de it fr

114 Codierungs-, Kompressions- und Verschlüsselungsverfahren einsetzen

Modul
Codierungs-, Kompressions- und Verschlüsselungsverfahren einsetzen
Kompetenz
Codierungs-, Kompressions- und Verschlüsselungsverfahren einsetzen
Handlungsziele
1 Codierungen von Daten situationsbezogen auswählen und einsetzen. Aufzeigen, welche Auswirkung die Codierung auf die Darstellung von Daten hat.
  Handlungsnotwendige Kenntnisse:
1 Kennt die wichtigsten Typen von Binärcodes (z.B. ASCII, ANSI-, BCD-, EAN-,1-aus -n-, UTF, Uni-Code) und kann anhand ihrer Merkmale (Zeichenvorrat, Redundanz) aufzeigen, wie sich diese hinsichtlich der Bewertbarkeit, Fehlererkennbarkeit und Rechenfähigkeit unterscheiden.
2 Kennt die wichtigsten Eigenschaften von Bildern (S/W-Strichzeichnung, Farbfoto, bewegte/nicht bewegte Bilder, vektorisiert/pixelorientiert usw.) und kann erläutern, wie damit die Bildqualität (Auflösung, Farbtiefe), der Bildaufbau und der Speicherbedarf beeinflusst werden kann.
3 Kennt binäre, oktale und hexadezimale Zahlensysteme. Kennt logische Operationen (OR, AND, NOT) und kennt die Verfahren zur Umrechnung in das jeweils andere Zahlensystem.
4 Kennt Verfahren zur binären Kodierung von Zahlen (z.B. negative Zahlen/Zweierkomplement, Gleitkommazahlen).
5 Kennt Verfahren zur Repräsentation von Farben (z.B. RGB, CMYK).
 
2 Kompressionsverfahren gemäss Vorgaben für die Aufbewahrung, Wiederherstellung und Übertragung von Daten auswählen und einsetzen.
  Handlungsnotwendige Kenntnisse:
1 Kennt Merkmale (Kompressionsrate, Qualitätsverlust) für gängige verlustlose und verlustbehaftetet Kompressionsverfahren.
2 Kennt ausgewählte Normen und Standards (z.B. JPEG, PNG, MPEG, H261/263, Huffmann-Verfahren) und kennt typische Anwendungsbereiche wo diese eingesetzt werden.
 
3 Verschlüsselungsverfahren zur Sicherung von Daten gemäss Vorgaben gegen unbefugten Zugriff auf Datenspeicher und Übertragungswegen auswählen und einsetzen.
  Handlungsnotwendige Kenntnisse:
1 Kennt das grundsätzliche Prinzip der Verschlüsselung von Informationen (Kryptografie/Steganografie) und kann anhand eines einfachen Verschlüsselungskonzepts aufzeigen, wie damit Informationen chiffriert und dechiffriert werden können.
 
4 Gesicherte Übertragungsverfahren für Dateien mit asymmetrischen und symmetrischen Verschlüsselungsverfahren nutzen. Dabei Aspekte wie Public/Private Key, Zertifikate, Protokolle und Standards berücksichtigen.
  Handlungsnotwendige Kenntnisse:
1 Kennt die prinzipiellen Unterschiede zwischen einer symmetrischen und asymmetrischen Verschlüsselung (Passwörter, private und öffentliche Schlüssel) und kann erläutern, wie sich diese auf den Grad der Datensicherheit auswirken.
2 Kennt das Prinzip elektronischer Signatursysteme und kann anhand von Beispielen aufzeigen, wie damit die Sicherheit (Authentizität, Integrität) der Übermittlung gewährleistet werden kann.
3 Kennt den Zweck digitaler Zertifikate und kann an Beispielen erläutern, wie damit das Vertrauen zwischen Anbieter und Bezüger (einer Leistung, eines Produktes) sichergestellt werden kann.
 
Kompetenzfeld
IT Sicherheit
Objekt
Zu speichernde und zu übertragende Daten.
Niveau
2
Voraussetzung
keine
Anzahl Lektionen
40
Anerkennung
Eidg. Fähigkeitszeugnis
Publiziert: 07.06.2014 17:15:41
Titel LBV Modul 114-1 – 3 Elemente – Schriftliche Einzelprüfung, Schriftliche Einzelprüfung, Schriftliche Einzelprüfung
Institution Ecole des Arches
Übersicht Es gilt zunächst zu verstehen, dass alle Informationen binär sind. Die für diese Prüfung gewählte Optik besteht hauptsächlich darin, zu testen, ob der Lernende die gesamte logische Kette verstanden hat – vom visuellen Aspekt eines beliebigen Dokuments bis zur Darstellung der Bit in einem Speicher. Die ASCII-Codierung und die Codierung von Zahlen müssen unbedingt verstanden werden und sind ein wichtiger Bestandteil der Beurteilungen. Dann werden allgemeine Kenntnisse zu Textcodierung, Bildformaten (bitmap, vektorisiert und ihren Unterschieden), Kompressionsformaten (und Archivierungsformaten) geprüft. Es werden auch allgemeine Kenntnisse zu Verschlüsselungsverfahren geprüft. Einfache Kompressionsalgorithmen werden ebenfalls behandelt.
Ergänzung Die pädagogische Idee dahinter ist, die binäre Verschlüsselung von immer komplexeren Informationen zu lernen. Es wird mit kleinen Zahlen begonnen, dann kommt ASCII-Text hinzu, dann das Prinzip von Bildern und anderen Dokumenten, namentlich das XML-Prinzip. Diese Methode erlaubt es, dass die Lernenden den Sinn der Digitalisierung erfassen sowie ihre Leistungen im gesamten Modulverlauf zu beurteilen. Die Kompressionsalgorithmen von Hoffmann und LZW sind durchaus zugänglich und am Ende des Kurses interessant für das Verständnis.

Teil 1
Gewichtung 20%
Richtzeit (Empfehlung) 1
Element-Beschreibung Kleine Theorieprüfung auf Papier zur Leistungsbeurteilung im Modulverlauf.
Hilfsmittel - Keine Unterlagen erlaubt
- Taschenrechner ohne Binärumrechnung
Bewertung - Der Lernende hat das Prinzip „alles ist binär“ in der Informatik, dessen Vorteile und Grenzen verstanden und kennt das diesbezügliche Fachvokabular.
- Der Lernende kann ganze Zahlen mit oder ohne Vorzeichen in binäre Zahlen und umgekehrt umwandeln.
- Der Lernende kann einfache binäre Operationen durchführen (Additionen und Subtraktionen) und den Overflow von Zahlen ohne Vorzeichen erkennen.
- Der Lernende versteht die Darstellung von Ganzzahlen mit und ohne Vorzeichen, ihre Grenzen (Overflow bei Operationen).
- Der Lernende kann Zahlen, Fallbeispiele (zum Beispiel eine begrenzte Anzahl Farben) oder eine Anzahl von Fällen in einen minimalen Binärcode umwandeln.
- Der Lernende versteht die ASCII-Codierung und kann eine kleine ASCII-Zeichenfolge in einen Binärcode und umgekehrt umwandeln.
- Der Lernende kann binäre und hexadezimale Zahlensysteme umrechnen und mit dem Vorausgegangenen verbinden (Zahl und ASCII-Codierung).
- Der Lernende versteht Festkommazahlen und den IEEE 754 Umrechner (Standard für Floats und Double). Er kann einfache Fälle kodieren und dekodieren.
Praxisbezug - Ermöglicht zu verstehen, dass alle Informationen binär sind, Vorteile und Grenzen, insbesondere in Bezug auf die Qualität der Informationen.
- Ermöglicht, die gesamte logische Kette zu verstehen – vom visuellen Aspekt eines beliebigen Dokuments bis zur Darstellung der Bits in einem Speicher.
- Ermöglicht, die Verwendung eines Hexadezimal-Editors zu kennen, der für eine Vielzahl von Debugging-Formen notwendig ist.
- Ermöglicht die Auswahl einer binären Codierung bei der Umsetzung oder Entwicklung eines Programms, eines Protokolls oder einer Formatierung (Struktur) einer Datei.
- Ermöglicht zu verstehen, dass, je präziser eine Information ist, sie umso mehr Platz braucht, und somit bei der Auswahl der Codierung eine sinnvolle Wahl zu treffen.
- Ermöglicht zu verstehen, wie bestimmte Codierungsfehler auftreten können, sie aufzudecken und zu korrigieren.

Teil 2
Gewichtung 20%
Richtzeit (Empfehlung) 1
Element-Beschreibung Kleine Theorieprüfung auf Papier zur Leistungsbeurteilung im Modulverlauf.
Hilfsmittel - Keine Unterlagen erlaubt
- Taschenrechner ohne Binärumrechnung
Bewertung - Der Lernende versteht die Prinzipien unterschiedlicher Textcodierungen (UTF), ihre Vor- und Nachteile.
- Der Lernende kennt die unterschiedlichen Codierungsarten (ASCII-Text, binäres Format und komprimierte XML) und weiss, welche Software für die Visualisierung dieser Daten zu verwenden ist.
- Der Lernende kann einen Hexadezimal-Editor verwenden.
- Der Lernende versteht den Unterschied zwischen Bitmap- und vektoriellen Bildern sowie deren Eigenschaften, Vor- und Nachteile.
- Der Lernende kennt Audioformate und einige Eigenschaften und Unterschiede in Bezug auf die Kompressionsarten (mit oder ohne Verlust).
- Der Lernende kann den Speicherbedarf berechnen, der für eine digitale Tonaufnahme ihren Parametern zufolge notwendig ist.
- Der Lernende kennt Bildformate und einige Eigenschaften und Unterschiede in Bezug auf die Kompressionsarten (mit oder ohne Verlust).
- Der Lernende kann den Speicherbedarf berechnen, der für ein Bitmap-Bild seinen Parametern zufolge notwendig ist.
Praxisbezug - Ermöglicht die Wahl eines Textformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei.
- Ermöglicht die Wahl eines Bildformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei.
- Ermöglicht die Wahl eines Tonformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei.
- Ermöglicht die Wahl einer Kompression im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei.
- Ermöglicht die Verwendung eines Hexadezimal-Editors zu verstehen, der für eine Vielzahl von Debugging-Formen notwendig ist.
- Ermöglicht zu verstehen, wie bestimmte Codierungsfehler auftreten können, sie aufzudecken und zu korrigieren.

Teil 3
Gewichtung 60%
Richtzeit (Empfehlung) 3
Element-Beschreibung Komplette schriftliche Theorieprüfung zur Beurteilung sämtlicher Kompetenzen.
Hilfsmittel - Keine Unterlagen erlaubt
- Taschenrechner ohne Binärumrechnung
Bewertung - Der Lernende hat das Prinzip „alles ist binär“ in der Informatik, dessen Vorteile und Grenzen verstanden und kennt das diesbezügliche Fachvokabular.
- Der Lernende kann ganze Zahlen mit oder ohne Vorzeichen in binäre Zahlen und umgekehrt umwandeln.
- Der Lernende kann einfache binäre Operationen durchführen (Additionen und Subtraktionen) und den Overflow von Zahlen ohne Vorzeichen erkennen.
- Der Lernende versteht die Darstellung von Ganzzahlen mit und ohne Vorzeichen, ihre Grenzen (Overflow bei Operationen).
- Der Lernende kann Zahlen, Fallbeispiele (zum Beispiel eine begrenzte Anzahl Farben) oder eine Anzahl von Fällen in einen minimalen Binärcode umwandeln.
- Der Lernende versteht die ASCII-Codierung und kann eine kleine ASCII-Zeichenfolge in einen Binärcode und umgekehrt umwandeln.
- Der Lernende kann binäre und hexadezimale Zahlensysteme umrechnen und mit dem Vorausgegangenen verbinden (Zahl und ASCII-Codierung).
- Der Lernende versteht Festkommazahlen und den IEEE 754 Umrechner (Standard für Floats und Double). Er kann einfache Fälle kodieren und dekodieren.
- Der Lernende versteht die Prinzipien unterschiedlicher Textcodierungen (UTF), ihre Vor- und Nachteile.
- Der Lernende kennt die unterschiedlichen Codierungsarten (ASCII-Text, binäres Format und komprimierte XML) und weiss, welche Software für die Visualisierung dieser Daten zu verwenden ist.
- Der Lernende kann einen Hexadezimal-Editor verwenden.
- Der Lernende versteht den Unterschied zwischen Bitmap- und vektoriellen Bildern sowie deren Eigenschaften, Vor- und Nachteile.
- Der Lernende kennt Audioformate und einige Eigenschaften und Unterschiede in Bezug auf die Kompressionsarten (mit oder ohne Verlust).
- Der Lernende kann den Speicherbedarf berechnen, der für eine digitale Tonaufnahme ihren Parametern zufolge notwendig ist.
- Der Lernende kennt Bildformate und einige Eigenschaften und Unterschiede in Bezug auf die Kompressionsarten (mit oder ohne Verlust).
- Der Lernende kann den Speicherbedarf berechnen, der für ein Bitmap-Bild seinen Parametern zufolge notwendig ist.
- Der Lernende kann einfache kryptografische Codes chiffrieren, dechiffrieren und knacken.
- Der Lernende versteht die Unterschiede zwischen kryptografischen, symmetrischen und asymmetrischen Algorithmen und weiss, wann welcher Algorithmus anzuwenden ist.
Praxisbezug - Ermöglicht zu verstehen, dass alle Informationen binär sind, Vorteile und Grenzen, insbesondere in Bezug auf die Qualität der Informationen.
- Ermöglicht, die gesamte logische Kette zu verstehen – vom visuellen Aspekt eines beliebigen Dokuments bis zur Darstellung der Bits in einem Speicher.
Ermöglicht die Auswahl einer binären Codierung bei der Umsetzung oder Entwicklung eines Programms, eines Protokolls oder einer Formatierung (Struktur) einer Datei.
- Ermöglicht zu verstehen, dass, je präziser eine Information ist, sie umso mehr Platz braucht, und somit bei der Auswahl der Codierung eine sinnvolle Wahl zu treffen.
- Ermöglicht die Wahl eines Textformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei.
- Ermöglicht die Wahl eines Bildformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei.
- Ermöglicht die Wahl eines Tonformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei.
- Ermöglicht die Wahl einer Kompression im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei.
- Ermöglicht zu verstehen, wie bestimmte Codierungsfehler auftreten können, sie aufzudecken und zu korrigieren.
- Ermöglicht bei einer Umsetzung, die geeigneten kryptografischen Algorithmen zu wählen.
Publiziert: 20.11.2015 14:24:19
Ablaufdatum: Kein Ablaufdatum
Titel LBV Modul 114-2 - 3 Elemente - Schriftliche Facharbeit / Bericht, Präsentation von Arbeitsergebnissen, Praktische Umsetzungsarbeit
Institution Gewerbliche Berufsschule Chur
Übersicht Dreiteilige LBV mit einer schriftliche Facharbeit (Bericht Informationszeitalter), eine Präsentation von Arbeitsergebnisse (Strukturlegetechnik mit Begriffe zum Modul) und einer praktische Umsetzungsarbeit (E-Mail Verschlüsseln).
Ergänzung Die schriftliche Facharbeit wird als Begleitarbeit während dem Modul erstellt. Die Strukturlegetechnik kann auf ein bestimmtes Thema (Codierung, Kompression, Verschlüsselung) beschränkt werden.

Teil 1
Gewichtung 35%
Richtzeit (Empfehlung) 4
Element-Beschreibung Die Lernenden sammeln aus Tageszeitungen und Zeitschriften bis zum Ende des Moduls alle Artikeln, die in irgendeiner Weise der Informationstechnik zugeordnet werden können. Diese werden nach technischem Inhalt (Computer, Multimedia, Mobilfunk, Festnetz u.a.) nach Wertung der Technik (positiv oder kritisch) oder nach Sichtweise (technisch orientiert, wirtschaftlich orientiert, sozial orientiert u.a.) geordnet. Ein Bericht im Umfang von etwa ein bis zwei DIN A4 Seiten erläutert die Bedeutung der Informationstechnik und bezieht sich auf die recherchierten Artikeln.
Hilfsmittel Tageszeitungen, Stellenmarkt, Zeitschriften, Internet.
Bewertung 20 - 30% Artikeln sind in eigene Kategorien zugeordnet
10 - 20% Artikeln den Bereiche (Codierung, Kompression, Verschlüsselung) zugeordnet
5 - 10% Alle Bereiche (Codierung, Kompression, Verschlüsselung) wurden berücksichtigt
20 - 30% Bedeutung der Informationstechnik erläutert bzw. erkannt
5 - 10% Bezug zu den Artikel im Bericht ersichtlich
Praxisbezug Bildungsplan Applikationsentwickler:
A1.1: Nehmen die Bedürfnisse auf
E1.1: Analysieren den Arbeitsumfang
E2.5: Erstellen den Projektschlussbericht
Bildungsplan Betriebsinformatik:
A1.1: Kundenauftrag aufnehmen
E2.5: Erstellen den Projektschlussbericht
F2.1: Analysieren den Arbeitsumfang

Teil 2
Gewichtung 30%
Richtzeit (Empfehlung) 1
Element-Beschreibung Wichtige Begriffe zum einem Thema (z.B. Verschlüsselung) werden erarbeitet und Zusammenhänge werden aufgezeigt. Mit einem Lernpartner werden die Begriffe strukturiert, wie sie der Bedeutung nach zusammen gehören. Begriffe, welche in einer Beziehung zueinander stehen, werden nebeneinander gelegt. Unterschiede und Meinungsverschiedenheiten werden Notiert. Je zwei Zweiergruppen erklären sich gegenseitig die Struktur ihrer Anordnung.
Hilfsmittel Frei
Tipp: Visual Understading Environment, Begriffsnetz (Concept Map)
Bewertung 20 - 40% Vorgegebene Anzahl Begriffe erläutert und Zusammenhänge aufgezeigt
30 - 40% Zusammenhänge sind Begründet / Legeordnung klar begründet
20 - 40% Vergleich der Partnerarbeit ist durch Notizen ersichtlich
Praxisbezug Bildungsplan Applikationsentwickler:
B4.5: Berücksichtigen die Kommunikationsrandbedingungen
E2.4: Präsentieren die Lösung
E2.6: Stellen den Knowhowtransfer sicher
E3.1: Kommunizieren mit den Beteiligten
Bildungsplan Betriebsinformatik:
E2.4: Präsentieren die Lösung
E3.5: Berücksichtigen die Kommunikationsrandbedingungen

Teil 3
Gewichtung 35%
Richtzeit (Empfehlung) 1
Element-Beschreibung Mit Hilfe einer Public-Key-Infrastruktur ein verschlüsseltes Email versenden. Dabei wird ein Schlüsselpaar für die eigene Email Adresse
generiert und der öffentlichen Schlüssel veröffentlicht.
Hilfsmittel Frei
Tipp: PGP-Standard, E-Mail (nur?) für Dich, Thunderbird mit EnigMail oder Mailvelope
Bewertung 10 - 20% Schlüsselpaar generiert
20 - 40% Korrekten Schlüssel veröffentlicht
30 - 40% Verschlüsseltes Email versendet
Praxisbezug Bildungsplan Applikationsentwickler:
B3.2: Wählen geeignete Anwendungen aus
B4.5: Berücksichtigen die Kommunikationsrandbedingungen
C2.4: Stellen Datenschutz sicher
Bildungsplan Betriebsinformatik:
E3.5: Berücksichtigen die Kommunikationsrandbedingungen
E4.4: Stellen Datenschutz sicher
Publiziert: 11.01.2016 15:24:14
Ablaufdatum: Kein Ablaufdatum
Titel LBV Modul 114-3 - 1 Elemente - Praktische Umsetzungsarbeit
Institution Berufsfachschule BBB Baden
Übersicht Handlungsorientierte Prüfung mit verschiedenen Aufgaben mit Bezug zu den Handlungszielen. Die Aufgaben werden am Computer gelöst, die Resultate in elektronischer Form abgegeben. Die Aufgaben sind von einander unabhängig. Die Berufslernenden zeigen damit, dass Sie das erworbene Wissen in Alltagssituationen anwenden können
Ergänzung Die Prüfung soll kein theoretisches Wissen abrufen sondern Handlungen beinhalten, welche nur mit dem entsprechenden Wissen machbar sind.

Teil 1
Gewichtung 100%
Richtzeit (Empfehlung) 2
Element-Beschreibung Die Berufslernenden erhalten mehrere Prüfungsaufgaben. Diese werden in Einzelarbeit am Computer bearbeitet und in elektronischer Form abgegeben. Die Aufgaben sind inhaltlich voneinander unabhängig.
Sie haben 90 - 120 Minuten Zeit zur Lösung.
HZ1: Vorhandene Daten von einem Zeichensatz in einen anderen Zeichensatz konvertieren. Erkennen der Zeichensätze.
HZ1: Speichergrössen erkennen und von Dezimalpräfixen in Binärpräfixe umrechnen.
HZ2: Komprimierungsproblem mit bestehender Datei erkennen, analysieren und eine geeignetere Komprimierung für den Einsatzzweck auswählen und anwenden.
HZ3: Daten mit einem geeigneten symmetrischen Verfahren verschlüsseln. Vorgang dokumentieren.
HZ4: Asymmetrisches Schlüsselpaar nach Vorgaben erstellen. Schlüsselpaar mit öffentlichem Schlüssel der Lehrperson verschlüsseln und per E-Mail an die Lehrperson senden.
HZ4: Die Begriffe "Authentizität" und "Verbindlichkeit" an einem Fallbeispiel erläutern.
Hilfsmittel Openbook alle Materialien zugelassen
Internetzugang
Bewertung Es werden Kriterien mit möglichen Punkten von 0, 1, 2 oder 3 angewendet. Die einzelnen Kriterien können mit den Faktoren 1, 2, oder 3 gewichtet werden. Die Punktzahl beträgt mindestens 60 und maximal 100 Punkte.
Gewichtung der Handlungsziele:
HZ1: 20% -30%
HZ2: 20% -30%
HZ3: 20% -30%
HZ4: 20% -30%
Administrative Vorgaben einhalten: 5%
Praxisbezug Das Modul hat keinen direkten Verweis im Bildungsplan.
Zeichencodierung findet im Alltag bei der Nutzung von ASCII, ANSI und Unicode-Zeichensätzen statt.
Daten werden heute zur Sicherheit und Archivierung symmetrisch verschlüsselt.
Die asymmetrische Verschlüsselung kommt z.B. beim Verschlüsseln von E-Mails zum Einsatz.
Die Kombination beider Verfahren zeigt sich bei HTTPS.
Zertifikate spielen im Alltag für den verschlüsselten Datenverkehr eine wichtige Rolle.
Publiziert: 26.05.2016 08:40:01
Ablaufdatum: Kein Ablaufdatum
Titel LBV Modul 114-4 - 2 Elemente - Praktische Umsetzungsarbeit, Praktische Umsetzungsarbeit
Institution Informatikschule Olten GmbH
Übersicht Korrekter Umgang, Verständnis und Anwendung von den verschiedenen Verschlüsselungsarten, Kompressionsverfahren und den praktischen Einsatz am PC
Ergänzung Auf Wunsch des Modulverantwortlichen geänder tauf nur zwei LB

Teil 1
Gewichtung 50%
Richtzeit (Empfehlung) 2
Element-Beschreibung HZ1-Codierung: Praktischer Einsatz einer einfachen bis mittleren Kodierung mit verschiedenen Verfahren
HZ1-Hardware: Praktische Anwendung für das Übertragen von Dateien zum Bildschirm und deren verschiedenen Dateiformate
HZ2-Datenverschlüsselung: Praktische Anwendung um Dateien zu komprimieren und zu verschlüsseln
Hilfsmittel Frei
Bewertung HZ1-Codierung: 30-40 % der Gesamtpunktzahl
HZ1-Hardware: 30-40 % der Gesamtpunktzahl
HZ2-Datenverschlüsselung: 30-40 % der Gesamtpunktzahl
Praxisbezug Keine zusätzlichen Informationen in beiden Bildungsplänen enthalten
Können Anhand Ihrer erworbenen Kenntnisse Kodierungs-/Dekodierungsverfahren optimal einsetzen
Können Anhand Ihrer erworbenen Kenntnisse bei der privaten Datenübermittlung die optimalen Formate entsprechend verwenden, komprimieren, verschlüsseln und entschlüsseln

Teil 2
Gewichtung 50%
Richtzeit (Empfehlung) 2
Element-Beschreibung HZ3-Verschlüsselung 1: Praktischer Einsatz einer Verschlüsselung/Entschlüsselung am PC
HZ4-Verschlüsselung 2: Praktischer Einsatz einer Bildverschlüsselung/Bildentschlüsselung und deren Auswertung
HZ4-Verschlüsselung 3: Aufbau einer Emailverschlüsselung nach PGP-Standard und deren korrekte Funktion
HZ2-Kompression: Dateien komprimieren und für den sicheren Versand über die gesicherte Emailverbindung versenden
Hilfsmittel Frei
Bewertung HZ3-Verschlüsselung 1: 20-30 % der Gesamtpunktzahl
HZ4-Verschlüsselung 2: 20-30 % der Gesamtpunktzahl
HZ4-Verschlüsselung 3: 20-30 % der Gesamtpunktzahl
HZ2-Kompression: 20-30 % der Gesamtpunktzahl
Praxisbezug Keine zusätzlichen Informationen in beiden Bildungsplänen enthalten
Können Anhand Ihrer erworbenen Kenntnisse Daten auf den Übertragungswegen vor unbefugtem Zugriff schützen
Können Anhand Ihrer erworbenen Kenntnisse Bildverschlüsselungen einsetzen
Können Anhand Ihrer erworbenen Kenntnisse ein asymmetrisches oder symmetrisches Verschlüsselungsverfahren einrichten und nutzen
Publiziert: 27.05.2016 16:50:36
Ablaufdatum: Kein Ablaufdatum
Titel LBV Modul 114-5 - 2 Elemente - Schriftliche Einzelprüfung / Schriftlicher Test, Schriftliche Einzelprüfung / Schriftlicher Test
Institution BZZ Bildungszentrum Zürichsee
Übersicht Anhand von handlungsorientierten, praktischen Kurztests wird das Verständnis und die Umsetzung der einzelnen Themengebiete geprüft. Die abschliessende Leistungsbeurteilung verknüpft unterschiedliche Themengebiete anhand von handlungsorientierten, praktischen Aufgabenstellungen.
Ergänzung Dieser LBV berücksichtigt die unterschiedlichen Voraussetzungen und Lerntempi der Lernenden. Innerhalb eines vorgegebenen Zeitrahmens und Ablaufs können die Lernenden die ihr Vorgehen und Tempo selber mitplanen. Sie können die Kurztests (Element 1) dann abschliessen, wenn Sie die notwendigen Kenntnisse und Fertigkeiten erworben haben.

Teil 1
Gewichtung 50%
Richtzeit (Empfehlung) 3
Element-Beschreibung Die Handlungsziele und handlungsnotwendigen Kenntnisse des Moduls werden in 7 Themengebiete unterteilt:
1) Binäre Codes für Zeichen (ASCII, UTF8, ...) und Zahlen (Ganzzahlen, Fliesskommazahlen)
2) Logische und mathematische Operationen mit binären Ganzzahlen
3) Bilder und Farben codieren
4) Kompressionsverfahren auswählen und anwenden
5) Texte mit symmetrischen Verfahren ver- und entschlüsseln
6) Informationen mit asymmetrischen Verfahren signieren
7) Zertifikate erstellen und einsetzen

Die Leistungsbeurteilung 1 prüft die Anwendung (K3) der Kompetenzen jedes Themengebiets in einem Kurztest anhand von praktischen Aufgabenstellungen.
Der Kurztest zu einem Themengebiet dauert 15 - 20 Minuten.
Jeder Kurztest wird einzeln bewertet und eine Note erteilt.

Die Kurztests der Themengebiete 1) und 2) sind zwingend von allen Lernenden zu absolvieren.
Von den Themengebieten 3) - 7) werden die drei besten Noten der Kurztests gezählt.
Die Note dieses Elements berechnet sich aus dem Durchschnitt der Noten.
Hilfsmittel Schreibmaterial und Papier
ASCII- und UTF8-Codetabellen
Taschenrechner mit Grundfunktionen
Zusammenfassung (1 A4-Seite pro Themengebiet)
Bewertung 70 - 90% Resultate sind inhaltlich korrekt
10 - 30% Formal korrekte Darstellung/Notation der Resultate
Praxisbezug Das binäre Codieren von Zahlen und Zeichen wird bei der Programmierung, dem Erstellen von Webinhalten und bei der Übermittlung von Daten eingesetzt. Es bildet die Basis für die Speicherung, Übermittlung und Verarbeitung von Daten in Informatiksystemen. (BiPla Appl: B2.1, BiPla Sys: B4.1)

Für eine sichere Übermittlung von Daten setzen Informatiker Verschlüsselungs- und Signaturverfahren ein. (BiPla Sys: C5.3)

Durch den Einsatz von Kompressionsverfahren können Informatiker Daten effizient speichern und übertragen. (BiPla Sys: C4.1, C5.3)

Teil 2
Gewichtung 50%
Richtzeit (Empfehlung) 2
Element-Beschreibung Die Leistungsbeurteilung umfasst 3 praktische Aufgaben, welche die Verknüpfung verschiedener Themengebiete prüfen.
Aufgabe 1) Eine Textdatei mit asymmetrischem Verfahren (z.B. PGP) verschlüsseln und/oder signieren und per Email versenden.
Aufgabe 2) Ganzzahl in binärer Form codieren und logische Bit-Operationen durchführen.
Aufgabe 3) Einen Text als komprimierten Binärcode darstellen und mit dem nicht komprimierten Binärcode vergleichen.
Hilfsmittel Schreibmaterial und Papier
Computer mit Email-Client
Taschenrechner mit Grundfunktionen
Bewertung 10-20% Austausch, Importieren des Publickeys
10-20% Verschlüsselung mit asymmetrischem Verfahren
10-20% Ganzzahl in binärer Form codieren
10-20% Logische Bit-Operationen
20-40% Text als komprimierten Binärcode darstellen
10-20% Komprimierten und nicht komprimierten Binärcode vergleichen.
Praxisbezug Informatiker versenden sensible Informationen wie z.B. Personendaten und Passwörter. Dabei wenden Sie Public-Key-Verschlüsselungsverfahren an, um den Datenschutz und die Datensicherheit zu gewährleisten. (BiPla Sys: C5.3)

Informatiker arbeiten beim Programmieren, dem Erstellen von Webinhalten und bei der Übermittlung von Daten mit binär codierten Zeichen und Zahlen. Dabei setzen Sie geeignete Zeichencodierungen und Datentypen ein. (BiPla Appl: B2.1)

Informatiksysteme setzen verschiedene Kompressionsverfahren zur Speicherung und Übermittlung von Daten ein. Ein Informatiker muss geeignete Verfahren auswählen und einsetzen können. (BiPla Sys: C4.1, C5.3)
Publiziert: 27.05.2016 16:51:43
Ablaufdatum: Kein Ablaufdatum
Titel LBV Modul 114-6 - 2 Elemente - Schriftliche Einzelprüfung, Schriftliche Einzelprüfung
Institution gibb Gewerblich-Industrielle Berufsschule Bern
Übersicht In 2 Teile gegliederte LBV mit schriftlichen Einzeltests. 1. LB mit Codierung und Zahlensystemen 2. LB mit Kompressions- und Verschlüsselungsverfahren
Ergänzung

Teil 1
Gewichtung 50%
Richtzeit (Empfehlung) 2
Element-Beschreibung schriftliche Einzelarbeit mit folgenden Inhalten:
- Zahlensysteme
- Zahlencodierung
- Fehlerkorrektur
- Logische Operationen
- Zeichencodierung
K1 - K3 Fragetypen
Hilfsmittel Selber erstellte zweiseitige Zusammenfassung (1 A4 Seite doppelseitig bedruckt oder 2 A4 Seiten einseitig bedruckt)
Keine elektronischen Hilfsmittel
Gleiches Nachschlagewerk wie im Unterricht (falls vorhanden)
Bewertung 40-60% HZ 1.1 Kennt die wichtigsten Typen von Binärcodes (z.B. ASCII, ANSI-, BCD-, EAN-,1-aus -n-, UTF, Uni-Code) und kann anhand ihrer Merkmale (Zeichenvorrat, Redundanz) aufzeigen, wie sich diese hinsichtlich der Bewertbarkeit, Fehlererkennbarkeit und Rechenfähigkeit unterscheiden.
20-30% HZ 1.3 Kennt binäre, oktale und hexadezimale Zahlensysteme. Kennt logische Operationen (OR, AND, NOT) und kennt die Verfahren zur Umrechnung in das jeweils andere Zahlensystem.
20-30% HZ 1.4 Kennt Verfahren zur binären Kodierung von Zahlen (z.B. negative Zahlen/Zweierkomplement, Gleitkommazahlen).
Praxisbezug Erkennen dass alle Informationen binär gespeichert werden.
Kennen der effektiven binären Darstellung und deren Speicherbedarf.
Einfache logische Operationen kennen und im Verbund anwenden. (Bsp: Halbaddierer)
Umrechnungen zwischen verschiedenen Systemen durchführen.
Auswählen der optimalen Kodierung je nach Bedarf.
Bezug zwischen Zeichendarstellung und binärer Darstellung erkennen und korrekte Darstellungsart auswählen je nach Bedarf.

Teil 2
Gewichtung 50%
Richtzeit (Empfehlung) 2
Element-Beschreibung schriftliche Einzelarbeit mit folgenden Inhalten:
- Kompressionsverfahren verstehen und anwenden sowie Berechnungen
- Grundlagen der Verschlüsselungsarten sowie Stärken und Schwächen der unterschiedlichen Verfahren
- Symmetrische und asymmetrische Verfahren verstehen und anwenden
K1 - K3 Fragetypen
Hilfsmittel Selber erstellte zweiseitige Zusammenfassung (1 A4 Seite doppelseitig bedruckt oder 2 A4 Seiten einseitig bedruckt)
Taschenrechner
Gleiches Nachschlagewerk wie im Unterricht (falls vorhanden)
Bewertung 10-20% HZ 2.1 Kennt Merkmale (Kompressionsrate, Qualitätsverlust) für gängige verlustlose und verlustbehaftetet Kompressionsverfahren.
10-20% HZ 2.2 Kennt ausgewählte Normen und Standards (z.B. JPEG, PNG, MPEG, H261/263, Huffmann-Verfahren) und kennt typische Anwendungsbereiche wo diese eingesetzt werden.
10-30% HZ 3.1 Kennt das grundsätzliche Prinzip der Verschlüsselung von Informationen (Kryptografie/Steganografie) und kann anhand eines einfachen Verschlüsselungskonzepts aufzeigen, wie damit Informationen chiffriert und dechiffriert werden können.
20-30% HZ 4.1 Kennt die prinzipiellen Unterschiede zwischen einer symmetrischen und asymmetrischen Verschlüsselung (Passwörter, private und öffentliche Schlüssel) und kann erläutern, wie sich diese auf den Grad der Datensicherheit auswirken.
20-30% HZ 4.3 Kennt den Zweck digitaler Zertifikate und kann an Beispielen erläutern, wie damit das Vertrauen zwischen Anbieter und Bezüger (einer Leistung, eines Produktes) sichergestellt werden kann.
Praxisbezug Verständnis für Möglichkeiten und Grenzen der Kompressionsverfahren aufbauen.
Korrekter Einsatz von Kompressionsverfahren auf unterschiedlichen Systemen.
Grundlegendes Verständnis für Verschlüsselungsarten erhalten, damit diese in der Praxis richtig angewendet werden können.
Sensibilisierung für Angriffmöglichkeiten auf Verschlüsselte Daten.
Planung und Einsatz von Public/Private Key Abläufen.
Publiziert:
Ablaufdatum: Kein Ablaufdatum
Zurück