curricula:differenzierung:uv_9-iv
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| curricula:differenzierung:uv_9-iv [2015/02/21 09:02] – angelegt Sven Biermann | curricula:differenzierung:uv_9-iv [2015/03/26 11:20] (aktuell) – [Sequenzierung des Unterrichtsvorhabens] Christian Buers | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== Konkretisierung | + | ====== Konkretisierung |
| - | {{indexmenu_n> | + | {{indexmenu_n> |
| - | ====== | + | ====== |
| ===== Leitfragen ===== | ===== Leitfragen ===== | ||
| - | //Wie funktioniert das binäre Zahlensystem? | + | //Wie verschlüsselt |
| ===== Vorhabenbezogene Konkretisierung ===== | ===== Vorhabenbezogene Konkretisierung ===== | ||
| - | Das zweite | + | Das vierte |
| ===== Zeitbedarf ===== | ===== Zeitbedarf ===== | ||
| - | ca. 6 Stunden | + | ca. 12 Stunden |
| ===== Sequenzierung des Unterrichtsvorhabens ===== | ===== Sequenzierung des Unterrichtsvorhabens ===== | ||
| Zeile 14: | Zeile 15: | ||
| ^Unterrichtssequenzen ^zu entwickelnde Kompetenzen ^Beispiele, Medien, Materialien ^ | ^Unterrichtssequenzen ^zu entwickelnde Kompetenzen ^Beispiele, Medien, Materialien ^ | ||
| |<WRAP center column 100%> | |<WRAP center column 100%> | ||
| - | **1. Das binäre Zahlensystem** | + | **1. Einführung in die Kryptologie** |
| - | (a) Das binäre Zahlensystem als Grundlage für den Computer | + | (a) Einführung in die Kryptologie |
| - | %%(b)%% Grundrechenarten im binären Zahlensystem | + | (b) Anwendungsgebiete von Verschlüsselungen |
| - | |||
| </ | </ | ||
| Die Schülerinnen und Schüler | Die Schülerinnen und Schüler | ||
| Zeile 31: | Zeile 31: | ||
| </ | </ | ||
| |<WRAP center column 100%> | |<WRAP center column 100%> | ||
| - | **2. Das Bit wird zum Byte** | ||
| - | (a) Das Bit als Grundeinheit des Computers | + | **2. Symmetrische Verschlüsselungen** |
| - | (b) Vom Bit zum Byte | + | (a) Caesar-Verschlüsselung |
| + | (b) Vigenére-Verschlüsselung | ||
| - | </ | + | |
| + | </ | ||
| + | Die Schülerinnen und Schüler | ||
| + | * | ||
| + | * | ||
| + | * . | ||
| + | </ | ||
| + | // | ||
| + | |||
| + | </ | ||
| + | |<WRAP center column 100%> | ||
| + | **3. Asymmetrische Verschlüsselungen** | ||
| + | |||
| + | (a) RSA-Verschlüsselung | ||
| + | |||
| + | |||
| + | </ | ||
| + | Die Schülerinnen und Schüler | ||
| + | * | ||
| + | * | ||
| + | * . | ||
| + | </ | ||
| // | // | ||
| </ | </ | ||
curricula/differenzierung/uv_9-iv.1424505760.txt.gz · Zuletzt geändert: von Sven Biermann
