114 Codierungs-, Kompressions- und Verschlüsselungsverfahren einsetzen
- Modul
- Codierungs-, Kompressions- und Verschlüsselungsverfahren einsetzen
- Kompetenz
- Codierungs-, Kompressions- und Verschlüsselungsverfahren einsetzen
- Handlungsziele
-
1 Codierungen von Daten situationsbezogen auswählen und einsetzen. Aufzeigen, welche Auswirkung die Codierung auf die Darstellung von Daten hat. Handlungsnotwendige Kenntnisse: 1 Kennt die wichtigsten Typen von Binärcodes (z.B. ASCII, ANSI-, BCD-, EAN-,1-aus -n-, UTF, Uni-Code) und kann anhand ihrer Merkmale (Zeichenvorrat, Redundanz) aufzeigen, wie sich diese hinsichtlich der Bewertbarkeit, Fehlererkennbarkeit und Rechenfähigkeit unterscheiden. 2 Kennt die wichtigsten Eigenschaften von Bildern (S/W-Strichzeichnung, Farbfoto, bewegte/nicht bewegte Bilder, vektorisiert/pixelorientiert usw.) und kann erläutern, wie damit die Bildqualität (Auflösung, Farbtiefe), der Bildaufbau und der Speicherbedarf beeinflusst werden kann. 3 Kennt binäre, oktale und hexadezimale Zahlensysteme. Kennt logische Operationen (OR, AND, NOT) und kennt die Verfahren zur Umrechnung in das jeweils andere Zahlensystem. 4 Kennt Verfahren zur binären Kodierung von Zahlen (z.B. negative Zahlen/Zweierkomplement, Gleitkommazahlen). 5 Kennt Verfahren zur Repräsentation von Farben (z.B. RGB, CMYK). 2 Kompressionsverfahren gemäss Vorgaben für die Aufbewahrung, Wiederherstellung und Übertragung von Daten auswählen und einsetzen. Handlungsnotwendige Kenntnisse: 1 Kennt Merkmale (Kompressionsrate, Qualitätsverlust) für gängige verlustlose und verlustbehaftetet Kompressionsverfahren. 2 Kennt ausgewählte Normen und Standards (z.B. JPEG, PNG, MPEG, H261/263, Huffmann-Verfahren) und kennt typische Anwendungsbereiche wo diese eingesetzt werden. 3 Verschlüsselungsverfahren zur Sicherung von Daten gemäss Vorgaben gegen unbefugten Zugriff auf Datenspeicher und Übertragungswegen auswählen und einsetzen. Handlungsnotwendige Kenntnisse: 1 Kennt das grundsätzliche Prinzip der Verschlüsselung von Informationen (Kryptografie/Steganografie) und kann anhand eines einfachen Verschlüsselungskonzepts aufzeigen, wie damit Informationen chiffriert und dechiffriert werden können. 4 Gesicherte Übertragungsverfahren für Dateien mit asymmetrischen und symmetrischen Verschlüsselungsverfahren nutzen. Dabei Aspekte wie Public/Private Key, Zertifikate, Protokolle und Standards berücksichtigen. Handlungsnotwendige Kenntnisse: 1 Kennt die prinzipiellen Unterschiede zwischen einer symmetrischen und asymmetrischen Verschlüsselung (Passwörter, private und öffentliche Schlüssel) und kann erläutern, wie sich diese auf den Grad der Datensicherheit auswirken. 2 Kennt das Prinzip elektronischer Signatursysteme und kann anhand von Beispielen aufzeigen, wie damit die Sicherheit (Authentizität, Integrität) der Übermittlung gewährleistet werden kann. 3 Kennt den Zweck digitaler Zertifikate und kann an Beispielen erläutern, wie damit das Vertrauen zwischen Anbieter und Bezüger (einer Leistung, eines Produktes) sichergestellt werden kann. - Kompetenzfeld
- IT Sicherheit
- Objekt
- Zu speichernde und zu übertragende Daten.
- Niveau
- 2
- Voraussetzung
- keine
- Anzahl Lektionen
- 40
- Anerkennung
- Eidg. Fähigkeitszeugnis
Titel | LBV Modul 114-1 – 3 Elemente – Schriftliche Einzelprüfung, Schriftliche Einzelprüfung, Schriftliche Einzelprüfung |
Institution | Ecole des Arches |
Übersicht | Es gilt zunächst zu verstehen, dass alle Informationen binär sind. Die für diese Prüfung gewählte Optik besteht hauptsächlich darin, zu testen, ob der Lernende die gesamte logische Kette verstanden hat – vom visuellen Aspekt eines beliebigen Dokuments bis zur Darstellung der Bit in einem Speicher. Die ASCII-Codierung und die Codierung von Zahlen müssen unbedingt verstanden werden und sind ein wichtiger Bestandteil der Beurteilungen. Dann werden allgemeine Kenntnisse zu Textcodierung, Bildformaten (bitmap, vektorisiert und ihren Unterschieden), Kompressionsformaten (und Archivierungsformaten) geprüft. Es werden auch allgemeine Kenntnisse zu Verschlüsselungsverfahren geprüft. Einfache Kompressionsalgorithmen werden ebenfalls behandelt. |
Ergänzung | Die pädagogische Idee dahinter ist, die binäre Verschlüsselung von immer komplexeren Informationen zu lernen. Es wird mit kleinen Zahlen begonnen, dann kommt ASCII-Text hinzu, dann das Prinzip von Bildern und anderen Dokumenten, namentlich das XML-Prinzip. Diese Methode erlaubt es, dass die Lernenden den Sinn der Digitalisierung erfassen sowie ihre Leistungen im gesamten Modulverlauf zu beurteilen. Die Kompressionsalgorithmen von Hoffmann und LZW sind durchaus zugänglich und am Ende des Kurses interessant für das Verständnis. |
Teil | 1 |
Gewichtung | 20% |
Richtzeit (Empfehlung) | 1 |
Element-Beschreibung | Kleine Theorieprüfung auf Papier zur Leistungsbeurteilung im Modulverlauf. |
Hilfsmittel | - Keine Unterlagen erlaubt - Taschenrechner ohne Binärumrechnung |
Bewertung | - Der Lernende hat das Prinzip „alles ist binär“ in der Informatik, dessen Vorteile und Grenzen verstanden und kennt das diesbezügliche Fachvokabular. - Der Lernende kann ganze Zahlen mit oder ohne Vorzeichen in binäre Zahlen und umgekehrt umwandeln. - Der Lernende kann einfache binäre Operationen durchführen (Additionen und Subtraktionen) und den Overflow von Zahlen ohne Vorzeichen erkennen. - Der Lernende versteht die Darstellung von Ganzzahlen mit und ohne Vorzeichen, ihre Grenzen (Overflow bei Operationen). - Der Lernende kann Zahlen, Fallbeispiele (zum Beispiel eine begrenzte Anzahl Farben) oder eine Anzahl von Fällen in einen minimalen Binärcode umwandeln. - Der Lernende versteht die ASCII-Codierung und kann eine kleine ASCII-Zeichenfolge in einen Binärcode und umgekehrt umwandeln. - Der Lernende kann binäre und hexadezimale Zahlensysteme umrechnen und mit dem Vorausgegangenen verbinden (Zahl und ASCII-Codierung). - Der Lernende versteht Festkommazahlen und den IEEE 754 Umrechner (Standard für Floats und Double). Er kann einfache Fälle kodieren und dekodieren. |
Praxisbezug | - Ermöglicht zu verstehen, dass alle Informationen binär sind, Vorteile und Grenzen, insbesondere in Bezug auf die Qualität der Informationen. - Ermöglicht, die gesamte logische Kette zu verstehen – vom visuellen Aspekt eines beliebigen Dokuments bis zur Darstellung der Bits in einem Speicher. - Ermöglicht, die Verwendung eines Hexadezimal-Editors zu kennen, der für eine Vielzahl von Debugging-Formen notwendig ist. - Ermöglicht die Auswahl einer binären Codierung bei der Umsetzung oder Entwicklung eines Programms, eines Protokolls oder einer Formatierung (Struktur) einer Datei. - Ermöglicht zu verstehen, dass, je präziser eine Information ist, sie umso mehr Platz braucht, und somit bei der Auswahl der Codierung eine sinnvolle Wahl zu treffen. - Ermöglicht zu verstehen, wie bestimmte Codierungsfehler auftreten können, sie aufzudecken und zu korrigieren. |
Teil | 2 |
Gewichtung | 20% |
Richtzeit (Empfehlung) | 1 |
Element-Beschreibung | Kleine Theorieprüfung auf Papier zur Leistungsbeurteilung im Modulverlauf. |
Hilfsmittel | - Keine Unterlagen erlaubt - Taschenrechner ohne Binärumrechnung |
Bewertung | - Der Lernende versteht die Prinzipien unterschiedlicher Textcodierungen (UTF), ihre Vor- und Nachteile. - Der Lernende kennt die unterschiedlichen Codierungsarten (ASCII-Text, binäres Format und komprimierte XML) und weiss, welche Software für die Visualisierung dieser Daten zu verwenden ist. - Der Lernende kann einen Hexadezimal-Editor verwenden. - Der Lernende versteht den Unterschied zwischen Bitmap- und vektoriellen Bildern sowie deren Eigenschaften, Vor- und Nachteile. - Der Lernende kennt Audioformate und einige Eigenschaften und Unterschiede in Bezug auf die Kompressionsarten (mit oder ohne Verlust). - Der Lernende kann den Speicherbedarf berechnen, der für eine digitale Tonaufnahme ihren Parametern zufolge notwendig ist. - Der Lernende kennt Bildformate und einige Eigenschaften und Unterschiede in Bezug auf die Kompressionsarten (mit oder ohne Verlust). - Der Lernende kann den Speicherbedarf berechnen, der für ein Bitmap-Bild seinen Parametern zufolge notwendig ist. |
Praxisbezug | - Ermöglicht die Wahl eines Textformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei. - Ermöglicht die Wahl eines Bildformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei. - Ermöglicht die Wahl eines Tonformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei. - Ermöglicht die Wahl einer Kompression im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei. - Ermöglicht die Verwendung eines Hexadezimal-Editors zu verstehen, der für eine Vielzahl von Debugging-Formen notwendig ist. - Ermöglicht zu verstehen, wie bestimmte Codierungsfehler auftreten können, sie aufzudecken und zu korrigieren. |
Teil | 3 |
Gewichtung | 60% |
Richtzeit (Empfehlung) | 3 |
Element-Beschreibung | Komplette schriftliche Theorieprüfung zur Beurteilung sämtlicher Kompetenzen. |
Hilfsmittel | - Keine Unterlagen erlaubt - Taschenrechner ohne Binärumrechnung |
Bewertung | - Der Lernende hat das Prinzip „alles ist binär“ in der Informatik, dessen Vorteile und Grenzen verstanden und kennt das diesbezügliche Fachvokabular. - Der Lernende kann ganze Zahlen mit oder ohne Vorzeichen in binäre Zahlen und umgekehrt umwandeln. - Der Lernende kann einfache binäre Operationen durchführen (Additionen und Subtraktionen) und den Overflow von Zahlen ohne Vorzeichen erkennen. - Der Lernende versteht die Darstellung von Ganzzahlen mit und ohne Vorzeichen, ihre Grenzen (Overflow bei Operationen). - Der Lernende kann Zahlen, Fallbeispiele (zum Beispiel eine begrenzte Anzahl Farben) oder eine Anzahl von Fällen in einen minimalen Binärcode umwandeln. - Der Lernende versteht die ASCII-Codierung und kann eine kleine ASCII-Zeichenfolge in einen Binärcode und umgekehrt umwandeln. - Der Lernende kann binäre und hexadezimale Zahlensysteme umrechnen und mit dem Vorausgegangenen verbinden (Zahl und ASCII-Codierung). - Der Lernende versteht Festkommazahlen und den IEEE 754 Umrechner (Standard für Floats und Double). Er kann einfache Fälle kodieren und dekodieren. - Der Lernende versteht die Prinzipien unterschiedlicher Textcodierungen (UTF), ihre Vor- und Nachteile. - Der Lernende kennt die unterschiedlichen Codierungsarten (ASCII-Text, binäres Format und komprimierte XML) und weiss, welche Software für die Visualisierung dieser Daten zu verwenden ist. - Der Lernende kann einen Hexadezimal-Editor verwenden. - Der Lernende versteht den Unterschied zwischen Bitmap- und vektoriellen Bildern sowie deren Eigenschaften, Vor- und Nachteile. - Der Lernende kennt Audioformate und einige Eigenschaften und Unterschiede in Bezug auf die Kompressionsarten (mit oder ohne Verlust). - Der Lernende kann den Speicherbedarf berechnen, der für eine digitale Tonaufnahme ihren Parametern zufolge notwendig ist. - Der Lernende kennt Bildformate und einige Eigenschaften und Unterschiede in Bezug auf die Kompressionsarten (mit oder ohne Verlust). - Der Lernende kann den Speicherbedarf berechnen, der für ein Bitmap-Bild seinen Parametern zufolge notwendig ist. - Der Lernende kann einfache kryptografische Codes chiffrieren, dechiffrieren und knacken. - Der Lernende versteht die Unterschiede zwischen kryptografischen, symmetrischen und asymmetrischen Algorithmen und weiss, wann welcher Algorithmus anzuwenden ist. |
Praxisbezug | - Ermöglicht zu verstehen, dass alle Informationen binär sind, Vorteile und Grenzen, insbesondere in Bezug auf die Qualität der Informationen. - Ermöglicht, die gesamte logische Kette zu verstehen – vom visuellen Aspekt eines beliebigen Dokuments bis zur Darstellung der Bits in einem Speicher. Ermöglicht die Auswahl einer binären Codierung bei der Umsetzung oder Entwicklung eines Programms, eines Protokolls oder einer Formatierung (Struktur) einer Datei. - Ermöglicht zu verstehen, dass, je präziser eine Information ist, sie umso mehr Platz braucht, und somit bei der Auswahl der Codierung eine sinnvolle Wahl zu treffen. - Ermöglicht die Wahl eines Textformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei. - Ermöglicht die Wahl eines Bildformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei. - Ermöglicht die Wahl eines Tonformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei. - Ermöglicht die Wahl einer Kompression im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei. - Ermöglicht zu verstehen, wie bestimmte Codierungsfehler auftreten können, sie aufzudecken und zu korrigieren. - Ermöglicht bei einer Umsetzung, die geeigneten kryptografischen Algorithmen zu wählen. |
Ablaufdatum: Kein Ablaufdatum
Titel | LBV Modul 114-2 - 3 Elemente - Schriftliche Facharbeit / Bericht, Präsentation von Arbeitsergebnissen, Praktische Umsetzungsarbeit |
Institution | Gewerbliche Berufsschule Chur |
Übersicht | Dreiteilige LBV mit einer schriftliche Facharbeit (Bericht Informationszeitalter), eine Präsentation von Arbeitsergebnisse (Strukturlegetechnik mit Begriffe zum Modul) und einer praktische Umsetzungsarbeit (E-Mail Verschlüsseln). |
Ergänzung | Die schriftliche Facharbeit wird als Begleitarbeit während dem Modul erstellt. Die Strukturlegetechnik kann auf ein bestimmtes Thema (Codierung, Kompression, Verschlüsselung) beschränkt werden. |
Teil | 1 |
Gewichtung | 35% |
Richtzeit (Empfehlung) | 4 |
Element-Beschreibung | Die Lernenden sammeln aus Tageszeitungen und Zeitschriften bis zum Ende des Moduls alle Artikeln, die in irgendeiner Weise der Informationstechnik zugeordnet werden können. Diese werden nach technischem Inhalt (Computer, Multimedia, Mobilfunk, Festnetz u.a.) nach Wertung der Technik (positiv oder kritisch) oder nach Sichtweise (technisch orientiert, wirtschaftlich orientiert, sozial orientiert u.a.) geordnet. Ein Bericht im Umfang von etwa ein bis zwei DIN A4 Seiten erläutert die Bedeutung der Informationstechnik und bezieht sich auf die recherchierten Artikeln. |
Hilfsmittel | Tageszeitungen, Stellenmarkt, Zeitschriften, Internet. |
Bewertung | 20 - 30% Artikeln sind in eigene Kategorien zugeordnet 10 - 20% Artikeln den Bereiche (Codierung, Kompression, Verschlüsselung) zugeordnet 5 - 10% Alle Bereiche (Codierung, Kompression, Verschlüsselung) wurden berücksichtigt 20 - 30% Bedeutung der Informationstechnik erläutert bzw. erkannt 5 - 10% Bezug zu den Artikel im Bericht ersichtlich |
Praxisbezug | Bildungsplan Applikationsentwickler: A1.1: Nehmen die Bedürfnisse auf E1.1: Analysieren den Arbeitsumfang E2.5: Erstellen den Projektschlussbericht Bildungsplan Betriebsinformatik: A1.1: Kundenauftrag aufnehmen E2.5: Erstellen den Projektschlussbericht F2.1: Analysieren den Arbeitsumfang |
Teil | 2 |
Gewichtung | 30% |
Richtzeit (Empfehlung) | 1 |
Element-Beschreibung | Wichtige Begriffe zum einem Thema (z.B. Verschlüsselung) werden erarbeitet und Zusammenhänge werden aufgezeigt. Mit einem Lernpartner werden die Begriffe strukturiert, wie sie der Bedeutung nach zusammen gehören. Begriffe, welche in einer Beziehung zueinander stehen, werden nebeneinander gelegt. Unterschiede und Meinungsverschiedenheiten werden Notiert. Je zwei Zweiergruppen erklären sich gegenseitig die Struktur ihrer Anordnung. |
Hilfsmittel | Frei Tipp: Visual Understading Environment, Begriffsnetz (Concept Map) |
Bewertung | 20 - 40% Vorgegebene Anzahl Begriffe erläutert und Zusammenhänge aufgezeigt 30 - 40% Zusammenhänge sind Begründet / Legeordnung klar begründet 20 - 40% Vergleich der Partnerarbeit ist durch Notizen ersichtlich |
Praxisbezug | Bildungsplan Applikationsentwickler: B4.5: Berücksichtigen die Kommunikationsrandbedingungen E2.4: Präsentieren die Lösung E2.6: Stellen den Knowhowtransfer sicher E3.1: Kommunizieren mit den Beteiligten Bildungsplan Betriebsinformatik: E2.4: Präsentieren die Lösung E3.5: Berücksichtigen die Kommunikationsrandbedingungen |
Teil | 3 |
Gewichtung | 35% |
Richtzeit (Empfehlung) | 1 |
Element-Beschreibung | Mit Hilfe einer Public-Key-Infrastruktur ein verschlüsseltes Email versenden. Dabei wird ein Schlüsselpaar für die eigene Email Adresse generiert und der öffentlichen Schlüssel veröffentlicht. |
Hilfsmittel | Frei Tipp: PGP-Standard, E-Mail (nur?) für Dich, Thunderbird mit EnigMail oder Mailvelope |
Bewertung | 10 - 20% Schlüsselpaar generiert 20 - 40% Korrekten Schlüssel veröffentlicht 30 - 40% Verschlüsseltes Email versendet |
Praxisbezug | Bildungsplan Applikationsentwickler: B3.2: Wählen geeignete Anwendungen aus B4.5: Berücksichtigen die Kommunikationsrandbedingungen C2.4: Stellen Datenschutz sicher Bildungsplan Betriebsinformatik: E3.5: Berücksichtigen die Kommunikationsrandbedingungen E4.4: Stellen Datenschutz sicher |
Ablaufdatum: Kein Ablaufdatum
Titel | LBV Modul 114-3 - 1 Elemente - Praktische Umsetzungsarbeit |
Institution | Berufsfachschule BBB Baden |
Übersicht | Handlungsorientierte Prüfung mit verschiedenen Aufgaben mit Bezug zu den Handlungszielen. Die Aufgaben werden am Computer gelöst, die Resultate in elektronischer Form abgegeben. Die Aufgaben sind von einander unabhängig. Die Berufslernenden zeigen damit, dass Sie das erworbene Wissen in Alltagssituationen anwenden können |
Ergänzung | Die Prüfung soll kein theoretisches Wissen abrufen sondern Handlungen beinhalten, welche nur mit dem entsprechenden Wissen machbar sind. |
Teil | 1 |
Gewichtung | 100% |
Richtzeit (Empfehlung) | 2 |
Element-Beschreibung | Die Berufslernenden erhalten mehrere Prüfungsaufgaben. Diese werden in Einzelarbeit am Computer bearbeitet und in elektronischer Form abgegeben. Die Aufgaben sind inhaltlich voneinander unabhängig. Sie haben 90 - 120 Minuten Zeit zur Lösung. HZ1: Vorhandene Daten von einem Zeichensatz in einen anderen Zeichensatz konvertieren. Erkennen der Zeichensätze. HZ1: Speichergrössen erkennen und von Dezimalpräfixen in Binärpräfixe umrechnen. HZ2: Komprimierungsproblem mit bestehender Datei erkennen, analysieren und eine geeignetere Komprimierung für den Einsatzzweck auswählen und anwenden. HZ3: Daten mit einem geeigneten symmetrischen Verfahren verschlüsseln. Vorgang dokumentieren. HZ4: Asymmetrisches Schlüsselpaar nach Vorgaben erstellen. Schlüsselpaar mit öffentlichem Schlüssel der Lehrperson verschlüsseln und per E-Mail an die Lehrperson senden. HZ4: Die Begriffe "Authentizität" und "Verbindlichkeit" an einem Fallbeispiel erläutern. |
Hilfsmittel | Openbook alle Materialien zugelassen Internetzugang |
Bewertung | Es werden Kriterien mit möglichen Punkten von 0, 1, 2 oder 3 angewendet. Die einzelnen Kriterien können mit den Faktoren 1, 2, oder 3 gewichtet werden. Die Punktzahl beträgt mindestens 60 und maximal 100 Punkte. Gewichtung der Handlungsziele: HZ1: 20% -30% HZ2: 20% -30% HZ3: 20% -30% HZ4: 20% -30% Administrative Vorgaben einhalten: 5% |
Praxisbezug | Das Modul hat keinen direkten Verweis im Bildungsplan. Zeichencodierung findet im Alltag bei der Nutzung von ASCII, ANSI und Unicode-Zeichensätzen statt. Daten werden heute zur Sicherheit und Archivierung symmetrisch verschlüsselt. Die asymmetrische Verschlüsselung kommt z.B. beim Verschlüsseln von E-Mails zum Einsatz. Die Kombination beider Verfahren zeigt sich bei HTTPS. Zertifikate spielen im Alltag für den verschlüsselten Datenverkehr eine wichtige Rolle. |
Ablaufdatum: Kein Ablaufdatum
Titel | LBV Modul 114-4 - 2 Elemente - Praktische Umsetzungsarbeit, Praktische Umsetzungsarbeit |
Institution | Informatikschule Olten GmbH |
Übersicht | Korrekter Umgang, Verständnis und Anwendung von den verschiedenen Verschlüsselungsarten, Kompressionsverfahren und den praktischen Einsatz am PC |
Ergänzung | Auf Wunsch des Modulverantwortlichen geänder tauf nur zwei LB |
Teil | 1 |
Gewichtung | 50% |
Richtzeit (Empfehlung) | 2 |
Element-Beschreibung | HZ1-Codierung: Praktischer Einsatz einer einfachen bis mittleren Kodierung mit verschiedenen Verfahren HZ1-Hardware: Praktische Anwendung für das Übertragen von Dateien zum Bildschirm und deren verschiedenen Dateiformate HZ2-Datenverschlüsselung: Praktische Anwendung um Dateien zu komprimieren und zu verschlüsseln |
Hilfsmittel | Frei |
Bewertung | HZ1-Codierung: 30-40 % der Gesamtpunktzahl HZ1-Hardware: 30-40 % der Gesamtpunktzahl HZ2-Datenverschlüsselung: 30-40 % der Gesamtpunktzahl |
Praxisbezug | Keine zusätzlichen Informationen in beiden Bildungsplänen enthalten Können Anhand Ihrer erworbenen Kenntnisse Kodierungs-/Dekodierungsverfahren optimal einsetzen Können Anhand Ihrer erworbenen Kenntnisse bei der privaten Datenübermittlung die optimalen Formate entsprechend verwenden, komprimieren, verschlüsseln und entschlüsseln |
Teil | 2 |
Gewichtung | 50% |
Richtzeit (Empfehlung) | 2 |
Element-Beschreibung | HZ3-Verschlüsselung 1: Praktischer Einsatz einer Verschlüsselung/Entschlüsselung am PC HZ4-Verschlüsselung 2: Praktischer Einsatz einer Bildverschlüsselung/Bildentschlüsselung und deren Auswertung HZ4-Verschlüsselung 3: Aufbau einer Emailverschlüsselung nach PGP-Standard und deren korrekte Funktion HZ2-Kompression: Dateien komprimieren und für den sicheren Versand über die gesicherte Emailverbindung versenden |
Hilfsmittel | Frei |
Bewertung | HZ3-Verschlüsselung 1: 20-30 % der Gesamtpunktzahl HZ4-Verschlüsselung 2: 20-30 % der Gesamtpunktzahl HZ4-Verschlüsselung 3: 20-30 % der Gesamtpunktzahl HZ2-Kompression: 20-30 % der Gesamtpunktzahl |
Praxisbezug | Keine zusätzlichen Informationen in beiden Bildungsplänen enthalten Können Anhand Ihrer erworbenen Kenntnisse Daten auf den Übertragungswegen vor unbefugtem Zugriff schützen Können Anhand Ihrer erworbenen Kenntnisse Bildverschlüsselungen einsetzen Können Anhand Ihrer erworbenen Kenntnisse ein asymmetrisches oder symmetrisches Verschlüsselungsverfahren einrichten und nutzen |
Ablaufdatum: Kein Ablaufdatum
Titel | LBV Modul 114-5 - 2 Elemente - Schriftliche Einzelprüfung / Schriftlicher Test, Schriftliche Einzelprüfung / Schriftlicher Test |
Institution | BZZ Bildungszentrum Zürichsee |
Übersicht | Anhand von handlungsorientierten, praktischen Kurztests wird das Verständnis und die Umsetzung der einzelnen Themengebiete geprüft. Die abschliessende Leistungsbeurteilung verknüpft unterschiedliche Themengebiete anhand von handlungsorientierten, praktischen Aufgabenstellungen. |
Ergänzung | Dieser LBV berücksichtigt die unterschiedlichen Voraussetzungen und Lerntempi der Lernenden. Innerhalb eines vorgegebenen Zeitrahmens und Ablaufs können die Lernenden die ihr Vorgehen und Tempo selber mitplanen. Sie können die Kurztests (Element 1) dann abschliessen, wenn Sie die notwendigen Kenntnisse und Fertigkeiten erworben haben. |
Teil | 1 |
Gewichtung | 50% |
Richtzeit (Empfehlung) | 3 |
Element-Beschreibung | Die Handlungsziele und handlungsnotwendigen Kenntnisse des Moduls werden in 7 Themengebiete unterteilt: 1) Binäre Codes für Zeichen (ASCII, UTF8, ...) und Zahlen (Ganzzahlen, Fliesskommazahlen) 2) Logische und mathematische Operationen mit binären Ganzzahlen 3) Bilder und Farben codieren 4) Kompressionsverfahren auswählen und anwenden 5) Texte mit symmetrischen Verfahren ver- und entschlüsseln 6) Informationen mit asymmetrischen Verfahren signieren 7) Zertifikate erstellen und einsetzen Die Leistungsbeurteilung 1 prüft die Anwendung (K3) der Kompetenzen jedes Themengebiets in einem Kurztest anhand von praktischen Aufgabenstellungen. Der Kurztest zu einem Themengebiet dauert 15 - 20 Minuten. Jeder Kurztest wird einzeln bewertet und eine Note erteilt. Die Kurztests der Themengebiete 1) und 2) sind zwingend von allen Lernenden zu absolvieren. Von den Themengebieten 3) - 7) werden die drei besten Noten der Kurztests gezählt. Die Note dieses Elements berechnet sich aus dem Durchschnitt der Noten. |
Hilfsmittel | Schreibmaterial und Papier ASCII- und UTF8-Codetabellen Taschenrechner mit Grundfunktionen Zusammenfassung (1 A4-Seite pro Themengebiet) |
Bewertung | 70 - 90% Resultate sind inhaltlich korrekt 10 - 30% Formal korrekte Darstellung/Notation der Resultate |
Praxisbezug | Das binäre Codieren von Zahlen und Zeichen wird bei der Programmierung, dem Erstellen von Webinhalten und bei der Übermittlung von Daten eingesetzt. Es bildet die Basis für die Speicherung, Übermittlung und Verarbeitung von Daten in Informatiksystemen. (BiPla Appl: B2.1, BiPla Sys: B4.1) Für eine sichere Übermittlung von Daten setzen Informatiker Verschlüsselungs- und Signaturverfahren ein. (BiPla Sys: C5.3) Durch den Einsatz von Kompressionsverfahren können Informatiker Daten effizient speichern und übertragen. (BiPla Sys: C4.1, C5.3) |
Teil | 2 |
Gewichtung | 50% |
Richtzeit (Empfehlung) | 2 |
Element-Beschreibung | Die Leistungsbeurteilung umfasst 3 praktische Aufgaben, welche die Verknüpfung verschiedener Themengebiete prüfen. Aufgabe 1) Eine Textdatei mit asymmetrischem Verfahren (z.B. PGP) verschlüsseln und/oder signieren und per Email versenden. Aufgabe 2) Ganzzahl in binärer Form codieren und logische Bit-Operationen durchführen. Aufgabe 3) Einen Text als komprimierten Binärcode darstellen und mit dem nicht komprimierten Binärcode vergleichen. |
Hilfsmittel | Schreibmaterial und Papier Computer mit Email-Client Taschenrechner mit Grundfunktionen |
Bewertung | 10-20% Austausch, Importieren des Publickeys 10-20% Verschlüsselung mit asymmetrischem Verfahren 10-20% Ganzzahl in binärer Form codieren 10-20% Logische Bit-Operationen 20-40% Text als komprimierten Binärcode darstellen 10-20% Komprimierten und nicht komprimierten Binärcode vergleichen. |
Praxisbezug | Informatiker versenden sensible Informationen wie z.B. Personendaten und Passwörter. Dabei wenden Sie Public-Key-Verschlüsselungsverfahren an, um den Datenschutz und die Datensicherheit zu gewährleisten. (BiPla Sys: C5.3) Informatiker arbeiten beim Programmieren, dem Erstellen von Webinhalten und bei der Übermittlung von Daten mit binär codierten Zeichen und Zahlen. Dabei setzen Sie geeignete Zeichencodierungen und Datentypen ein. (BiPla Appl: B2.1) Informatiksysteme setzen verschiedene Kompressionsverfahren zur Speicherung und Übermittlung von Daten ein. Ein Informatiker muss geeignete Verfahren auswählen und einsetzen können. (BiPla Sys: C4.1, C5.3) |
Ablaufdatum: Kein Ablaufdatum
Titel | LBV Modul 114-6 - 2 Elemente - Schriftliche Einzelprüfung, Schriftliche Einzelprüfung |
Institution | gibb Gewerblich-Industrielle Berufsschule Bern |
Übersicht | In 2 Teile gegliederte LBV mit schriftlichen Einzeltests. 1. LB mit Codierung und Zahlensystemen 2. LB mit Kompressions- und Verschlüsselungsverfahren |
Ergänzung | |
Teil | 1 |
Gewichtung | 50% |
Richtzeit (Empfehlung) | 2 |
Element-Beschreibung | schriftliche Einzelarbeit mit folgenden Inhalten: - Zahlensysteme - Zahlencodierung - Fehlerkorrektur - Logische Operationen - Zeichencodierung K1 - K3 Fragetypen |
Hilfsmittel | Selber erstellte zweiseitige Zusammenfassung (1 A4 Seite doppelseitig bedruckt oder 2 A4 Seiten einseitig bedruckt) Keine elektronischen Hilfsmittel Gleiches Nachschlagewerk wie im Unterricht (falls vorhanden) |
Bewertung | 40-60% HZ 1.1 Kennt die wichtigsten Typen von Binärcodes (z.B. ASCII, ANSI-, BCD-, EAN-,1-aus -n-, UTF, Uni-Code) und kann anhand ihrer Merkmale (Zeichenvorrat, Redundanz) aufzeigen, wie sich diese hinsichtlich der Bewertbarkeit, Fehlererkennbarkeit und Rechenfähigkeit unterscheiden. 20-30% HZ 1.3 Kennt binäre, oktale und hexadezimale Zahlensysteme. Kennt logische Operationen (OR, AND, NOT) und kennt die Verfahren zur Umrechnung in das jeweils andere Zahlensystem. 20-30% HZ 1.4 Kennt Verfahren zur binären Kodierung von Zahlen (z.B. negative Zahlen/Zweierkomplement, Gleitkommazahlen). |
Praxisbezug | Erkennen dass alle Informationen binär gespeichert werden. Kennen der effektiven binären Darstellung und deren Speicherbedarf. Einfache logische Operationen kennen und im Verbund anwenden. (Bsp: Halbaddierer) Umrechnungen zwischen verschiedenen Systemen durchführen. Auswählen der optimalen Kodierung je nach Bedarf. Bezug zwischen Zeichendarstellung und binärer Darstellung erkennen und korrekte Darstellungsart auswählen je nach Bedarf. |
Teil | 2 |
Gewichtung | 50% |
Richtzeit (Empfehlung) | 2 |
Element-Beschreibung | schriftliche Einzelarbeit mit folgenden Inhalten: - Kompressionsverfahren verstehen und anwenden sowie Berechnungen - Grundlagen der Verschlüsselungsarten sowie Stärken und Schwächen der unterschiedlichen Verfahren - Symmetrische und asymmetrische Verfahren verstehen und anwenden K1 - K3 Fragetypen |
Hilfsmittel | Selber erstellte zweiseitige Zusammenfassung (1 A4 Seite doppelseitig bedruckt oder 2 A4 Seiten einseitig bedruckt) Taschenrechner Gleiches Nachschlagewerk wie im Unterricht (falls vorhanden) |
Bewertung | 10-20% HZ 2.1 Kennt Merkmale (Kompressionsrate, Qualitätsverlust) für gängige verlustlose und verlustbehaftetet Kompressionsverfahren. 10-20% HZ 2.2 Kennt ausgewählte Normen und Standards (z.B. JPEG, PNG, MPEG, H261/263, Huffmann-Verfahren) und kennt typische Anwendungsbereiche wo diese eingesetzt werden. 10-30% HZ 3.1 Kennt das grundsätzliche Prinzip der Verschlüsselung von Informationen (Kryptografie/Steganografie) und kann anhand eines einfachen Verschlüsselungskonzepts aufzeigen, wie damit Informationen chiffriert und dechiffriert werden können. 20-30% HZ 4.1 Kennt die prinzipiellen Unterschiede zwischen einer symmetrischen und asymmetrischen Verschlüsselung (Passwörter, private und öffentliche Schlüssel) und kann erläutern, wie sich diese auf den Grad der Datensicherheit auswirken. 20-30% HZ 4.3 Kennt den Zweck digitaler Zertifikate und kann an Beispielen erläutern, wie damit das Vertrauen zwischen Anbieter und Bezüger (einer Leistung, eines Produktes) sichergestellt werden kann. |
Praxisbezug | Verständnis für Möglichkeiten und Grenzen der Kompressionsverfahren aufbauen. Korrekter Einsatz von Kompressionsverfahren auf unterschiedlichen Systemen. Grundlegendes Verständnis für Verschlüsselungsarten erhalten, damit diese in der Praxis richtig angewendet werden können. Sensibilisierung für Angriffmöglichkeiten auf Verschlüsselte Daten. Planung und Einsatz von Public/Private Key Abläufen. |
Ablaufdatum: Kein Ablaufdatum
Titel | LBV Modul 114-8 - 2 Elemente - Schriftliche Einzelprüfung / Schriftlicher Test, Praktische Umsetzungsarbeit |
Institution | ICT-Berufsbildung Schweiz |
Übersicht | |
Ergänzung | |
Teil | 1 |
Gewichtung | 80% |
Richtzeit (Empfehlung) | 2 |
Element-Beschreibung | Schriftlicher Test zu HZ1: Zahlensysteme verstehen, umrechnen Zahlencodierung anwenden (Ganze Zahlen, negative ganze Zahlen, Fliesskommazahlen) Fehlerkorrektur anwenden Logische Operatoren (AND, OR, NOT) anwenden Zeichencodierungen: Zeichen in verschiedenen Zeichensätzen darstellen. Unterschied Pixel-, Vektor-Grafik Speicherbedarf von Text/Bildern/Ton/(Video) HZ2: Verschiedene Formate kennen, Kompression, Reduktion verstehen Geeignete Formate (Kompression, Reduktion) auswählen HZ3: Symmetrisches Verschlüsselungsverfahren anwenden (verschlüsseln, entschlüsseln) HZ4: Aufzeigen, wann symmetrische und wann asymmetrische Verschlüsselung eingesetzt wird. Einsatzzweck von digitalen Zertifikaten erläutern. |
Hilfsmittel | Nach Vorgabe der Schule |
Bewertung | Jedes Handlungsziel wird mit ca.20% bewertet. Fragen auf Stufe K1-K3 |
Praxisbezug | Das Modul 114 ist sehr theorielastig. Es ist wichtig, dass die Lernenden die Grundlagen begriffen haben, da sie die Basis für weitere Module bildet. - Ermöglicht zu verstehen, dass alle Informationen binär sind, Vorteile und Grenzen, insbesondere in Bezug auf die Qualität der Informationen. - Ermöglicht, die gesamte logische Kette zu verstehen – vom visuellen Aspekt eines beliebigen Dokuments bis zur Darstellung der Bits in einem Speicher. Ermöglicht die Auswahl einer binären Codierung bei der Umsetzung oder Entwicklung eines Programms, eines Protokolls oder einer Formatierung (Struktur) einer Datei. - Ermöglicht zu verstehen, dass, je präziser eine Information ist, sie umso mehr Platz braucht, und somit bei der Auswahl der Codierung eine sinnvolle Wahl zu treffen. - Ermöglicht die Wahl eines Textformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei. - Ermöglicht die Wahl eines Bildformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei. - Ermöglicht die Wahl eines Ton/Videoformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei. - Ermöglicht die Wahl einer Kompression im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei. - Ermöglicht zu verstehen, wie bestimmte Codierungsfehler auftreten können, sie aufzudecken und zu korrigieren. - Ermöglicht bei einer Umsetzung, die geeigneten kryptografischen Algorithmen zu wählen. |
Teil | 2 |
Gewichtung | 20% |
Richtzeit (Empfehlung) | 1 |
Element-Beschreibung | HZ3: Daten mit einem geeigneten symmetrischen Verfahren verschlüsseln und Komprimieren. Zum Beispiel ein Passwortgeschütztes Zip erstellen. HZ4: Asymmetrisches Schlüsselpaar nach Vorgaben erstellen. Schlüsselpaar mit öffentlichem Schlüssel der Lehrperson verschlüsseln und per E-Mail an die Lehrperson senden.HZ4: Die Begriffe "Authentizität" und "Verbindlichkeit" an einem Fallbeispiel erläutern. |
Hilfsmittel | Nach Vorgabe der Schule |
Bewertung | Jedes Handlungsziel wird mit ca.10% bewertet. |
Praxisbezug | Informatiker versenden sensible Informationen wie z.B. Personendaten und Passwörter. Dabei wenden Sie Public-Key- Verschlüsselungsverfahren an, um den Datenschutz und die Datensicherheit zu gewährleisten. Informatiksysteme setzen verschiedene Kompressionsverfahren zur Speicherung und Übermittlung von Daten ein. Ein Informatiker muss geeignete Verfahren auswählen und einsetzen können. |
Ablaufdatum: Kein Ablaufdatum