Kompetenzübersicht

Kompetenzband HZ Grundlagen Fortgeschritten Erweitert
Daten codieren 1 A1G: Ich kann die binäre Interpretation einer Codierung erklären (z. B. Zahlen, Text) A1F: Ich kann eine Codierung unter Berücksichtigung verschiedener, aufgabenbezogener Faktoren auswählen. (z. B. Zeichenvorrat, Wertebereich, Berechenbarkeit) A1E: Ich kann eine Codierung in andere transformieren (z. B. Text <–> Zahl)
1 A2G: Ich kann Unterschiede von Bildformaten (Raster- und Vektorgrafik sowie z. B. JPG, GIF, PNG, SVG) und Farbcodierungen (z.B. RGB, CMYK, YCrCb) erläutern. A2F: Ich kann unterschiedliche Bildformate passend für den Einsatz des Bildes anwenden und parametrisieren. (z. B. für Logo, Galerien, Thumbnails in Bezug auf Speicherplatz, Transparenz, Skalierbarkeit, Komprimierung …) A2E: Ich kann das Format eines Bildes in Bezug auf seine spezifische Anwendung wandeln.
1 A3G: Ich kann eine zusammengesetzte Codierung erklären. (z. B. alte AHV Nummer, IBAN, EAN) A3F: Ich kann eine zusammengesetzte Codierung umsetzen. (z. B. Sitzplatz in Stadion) A3E: Ich kann eine zusammengesetzte Codierung kritisch hinterfragen (z. B. Eindeutigkeit, Auswertbarkeit) und Verbesserungen vorschlagen.
Daten komprimieren 2 B1G: Ich kenne den Unterschied (Vorteile/Nachteile) zwischen verlustloser und verlustbehafteter Komprimierung und kann die typischen Einsatzgebiete erläutern. B1F: Ich kann ein gängiges, verlustloses Kompressionsverfahren wie z.B. VLC/Huffman, RLC, BWT, LZW und ein gängiges, verlustbehaftetes Kompressionsverfahren wie z. B. DCT bei JPG anwenden. B1E: Ich kann - abhängig vom zu komprimierenden Medium - ein geeignetes Verfahren begründet auswählen.
Daten verschlüsseln 3 C1G: Ich kann den Zweck und das Prinzip der Verschlüsselung (chiffrieren und dechiffrieren) erklären. C1F: Ich kann Daten mit Hilfe einer Software verschlüsseln (chiffrieren und dechiffrieren). C1E: Ich kann verschiedene Verschlüsselungs-verfahren analysieren und vergleichen. (Vor- , Nachteile)
gesicherte Übertragungen 4 D1G: Ich kann den Zweck und das Prinzip der gesicherten Datenübertragung erklären. (z. B. Public/Private Key, Zertifikate, Protokolle und Standards) D1F: Ich kann Daten gesichert übertragen (Senden und Empfangen)(z. B. Email). D1E: Ich kann Verfahren für eine gesicherte Datenübertragung vergleichen und begründet auswählen.
Verschlüsselungstechnologien bewerten 5 E1G: Ich kann verschiedene Verschlüsselungstechnologien unterscheiden. E1F: Ich kann Unterschiede der verschiedenen Verschlüsselungstechnologien aufzeigen. E1E: Ich kann Schwachstellen von Verschlüsselungstechnologien erkennen und Alternativen vorschlagen.

Kompetenzstufen

Grundlagen | Stufe 1

Diese Stufe ist als Einstieg ins Thema gedacht. Der Fokus liegt hier auf dem Verstehen von Begriffen und Zusammenhängen.

Als Richtungshinweis: Wer alle Kompetenzen in dieser Stufe erfüllt, hat die Noten 3.0.

Fortgeschritten | Stufe 2

Diese Stufe definiert den Pflichtstoff, den alle Lernenden am Ende des Moduls möglichst beherrschen sollen.

Als Richtungshinweis: Wer alle Kompetenzen in dieser Stufe erfüllt, hat die Noten 4.5

Erweitert | Stufe 3

Diese Lerninhalte für Lernende gedacht, die schneller vorankommen und einen zusätzlichen Lernanreiz erhalten sollen.

Als Richtungshinweis: Wer alle Kompetenzen in dieser Stufe erfüllt, hat die Noten 6