| Kompetenzband | HZ | Grundlagen | Fortgeschritten | Erweitert |
|---|---|---|---|---|
| A - Daten codieren | 1 | A1G: Ich kann die binäre Interpretation einer Codierung erklären (z. B. Zahlen, Text) | A1F: Ich kann eine Codierung unter Berücksichtigung verschiedener, aufgabenbezogener Faktoren auswählen (z. B. Zeichenvorrat, Wertebereich, Berechenbarkeit) | A1E: Ich kann den Aufwand und die Risiken einer Codierungstransformation beurteilen und eine begründete Empfehlung für den geeigneten Ansatz abgeben (z. B. Text <–> Zahl) |
| 1 | A2G: Ich kann Unterschiede von Bildformaten (Raster- und Vektorgrafik sowie z. B. JPG, GIF, PNG, SVG) und Farbcodierungen (z. B. RGB, CMYK, YCrCb) erläutern | A2F: Ich kann unterschiedliche Bildformate passend für den Einsatz des Bildes anwenden und parametrisieren (z. B. für Logo, Galerien, Thumbnails in Bezug auf Speicherplatz, Transparenz, Skalierbarkeit, Komprimierung) | A2E: Ich kann das Format eines Bildes in Bezug auf seine spezifische Anwendung wandeln | |
| 1 | A3G: Ich kann eine zusammengesetzte Codierung erklären (z. B. alte AHV Nummer, IBAN, EAN) | A3F: Ich kann eine zusammengesetzte Codierung umsetzen (z. B. Sitzplatz in Stadion) | A3E: Ich kann eine zusammengesetzte Codierung kritisch hinterfragen (z. B. Eindeutigkeit, Auswertbarkeit) und Verbesserungen vorschlagen | |
| B - Daten komprimieren | 2 | B1G: Ich kann den Unterschied (Vorteile/Nachteile) zwischen verlustloser und verlustbehafteter Komprimierung erklären und die typischen Einsatzgebiete erläutern | B1F: Ich kann ein gängiges, verlustloses Kompressionsverfahren wie z. B. VLC/Huffman, RLC, BWT, LZW und ein gängiges, verlustbehaftetes Kompressionsverfahren wie z. B. DCT bei JPG anwenden | B1E: Ich kann abhängig vom zu komprimierenden Medium ein geeignetes Verfahren begründet auswählen |
| C - Daten verschlüsseln | 3 | C1G: Ich kann den Zweck und das Prinzip der Verschlüsselung (chiffrieren und dechiffrieren) erklären | C1F: Ich kann Daten mit Hilfe einer Software verschlüsseln (chiffrieren und dechiffrieren) | C1E: Ich kann verschiedene Verschlüsselungsverfahren analysieren und vergleichen (Vor- und Nachteile) |
| D - Gesicherte Übertragungen | 4 | D1G: Ich kann den Zweck und das Prinzip der gesicherten Datenübertragung erklären (z. B. Public/Private Key, Zertifikate, Protokolle und Standards) | D1F: Ich kann Daten gesichert übertragen (Senden und Empfangen, z. B. E-Mail) | D1E: Ich kann Verfahren für eine gesicherte Datenübertragung vergleichen und begründet auswählen |
| E - Verschlüsselungstechnologien bewerten | 5 | E1G: Ich kann verschiedene Verschlüsselungstechnologien unterscheiden | E1F: Ich kann Unterschiede der verschiedenen Verschlüsselungstechnologien aufzeigen | E1E: Ich kann Schwachstellen von Verschlüsselungstechnologien erkennen und Alternativen vorschlagen |
| Code | Ziel (Anfang) | Bloom-Stufe | Stufenname | Schlüsselverben |
|---|---|---|---|---|
| A1G | Ich kann die binäre Interpretation… | 2 | Verstehen | erklären |
| A1F | Ich kann eine Codierung unter Berücksichtigung… | 5 | Bewerten | auswählen (begründet) |
| A1E | Ich kann den Aufwand und die Risiken… | 5 | Bewerten | beurteilen, empfehlen |
| A2G | Ich kann Unterschiede von Bildformaten… | 2 | Verstehen | erläutern |
| A2F | Ich kann unterschiedliche Bildformate passend… | 3 | Anwenden | anwenden, parametrisieren |
| A2E | Ich kann das Format eines Bildes… | 3 | Anwenden | wandeln |
| A3G | Ich kann eine zusammengesetzte Codierung… | 2 | Verstehen | erklären |
| A3F | Ich kann eine zusammengesetzte Codierung umsetzen… | 3 | Anwenden | umsetzen |
| A3E | Ich kann eine zusammengesetzte Codierung kritisch… | 5 | Bewerten | hinterfragen, vorschlagen |
| B1G | Ich kann den Unterschied zwischen verlustloser… | 2 | Verstehen | erklären, erläutern |
| B1F | Ich kann ein gängiges, verlustloses Kompressionsverfahren… | 3 | Anwenden | anwenden |
| B1E | Ich kann abhängig vom zu komprimierenden… | 5 | Bewerten | begründet auswählen |
| C1G | Ich kann den Zweck und das Prinzip… | 2 | Verstehen | erklären |
| C1F | Ich kann Daten mit Hilfe einer Software… | 3 | Anwenden | verschlüsseln |
| C1E | Ich kann verschiedene Verschlüsselungsverfahren… | 4 | Analysieren | analysieren, vergleichen |
| D1G | Ich kann den Zweck und das Prinzip… | 2 | Verstehen | erklären |
| D1F | Ich kann Daten gesichert übertragen… | 3 | Anwenden | übertragen |
| D1E | Ich kann Verfahren für eine gesicherte… | 5 | Bewerten | vergleichen, begründet auswählen |
| E1G | Ich kann verschiedene Verschlüsselungstechnologien… | 2 | Verstehen | unterscheiden |
| E1F | Ich kann Unterschiede der verschiedenen… | 2 | Verstehen | aufzeigen |
| E1E | Ich kann Schwachstellen von Verschlüsselungstechnologien… | 5 | Bewerten | erkennen, vorschlagen |
| Zelle | Änderung | Begründung |
|---|---|---|
| Header | Kompetenzband: zu Kompetenzband (Doppelpunkt entfernt) |
Einhaltung des vorgegebenen Tabellenformats |
| Tabellentrenner | Separator auf ` | — |
| Alle Kompetenzbänder | Buchstaben-Präfix ergänzt (A - Daten codieren, B - Daten komprimieren, C - Daten verschlüsseln, D - Gesicherte Übertragungen, E - Verschlüsselungstechnologien bewerten) | Konsistenz mit Tabellenformat-Vorgabe |
| A2G (Zell-ID) | Falsche ID A1G in zweiter Zeile von Band A zu A2G korrigiert |
Tippfehler / falsche Nummerierung |
| B1G | “Ich kenne” → “Ich kann den Unterschied … erklären und die typischen Einsatzgebiete erläutern” | “Ich kann”-Format |
| A2G, A2E, A3G, A3F, B1G, B1F, C1G, C1F, D1G, D1F, D1E, E1G, E1F | Punkte am Satzende entfernt | Einheitliche Formatierung ohne Trailing Periods |
| A1F, A3G, A3F, C1E, D1G | Konstruktionen wie erklären. (z. B. ...) zu erklären (z. B. ...) bereinigt |
Klammern nach Punkt korrigiert |
| B1G, B1F, C1F, E1G | Mehrfach-Leerzeichen entfernt | Formatbereinigung |
| C1E, E1G, E1E, Kompetenzband E | “Verschlüsselungs-verfahren” zu “Verschlüsselungsverfahren”, “Verschlüsselungs-technologien” zu “Verschlüsselungstechnologien” | Trennstriche entfernt |
| Kompetenzband D | “gesicherte Übertragungen” zu “Gesicherte Übertragungen” korrigiert | Grossschreibung im Bandtitel |
| D1F | <br /> entfernt und Klammer-Inhalt in den Satz integriert |
HTML-Tag entfernt |
| C1F | Überflüssiges Leerzeichen vor dem schliessenden Punkt entfernt, dann Punkt entfernt | Formatbereinigung |
| B1E | “- abhängig … -” Gedankenstriche entfernt | Flüssigere Formulierung |
| D1F | “Email” zu “E-Mail” korrigiert | Korrekte Schreibweise im Schweizer Hochdeutsch |
| A1E | Rewrite: “Ich kann eine Codierung in andere transformieren (z. B. Text <–> Zahl)” → “Ich kann den Aufwand und die Risiken einer Codierungstransformation beurteilen und eine begründete Empfehlung für den geeigneten Ansatz abgeben (z. B. Text <–> Zahl)” | Bloom Regel 2: A1F ist Stufe 5 (Bewerten), A1E war Stufe 3 (Anwenden) — nicht-monotone Abnahme. A1E auf Stufe 5 angehoben. |
| Bloom-Tabelle | Bloom-Taxonomie-Analyse-Tabelle eingefügt | Neue Anforderung |