdatum: Kein Ablaufdatum
Titel LBV Modul 114-5 - 2 Elemente - Schriftliche Einzelprüfung / Schriftlicher Test, Schriftliche Einzelprüfung / Schriftlicher Test
Institution BZZ Bildungszentrum Zürichsee
Übersicht Anhand von handlungsorientierten, praktischen Kurztests wird das Verständnis und die Umsetzung der einzelnen Themengebiete geprüft. Die abschliessende Leistungsbeurteilung verknüpft unterschiedliche Themengebiete anhand von handlungsorientierten, praktischen Aufgabenstellungen.
Ergänzung Dieser LBV berücksichtigt die unterschiedlichen Voraussetzungen und Lerntempi der Lernenden. Innerhalb eines vorgegebenen Zeitrahmens und Ablaufs können die Lernenden die ihr Vorgehen und Tempo selber mitplanen. Sie können die Kurztests (Element 1) dann abschliessen, wenn Sie die notwendigen Kenntnisse und Fertigkeiten erworben haben.

Teil 1
Gewichtung 50%
Richtzeit (Empfehlung) 3
Element-Beschreibung Die Handlungsziele und handlungsnotwendigen Kenntnisse des Moduls werden in 7 Themengebiete unterteilt:
1) Binäre Codes für Zeichen (ASCII, UTF8, ...) und Zahlen (Ganzzahlen, Fliesskommazahlen)
2) Logische und mathematische Operationen mit binären Ganzzahlen
3) Bilder und Farben codieren
4) Kompressionsverfahren auswählen und anwenden
5) Texte mit symmetrischen Verfahren ver- und entschlüsseln
6) Informationen mit asymmetrischen Verfahren signieren
7) Zertifikate erstellen und einsetzen

Die Leistungsbeurteilung 1 prüft die Anwendung (K3) der Kompetenzen jedes Themengebiets in einem Kurztest anhand von praktischen Aufgabenstellungen.
Der Kurztest zu einem Themengebiet dauert 15 - 20 Minuten.
Jeder Kurztest wird einzeln bewertet und eine Note erteilt.

Die Kurztests der Themengebiete 1) und 2) sind zwingend von allen Lernenden zu absolvieren.
Von den Themengebieten 3) - 7) werden die drei besten Noten der Kurztests gezählt.
Die Note dieses Elements berechnet sich aus dem Durchschnitt der Noten.
Hilfsmittel Schreibmaterial und Papier
ASCII- und UTF8-Codetabellen
Taschenrechner mit Grundfunktionen
Zusammenfassung (1 A4-Seite pro Themengebiet)
Bewertung 70 - 90% Resultate sind inhaltlich korrekt
10 - 30% Formal korrekte Darstellung/Notation der Resultate
Praxisbezug Das binäre Codieren von Zahlen und Zeichen wird bei der Programmierung, dem Erstellen von Webinhalten und bei der Übermittlung von Daten eingesetzt. Es bildet die Basis für die Speicherung, Übermittlung und Verarbeitung von Daten in Informatiksystemen. (BiPla Appl: B2.1, BiPla Sys: B4.1)

Für eine sichere Übermittlung von Daten setzen Informatiker Verschlüsselungs- und Signaturverfahren ein. (BiPla Sys: C5.3)

Durch den Einsatz von Kompressionsverfahren können Informatiker Daten effizient speichern und übertragen. (BiPla Sys: C4.1, C5.3)

Teil 2
Gewichtung 50%
Richtzeit (Empfehlung) 2
Element-Beschreibung Die Leistungsbeurteilung umfasst 3 praktische Aufgaben, welche die Verknüpfung verschiedener Themengebiete prüfen.
Aufgabe 1) Eine Textdatei mit asymmetrischem Verfahren (z.B. PGP) verschlüsseln und/oder signieren und per Email versenden.
Aufgabe 2) Ganzzahl in binärer Form codieren und logische Bit-Operationen durchführen.
Aufgabe 3) Einen Text als komprimierten Binärcode darstellen und mit dem nicht komprimierten Binärcode vergleichen.
Hilfsmittel Schreibmaterial und Papier
Computer mit Email-Client
Taschenrechner mit Grundfunktionen
Bewertung 10-20% Austausch, Importieren des Publickeys
10-20% Verschlüsselung mit asymmetrischem Verfahren
10-20% Ganzzahl in binärer Form codieren
10-20% Logische Bit-Operationen
20-40% Text als komprimierten Binärcode darstellen
10-20% Komprimierten und nicht komprimierten Binärcode vergleichen.
Praxisbezug Informatiker versenden sensible Informationen wie z.B. Personendaten und Passwörter. Dabei wenden Sie Public-Key-Verschlüsselungsverfahren an, um den Datenschutz und die Datensicherheit zu gewährleisten. (BiPla Sys: C5.3)

Informatiker arbeiten beim Programmieren, dem Erstellen von Webinhalten und bei der Übermittlung von Daten mit binär codierten Zeichen und Zahlen. Dabei setzen Sie geeignete Zeichencodierungen und Datentypen ein. (BiPla Appl: B2.1)

Informatiksysteme setzen verschiedene Kompressionsverfahren zur Speicherung und Übermittlung von Daten ein. Ein Informatiker muss geeignete Verfahren auswählen und einsetzen können. (BiPla Sys: C4.1, C5.3)
Publiziert: 27.05.2016 16:51:43
Ablaufdatum: Kein Ablaufdatum
Titel LBV Modul 114-6 - 2 Elemente - Schriftliche Einzelprüfung, Schriftliche Einzelprüfung
Institution gibb Gewerblich-Industrielle Berufsschule Bern
Übersicht In 2 Teile gegliederte LBV mit schriftlichen Einzeltests. 1. LB mit Codierung und Zahlensystemen 2. LB mit Kompressions- und Verschlüsselungsverfahren
Ergänzung

Teil 1
Gewichtung 50%
Richtzeit (Empfehlung) 2
Element-Beschreibung schriftliche Einzelarbeit mit folgenden Inhalten:
- Zahlensysteme
- Zahlencodierung
- Fehlerkorrektur
- Logische Operationen
- Zeichencodierung
K1 - K3 Fragetypen
Hilfsmittel Selber erstellte zweiseitige Zusammenfassung (1 A4 Seite doppelseitig bedruckt oder 2 A4 Seiten einseitig bedruckt)
Keine elektronischen Hilfsmittel
Gleiches Nachschlagewerk wie im Unterricht (falls vorhanden)
Bewertung 40-60% HZ 1.1 Kennt die wichtigsten Typen von Binärcodes (z.B. ASCII, ANSI-, BCD-, EAN-,1-aus -n-, UTF, Uni-Code) und kann anhand ihrer Merkmale (Zeichenvorrat, Redundanz) aufzeigen, wie sich diese hinsichtlich der Bewertbarkeit, Fehlererkennbarkeit und Rechenfähigkeit unterscheiden.
20-30% HZ 1.3 Kennt binäre, oktale und hexadezimale Zahlensysteme. Kennt logische Operationen (OR, AND, NOT) und kennt die Verfahren zur Umrechnung in das jeweils andere Zahlensystem.
20-30% HZ 1.4 Kennt Verfahren zur binären Kodierung von Zahlen (z.B. negative Zahlen/Zweierkomplement, Gleitkommazahlen).
Praxisbezug Erkennen dass alle Informationen binär gespeichert werden.
Kennen der effektiven binären Darstellung und deren Speicherbedarf.
Einfache logische Operationen kennen und im Verbund anwenden. (Bsp: Halbaddierer)
Umrechnungen zwischen verschiedenen Systemen durchführen.
Auswählen der optimalen Kodierung je nach Bedarf.
Bezug zwischen Zeichendarstellung und binärer Darstellung erkennen und korrekte Darstellungsart auswählen je nach Bedarf.

Teil 2
Gewichtung 50%
Richtzeit (Empfehlung) 2
Element-Beschreibung schriftliche Einzelarbeit mit folgenden Inhalten:
- Kompressionsverfahren verstehen und anwenden sowie Berechnungen
- Grundlagen der Verschlüsselungsarten sowie Stärken und Schwächen der unterschiedlichen Verfahren
- Symmetrische und asymmetrische Verfahren verstehen und anwenden
K1 - K3 Fragetypen
Hilfsmittel Selber erstellte zweiseitige Zusammenfassung (1 A4 Seite doppelseitig bedruckt oder 2 A4 Seiten einseitig bedruckt)
Taschenrechner
Gleiches Nachschlagewerk wie im Unterricht (falls vorhanden)
Bewertung 10-20% HZ 2.1 Kennt Merkmale (Kompressionsrate, Qualitätsverlust) für gängige verlustlose und verlustbehaftetet Kompressionsverfahren.
10-20% HZ 2.2 Kennt ausgewählte Normen und Standards (z.B. JPEG, PNG, MPEG, H261/263, Huffmann-Verfahren) und kennt typische Anwendungsbereiche wo diese eingesetzt werden.
10-30% HZ 3.1 Kennt das grundsätzliche Prinzip der Verschlüsselung von Informationen (Kryptografie/Steganografie) und kann anhand eines einfachen Verschlüsselungskonzepts aufzeigen, wie damit Informationen chiffriert und dechiffriert werden können.
20-30% HZ 4.1 Kennt die prinzipiellen Unterschiede zwischen einer symmetrischen und asymmetrischen Verschlüsselung (Passwörter, private und öffentliche Schlüssel) und kann erläutern, wie sich diese auf den Grad der Datensicherheit auswirken.
20-30% HZ 4.3 Kennt den Zweck digitaler Zertifikate und kann an Beispielen erläutern, wie damit das Vertrauen zwischen Anbieter und Bezüger (einer Leistung, eines Produktes) sichergestellt werden kann.
Praxisbezug Verständnis für Möglichkeiten und Grenzen der Kompressionsverfahren aufbauen.
Korrekter Einsatz von Kompressionsverfahren auf unterschiedlichen Systemen.
Grundlegendes Verständnis für Verschlüsselungsarten erhalten, damit diese in der Praxis richtig angewendet werden können.
Sensibilisierung für Angriffmöglichkeiten auf Verschlüsselte Daten.
Planung und Einsatz von Public/Private Key Abläufen.
Publiziert:
Ablaufdatum: Kein Ablaufdatum
Titel LBV Modul 114-8 - 2 Elemente - Schriftliche Einzelprüfung / Schriftlicher Test, Praktische Umsetzungsarbeit
Institution ICT-Berufsbildung Schweiz
Übersicht
Ergänzung

Teil 1
Gewichtung 80%
Richtzeit (Empfehlung) 2
Element-Beschreibung Schriftlicher Test zu
HZ1:
Zahlensysteme verstehen, umrechnen
Zahlencodierung anwenden (Ganze Zahlen, negative ganze Zahlen, Fliesskommazahlen)
Fehlerkorrektur anwenden
Logische Operatoren (AND, OR, NOT) anwenden
Zeichencodierungen: Zeichen in verschiedenen Zeichensätzen darstellen.
Unterschied Pixel-, Vektor-Grafik
Speicherbedarf von Text/Bildern/Ton/(Video)
HZ2:
Verschiedene Formate kennen, Kompression, Reduktion verstehen
Geeignete Formate (Kompression, Reduktion) auswählen
HZ3:
Symmetrisches Verschlüsselungsverfahren anwenden (verschlüsseln, entschlüsseln)
HZ4:
Aufzeigen, wann symmetrische und wann asymmetrische Verschlüsselung eingesetzt wird.
Einsatzzweck von digitalen Zertifikaten erläutern.
Hilfsmittel Nach Vorgabe der Schule
Bewertung Jedes Handlungsziel wird mit ca.20% bewertet. Fragen auf Stufe K1-K3
Praxisbezug Das Modul 114 ist sehr theorielastig. Es ist wichtig, dass die Lernenden die Grundlagen begriffen haben, da sie die Basis für weitere Module bildet.
- Ermöglicht zu verstehen, dass alle Informationen binär sind, Vorteile und Grenzen, insbesondere in Bezug auf die Qualität der Informationen.
- Ermöglicht, die gesamte logische Kette zu verstehen – vom visuellen Aspekt eines beliebigen Dokuments bis zur Darstellung der Bits in einem Speicher.
Ermöglicht die Auswahl einer binären Codierung bei der Umsetzung oder Entwicklung eines Programms, eines Protokolls oder einer Formatierung (Struktur) einer Datei.
- Ermöglicht zu verstehen, dass, je präziser eine Information ist, sie umso mehr Platz braucht, und somit bei der Auswahl der Codierung eine sinnvolle Wahl zu treffen.
- Ermöglicht die Wahl eines Textformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei.
- Ermöglicht die Wahl eines Bildformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei.
- Ermöglicht die Wahl eines Ton/Videoformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei.
- Ermöglicht die Wahl einer Kompression im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei.
- Ermöglicht zu verstehen, wie bestimmte Codierungsfehler auftreten können, sie aufzudecken und zu korrigieren.
- Ermöglicht bei einer Umsetzung, die geeigneten kryptografischen Algorithmen zu wählen.

Teil 2
Gewichtung 20%
Richtzeit (Empfehlung) 1
Element-Beschreibung HZ3: Daten mit einem geeigneten symmetrischen
Verfahren verschlüsseln und Komprimieren. Zum Beispiel ein Passwortgeschütztes Zip erstellen.
HZ4: Asymmetrisches
Schlüsselpaar nach Vorgaben erstellen. Schlüsselpaar mit öffentlichem
Schlüssel der Lehrperson verschlüsseln und per E-Mail an die Lehrperson
senden.HZ4: Die Begriffe "Authentizität" und "Verbindlichkeit" an einem
Fallbeispiel erläutern.
Hilfsmittel Nach Vorgabe der Schule
Bewertung Jedes Handlungsziel wird mit ca.10% bewertet.
Praxisbezug Informatiker versenden sensible Informationen wie z.B. Personendaten
und Passwörter. Dabei wenden Sie Public-Key-
Verschlüsselungsverfahren an, um den Datenschutz und die
Datensicherheit zu gewährleisten.
Informatiksysteme setzen verschiedene
Kompressionsverfahren zur Speicherung und Übermittlung von Daten
ein. Ein Informatiker muss geeignete Verfahren auswählen und
einsetzen können.
Publiziert:
Ablaufdatum: Kein Ablaufdatum
Titel Module DEP 114-1 - 3 Eléments - Examen écrit individuel, Examen écrit individuel, Examen écrit individuel
Institution Ecole des Arches
Übersicht La première chose à comprendre est que toutes les informations sont binaires. Puis, l'optique prise pour cette évaluation, est de principalement vérifier que l'élève ait compris toute la chaîne logique, depuis l'aspect visuel d'un document quelconque jusqu'à la représentation des bits en mémoire. L'encodage ASCII et l'encodage des nombres doivent impérativement être saisis, et prennent donc une part importante dans les évaluations. Ensuite, on vérifie les connaissances générales en encodage de texte, les formats des images (bitmap, vectoriel et leurs différences), les formats de compression (et d'archivage). On vérifie aussi leurs connaissances générales sur l'application de la cryptographie. Des algorithmes simples de compressions sont aussi traités.
Ergänzung L'idée pédagogique est d'apprendre à encoder en binaire des informations de plus en plus complexes. On commence par de petits nombres, puis du texte ASCII, puis on comprend le principe des images et autres documents, notamment le principe du XML. Cette méthode permet de bien faire saisir aux élèves le sens de la digitalisation, ainsi que de les évaluer tout au long du module. Les algorithmes de compression de Hoffmann et LZW sont tout à fait abordables et intéressant à comprendre à la fin du cours.

Teil 1
Gewichtung 20%
Richtzeit (Empfehlung) 1
Element-Beschreibung Petite épreuve théorique écrite sur papier pour évaluation en cours de module.
Hilfsmittel - Aucune documentation autorisée
- Une mini calculatrice sans conversion binaire est autorisée
Bewertung - L'élève a compris le principe du "tout binaire" informatique, les avantages, les limites, ainsi que le vocabulaire utile associé.
- L'élève sait convertir des nombres entiers en binaire et réciproquement, autant pour les nombres signés que non-signés.
- L'élève sait faire des opérations simples en binaire (additions et soustractions), et détecter les overflow pour les nombres non-signés.
- L'élève comprend la représentation des nombres entiers signés et non-signés, leurs limitations (overflow dans les opérations).
- L'élève sait convertir des chiffres, des cas (par exemple un nombre limité de couleurs), ou un nombre de cas, en un code binaire minimal.
- L'élève comprend l'encodage ASCII, et sait convertir une petite chaîne de caractères ASCII en binaire et réciproquement.
- L'élève sait convertir des codes binaires et hexadécimaux, ainsi que faire le lien avec les cas précédents (nombre et encodage ASCII).
- L'élève comprend les nombres à virgule fixe et l'encodage IEEE754 (standard pour les Floats et Double). Il peut encoder et décoder des cas simples.
Praxisbezug - Permet de comprendre que toutes les informations sont binaires, les avantages et les limites, en particulier sur la qualité des informations.
- Permet de comprendre toute la chaîne logique depuis l'aspect visuel d'un document quelconque jusqu'à la représentation des bits en mémoire.
- Permet de savoir utiliser un éditeur hexadécimal, nécessaire pour un large éventail de formes de débogage.
- Permet de choisir quel encodage binaire choisir dans une mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de comprendre que plus l'information est précise, plus elle prend de place, et ainsi faire des choix judicieux lors du choix d'un encodage.
- Permet de comprendre comment certaines erreurs de codage peuvent arriver, les détecter et les corriger.

Teil 2
Gewichtung 20%
Richtzeit (Empfehlung) 1
Element-Beschreibung Petite épreuve théorique écrite sur papier pour évaluation en cours de module.
Hilfsmittel - Aucune documentation autorisée
- Une mini calculatrice sans conversion binaire est autorisée
Bewertung - L'élève comprend les principes des différents encodages de texte (UTF), leurs avantages et inconvénients.
- L'élève comprend les différents types d'encodages (texte ASCII, format binaire, et XML compressés), et quel logiciel utiliser pour visualiser ces données.
- L'élève sait utiliser un éditeur hexadécimal.
- L'élève comprend les différences entre les images bitmap et les images vectorielles, ainsi que leurs propriétés, avantages et inconvénients.
- L'élève connaît des formats audio et quelques propriétés, les différences en termes de type de compression (avec ou sans perte).
- L'élève sait calculer l'espace mémoire nécessaire pour l'enregistrement d'un son audio digitalisé en fonction de ses paramètres.
- L'élève connaît des formats d'images et quelques propriétés, les différences en termes de type de compression (avec ou sans perte).
- L'élève sait calculer l'espace mémoire nécessaire pour l'enregistrement d'un bitmap d'une image en fonction de ses paramètres.
Praxisbezug - Permet de choisir un format (ou un encodage) de texte, dans tout cadre de mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de choisir un format (ou un encodage) d'image, dans tout cadre de mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de choisir un format (ou un encodage) de son, dans tout cadre de mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de choisir une compression, dans tout cadre de mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de comprendre l'utilisation d'un éditeur hexadécimal, nécessaire pour diverses formes de débogage.
- Permet de comprendre comment certaines erreurs de codage peuvent arriver, les détecter et les corriger.

Teil 3
Gewichtung 60%
Richtzeit (Empfehlung) 3
Element-Beschreibung Examen théorique écrit complet évaluant l'ensemble des compétences.
Hilfsmittel - Aucune documentation autorisée
- Une mini calculatrice sans conversion binaire est autorisée
Bewertung - L'élève a compris le principe du "tout binaire" informatique, les avantages, les limitations, ainsi que le vocabulaire utile associé.
- L'élève sait convertir des nombres entiers en binaire et réciproquement, autant pour les nombres signés que non-signés.
- L'élève sait faire des opérations simples en binaire (additions et soustractions), et détecter les overflow pour les nombres non-signés.
- L'élève comprend la représentation des nombres entiers signés et non-signés, leur limites (overflow dans les opérations).
- L'élève sait convertir des chiffres, des cas (par exemple un nombre limité de couleurs), ou un nombre de cas, en un code binaire minimal.
- L'élève comprend l'encodage ASCII, et sait convertir une petite chaîne des caractères ASCII en binaire et réciproquement.
- L'élève sait convertir des code binaires et hexadécimaux, ainsi que faire le lien avec les cas précédents (nombre et encodage ASCII).
- L'élève comprend les nombres à virgule fixe et l'encodage IEEE754 (standard pour les Floats et Double). Il peut encoder et décoder des cas simples.
- L'élève comprend les principes des différents encodages de texte (UTF), leurs avantages et inconvénients.
- L'élève comprend les différents types d'encodages (texte ASCII, format binaire, et XML compressés), et quel logiciel utiliser pour visualiser ces données.
- L'élève sait utiliser un éditeur hexadécimal.
- L'élève comprend les différences entre les images bitmap et les images vectorielles, ainsi que leurs propriétés, avantages et inconvénients.
- L'élève connaît des formats audio et quelques propriétés, les différences en terme de type de compression (avec ou sans perte).
- L'élève sait calculer l'espace mémoire nécessaire pour l'enregistrement d'un son audio digitalisé en fonction de ses paramètres.
- L'élève connaît des formats d'images et quelques propriétés, les différences en terme de type de compression (avec ou sans perte).
- L'élève sait calculer l'espace mémoire nécessaire pour l'enregistrement d'un bitmap d'une image en fonction de ses paramètres.
- L'élève sait chiffrer, déchiffrer et casser des codes cryptographiques simples.
- L'élève comprend les différences entre les algorithmes cryptographiques symétriques et asymétriques, ainsi que quand appliquer l'un ou l'autre.
Praxisbezug - Permet de comprendre que toutes les informations sont binaires, les avantages et les limites, en particulier sur la qualité des informations.
- Permet de comprendre toute la chaîne logique depuis l'aspect visuel d'un document quelconque jusqu'à la représentation des bits en mémoire.
- Permet de choisir quel encodage binaire choisir dans une mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de comprendre que plus l'information est précise, plus elle prend de place, et ainsi faire des choix judicieux lors du choix d'un encodage.
- Permet de choisir un format (ou un encodage) de texte, dans tout cadre de mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de choisir un format (ou un encodage) d'image, dans tout cadre de mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de choisir un format (ou un encodage) de son, dans tout cadre de mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de choisir une compression, dans tout cadre de mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de comprendre l'utilisation d'un éditeur hexadécimal, nécessaire pour diverses formes de débogage.
- Permet de comprendre comment certaines erreurs de codage peuvent arriver, les détecter et les corriger.
- Permet de choisir quel algorithmes cryptographiques choisir en fonction du cas lors d'une mise en œuvre.
Publiziert: 20.11.2015 14:24:19
Ablaufdatum: Kein Ablaufdatum
Zurück