Version 1.0.0 (2025-01-05): ZPG-Material
This commit is contained in:
parent
b5277a9c8a
commit
e0c1941370
3 changed files with 1065 additions and 0 deletions
8
.gitignore
vendored
Normal file
8
.gitignore
vendored
Normal file
|
|
@ -0,0 +1,8 @@
|
|||
*.class
|
||||
*.ctxt
|
||||
*.sh
|
||||
repo.adoc
|
||||
*.~lock
|
||||
/alt
|
||||
Gemfile
|
||||
Gemfile.lock
|
||||
21
readme.adoc
Normal file
21
readme.adoc
Normal file
|
|
@ -0,0 +1,21 @@
|
|||
= Daten und Codierung in der Kursstufe
|
||||
|
||||
|===
|
||||
|Zuordnung| DuC
|
||||
|Klassenstufe| KS
|
||||
|Bildungsplanbezug | BF, LF
|
||||
|Werkzeug|
|
||||
|Autoren| Gebert, Kimmich
|
||||
|===
|
||||
|
||||
== Inhalt
|
||||
Das vorliegende Material soll exemplarisch Ideen zur Umsetzung der Bildungsstandards Informatik im Leistungsfach der Kursstufe zum Thema: „Daten und Codierung auf Bitebene“ sowie „Informationsgesellschaft und Datensicherheit“ skizzieren. Der Fokus liegt dabei auf folgenden Kompentenzen:
|
||||
Daten und Codierung / Bitebene1
|
||||
(4) die Festkommadarstellung als Beispiel für eine Codierung nichtganzer Zahlen erläutern
|
||||
(5) am Beispiel von Textcodierungen Erweiterungsmöglichkeiten von Codierungen beschreiben (zum Beispiel Biterweiterung, Escapezeichen, Codepages)
|
||||
(6) Merkmale von Codierungen (u.a. Entzifferbarkeit, Präfixfreiheit, feste/variable Bitlänge) erläutern
|
||||
(7) das Huffmanverfahren als Beispiel für ein verlustfreies Datenkompressionsverfahren erläutern und die Codierung durch Erzeugung eines Huffmanbaums sowie Decodierung von Hand durchführen.
|
||||
(8) das LZW-Verfahren als Beispiel für ein Wörterbuchverfahren erläutern und von Hand durchführen.
|
||||
(9) das Konzept von Hashfunktionen und Anforderungen an diese (u.a. Nichtumkehrbarkeit, Vermeidung von Kollisionen) beschreiben und diese an Beispielen ) z.B. Fingerprint, Integritätsprüfung, ISBN-Prüfsumme) erläutern
|
||||
Informationsgesellschaft und Datensicherheit2
|
||||
(4) spezielle Anforderungen an kryptologische Hashfunktionen und Anwendungen in der Kryptologie erläutern (z.B. Fingerprint, Signatur, Passworthashes)
|
||||
1036
readme.pdf
Normal file
1036
readme.pdf
Normal file
File diff suppressed because it is too large
Load diff
Loading…
Add table
Add a link
Reference in a new issue