Kompetenzband | HZ | Grundlagen | Fortgeschritten | Erweitert |
---|---|---|---|---|
Daten codieren | 1 | A1G: Ich kann die binäre Interpretation einer Codierung erklären (z. B. Zahlen, Text)
| A1F: Ich kann eine Codierung unter Berücksichtigung verschiedener, aufgabenbezogener Faktoren auswählen. (z. B. Zeichenvorrat, Wertebereich, Berechenbarkeit)
| A1E: Ich kann eine Codierung in andere transformieren (z. B. Text <–> Zahl) |
1 | A2G: Ich kann Unterschiede von Bildformaten (Raster- und Vektorgrafik sowie z. B. JPG, GIF, PNG, SVG) und Farbcodierungen (z.B. RGB, CMYK, YCrCb) erläutern. | A2F: Ich kann unterschiedliche Bildformate passend für den Einsatz des Bildes anwenden und parametrisieren. (z. B. für Logo, Galerien, Thumbnails in Bezug auf Speicherplatz, Transparenz, Skalierbarkeit, Komprimierung …) | A2E: Ich kann das Format eines Bildes in Bezug auf seine spezifische Anwendung wandeln. | |
1 | A3G: Ich kann eine zusammengesetzte Codierung erklären. (z. B. alte AHV Nummer, IBAN, EAN) | A3F: Ich kann eine zusammengesetzte Codierung umsetzen. (z. B. Sitzplatz in Stadion) | A3E: Ich kann eine zusammengesetzte Codierung kritisch hinterfragen (z. B. Eindeutigkeit, Auswertbarkeit) und Verbesserungen vorschlagen. | |
Daten komprimieren | 2 | B1G: Ich kenne den Unterschied (Vorteile/Nachteile) zwischen verlustloser und verlustbehafteter Komprimierung und kann die typischen Einsatzgebiete erläutern. | B1F: Ich kann ein gängiges, verlustloses Kompressionsverfahren wie z.B. VLC/Huffman, RLC, BWT, LZW und ein gängiges, verlustbehaftetes Kompressionsverfahren wie z. B. DCT bei JPG anwenden. | B1E: Ich kann - abhängig vom zu komprimierenden Medium - ein geeignetes Verfahren begründet auswählen. |
Daten verschlüsseln | 3 | C1G: Ich kann den Zweck und das Prinzip der Verschlüsselung (chiffrieren und dechiffrieren) erklären. | C1F: Ich kann Daten mit Hilfe einer Software verschlüsseln (chiffrieren und dechiffrieren). | C1E: Ich kann verschiedene Verschlüsselungs-verfahren analysieren und vergleichen. (Vor- , Nachteile) |
gesicherte Übertragungen | 4 | D1G: Ich kann den Zweck und das Prinzip der gesicherten Datenübertragung erklären. (z. B. Public/Private Key, Zertifikate, Protokolle und Standards) | D1F: Ich kann Daten gesichert übertragen (Senden und Empfangen)(z. B. Email). | D1E: Ich kann Verfahren für eine gesicherte Datenübertragung vergleichen und begründet auswählen. |
Verschlüsselungstechnologien bewerten | 5 | E1G: Ich kann verschiedene Verschlüsselungstechnologien unterscheiden. | E1F: Ich kann Unterschiede der verschiedenen Verschlüsselungstechnologien aufzeigen. | E1E: Ich kann Schwachstellen von Verschlüsselungstechnologien erkennen und Alternativen vorschlagen. |
Diese Stufe ist als Einstieg ins Thema gedacht. Der Fokus liegt hier auf dem Verstehen von Begriffen und Zusammenhängen.
Als Richtungshinweis: Wer alle Kompetenzen in dieser Stufe erfüllt, hat die Noten 3.0.
Diese Stufe definiert den Pflichtstoff, den alle Lernenden am Ende des Moduls möglichst beherrschen sollen.
Als Richtungshinweis: Wer alle Kompetenzen in dieser Stufe erfüllt, hat die Noten 4.5
Diese Lerninhalte für Lernende gedacht, die schneller vorankommen und einen zusätzlichen Lernanreiz erhalten sollen.
Als Richtungshinweis: Wer alle Kompetenzen in dieser Stufe erfüllt, hat die Noten 6