Kryptographie und Codierung für den Mathematikunterricht

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Kryptographie und Codierung für den Mathematikunterricht"

Transkript

1 Kryptographie und Codierung für den Mathematikunterricht Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys

2 Was verstehst du unter einem Code? Gulewu tellewen Talewag 2

3 Was verstehst du unter einem Code? Gulewu telewen Talewag 3

4 Was verstehst du unter einem Code? Gulewu telewen Talewag 4

5 Was verstehst du unter einem Code? Gulewu telewen Talewag 5

6 Was verstehst du unter einem Code? Genetischer Code 6

7 Was verstehst du unter einem Code? Strichcode 7 Bild

8 Was verstehst du unter einem Code? ASCII-Code Zeichen A B Code Bild 8

9 Was verstehst du unter einem Code? RSA-Verfahren 9 Bild

10 Was verstehst du unter einem Code? Brailleschrift a b c d e Bild 0

11 Was verstehst du unter einem Code? Morsecode a b c d e Bild:

12 Was verstehst du unter einem Code? Cäsar-Code Bild: 2

13 Was verstehst du unter einem Code? Cäsar-Code Klar.: a b c d e f g h i j k l m n o p q r s t u v w x y z Geheim.: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Klar.: b o n d Geheim.: E R Q G Bild: 3

14 Aufgaben von Codierungen Anpassung an an technische Gegebenheiten der der Weiterleitung Reduzierung der der Datenmenge Sicherung vor vor Fehlern, insbesondere vor vor zufälligen Veränderungen Geheimhaltung, Sicherung vor vor unbefugter Kenntnisnahme Schutz vor vor unbefugter Veränderung, Beweis der der Urheberschaft, Nachweis der der Abwicklung Schnelle Verständlichkeit für für einen großen Personenkreis auch über über Sprachgrenzen hinweg 4

15 Was Was versteht man man unter Kryptologie? Die Die Wissenschaft, deren Aufgabe die die Entwicklung von von Methoden zur zur Verschlüsselung (Chiffrierung) von von Informationen (Kryptographie) und und deren mathematische Absicherung gegen unberechtigte Entschlüsselung (Dechiffrierung) ist ist (Kryptoanalyse). (Brockhaus (Brockhaus Lexikon) Lexikon) Beutelspacher: Kryptographie ist ist eine eine öffentliche mathematische Wissenschaft, in in der der Vertrauen geschaffen, übertragen und und erhalten wird. 5

16 Vortrags-Gliederung.. Strichcodes Europäische Artikelnummer Huffman-Codierung Verschlüsselungsschablonen 6

17 Strichcodes Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys 7

18 Einfacher Strichcode Aztec-Code Online-Ticket der Bahn PDF 47 Online-Ticket der Lufthansa Datamatrix der Deutschen Post 8

19 Gepäckanhänger einer Fluggesellschaft PZN eines Medikaments 9

20 Einfacher Strichcode Aztec-Code Online-Ticket der Bahn PDF 47 Online-Ticket der Lufthansa Datamatrix der Deutschen Post 20

21

22 Schülerproduktionen 22

23 Europäische Artikelnummer 23

24 Europäische Artikelnummer (kurz EAN) 24

25 European Article Number = Universal Product Code Daten: UPC = Universal Product Code (2-stellig) in Amerika EAN (3-stellig) Europa - EAN & UPC kompatibel z.b.: UPC EAN Jan.2005 EAN auch in Nordamerika 25

26 Aufbau der Ziffernfolge der EAN 3 Beispiel: 40 () Artikelnummer Herstellerland Hersteller Prüfziffer

27 Berechnung der Prüfziffer Beispiel einer EAN: = = 70 27

28 28

29 29

30 Wie gut ist das Prüfzifferverfahren? Richtige EAN: = 0 Falsche EAN: = 2 Einzelfehler werden erkannt. 30

31 Wie gut ist das Prüfzifferverfahren? Richtige EAN: = 0 Falsche EAN: = 02 Dieser Zahlendreher wird erkannt. 3

32 Wie gut ist das Prüfzifferverfahren? Richtige EAN: = 90 Falsche EAN: = 80 Dieser Zahlendreher wird nicht erkannt. 32

33 Interdisziplinarität 33

34 Weitere Prüfzifferverfahren 34

35 Weitere Prüfzifferverfahren 35

36 Weitere Prüfzifferverfahren 36

37 Huffman- Codierung Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys 37

38 Huffman im Alltag MPEG Telefax JPEG MP3 ZIP 38

39 David Huffman David Huffman [ ] 39

40 Gliederung Huffman-Codierung.. Interessante Aspekte des des Huffman-Algorithmus für für den den Mathematikunterricht an an der der Schule Grundidee des des Huffman-Algorithmus Der DerHuffman-Algorithmus exemplarisch an an einem Beispiel Eigenschaften des des Huffman-Codes Anwendung beim Telefax Tipp Tipp für für den den Unterricht 40

41 Interessante Aspekte des Huffman-Algorithmus für den Mathematikunterricht an der Schule Heinrich Winter sagt sagt zu zu den den allgemeinen besseres Zielen Verständnis des des Mathematikunterrichts: der der modernen Welt Erscheinungen der der Welt Welt um um uns, uns, die die uns uns alle alle Elementarität angehen oder oder angehen sollten, aus aus Natur, Gesellschaft und und Kultur, in in einer spezifischen Schulung Art Art wahrnehmen des des algorithmischen und und zu zu Denkens verstehen. Fundamentale Prinzipien von von Komprimierungsverfahren Schülerinnen und und Schüler sollen Exemplarisch exemplarisch für für moderne Mathematisierungen Strukturen der der Mathematik in in und und Informatik Technik und und Naturwissenschaften erleben 4

42 Grundidee des Huffman-Algorithmus Kompressionsverfahren Verlustfreie Kompression Verlustbehaftete Kompression 42

43 Grundidee des Huffman-Algorithmus Luft weglassen Verlustfreie Kompression 43

44 Grundidee des Huffman-Algorithmus Zusammenfassung Unwichtiges weglassen skda fjlsakd lksdaj lskdaf lsdakj ölsadk jflaskfj sadflk lkdsjf lksdajf ölsakjf ölsakf lksadjflksajfdölsakdjfl sdlkfj sdalökj fldsak fjsaldök jlsadk jfaölskjd flsadkjfaslökjf aölskjfdiejlökajdsfiealkfjaiejlkasjfoiasejlkf saelifjlask jfsalifdjlksdajf ölskaj ldksaj ldsakfjlisafjlkds lkdsajfiejlkdsajfiesf lksadjfaeslksadjisaejflkdsjf lkdsjfilesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjl esajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjl Verlustbehaftete Kompression 44

45 Grundidee des Huffman-Algorithmus Der Der Huffman-Algorithmus Huffman-Algorithmus arbeitet arbeitet verlustfrei verlustfrei!!!!!! Luft weglassen Verlustfreie Kompression 45

46 Grundidee des Huffman-Algorithmus ABRAKADABRA ASCII A= B= Bit Bit Idee: häufig vorkommende Zeichen bekommen einen kürzeren Code, selten vorkommende Zeichen ein ein längeres Codewort z.b. z.b. A=0 A=0 B=

47 Grundidee des Huffman-Algorithmus Häufig benötigte Bücher stellt man in greifbare Nähe (Augenhöhe) Selten benötigte Bücher verstaut man weiter oben oder unten 47

48 Grundidee des Huffman-Algorithmus Morse-Code A -- B -- C D -- E F - - G H I I J ---- K L -- M N -- O P --- Q R -- S T Samuel - Morse - U - - V - - W --- X [79-872] Y Z Der Der Huffman-Algorithmus Huffman-Algorithmus erzeugt erzeugt systematisch systematisch einen einen optimalen optimalen Code! Code! 48

49 Der Huffman-Algorithmus exemplarisch an einem Beispiel Ziel: Ziel: Jedem im im Text Text vorkommenden Zeichen wird wird ein ein Binärcode zugewiesen! Wurzel Kanten Wurzelbaum Knoten Blätter A 0 D E B C 49

50 Der Huffman-Algorithmus exemplarisch an einem Beispiel Text: ABRAKADABRA Häufigkeitsanalyse: Buchstaben A B R K D Häufigkeit 5 50

51 Der Huffman-Algorithmus exemplarisch an einem Beispiel Text: ABRAKADABRA Häufigkeitsanalyse: Buchstaben A B R K D Häufigkeit 5 2 5

52 Der Huffman-Algorithmus exemplarisch an einem Beispiel Text: ABRAKADABRA Häufigkeitsanalyse: Buchstaben A B R K D Häufigkeit

53 Der Huffman-Algorithmus exemplarisch an einem Beispiel Text: ABRAKADABRA Häufigkeitsanalyse: Buchstaben A B R K D Häufigkeit

54 Der Huffman-Algorithmus exemplarisch an einem Beispiel Text: ABRAKADABRA Häufigkeitsanalyse: Buchstaben A B R K D Häufigkeit A 5 B 2 R 2 D K Huffman-Liste 54

55 Der Huffman-Algorithmus exemplarisch an einem Beispiel Zusammenführung DK 2 D K D K A 5 DK 2 B 2 R 2 D K Huffman-Liste 2 55

56 Der Huffman-Algorithmus exemplarisch an einem Beispiel A 5 BR 4 DK 2 B 2 R 2 D K Huffman-Liste 3 56

57 Der Huffman-Algorithmus exemplarisch an einem Beispiel A 5 BDKR 6 BR 4 DK 2 B 2 R 2 D K Huffman-Liste 4 57

58 Der Huffman-Algorithmus exemplarisch an einem Beispiel ABDKR A 5 BDKR 6 BR 4 DK 2 B 2 R 2 D K Huffman-Liste 5 58

59 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codebaum ABDKR Codetabelle Buchstaben Binärcode A 0 A BDKR 6 BR 4 DK B 2 R 2 D K 59

60 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codebaum Codetabelle ABDKR Buchstaben Binärcode A 0 A BDKR 6 B 00 BR 4 DK B 2 R 2 D K 60

61 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codebaum Codetabelle ABDKR Buchstaben Binärcode A 0 A BDKR 6 B 00 D 0 BR 4 DK B 2 R 2 D K 6

62 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codebaum Codetabelle ABDKR Buchstaben Binärcode A 0 A BDKR 6 B 00 D 0 K BR 4 DK B 2 R 2 D K 62

63 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codebaum Codetabelle ABDKR Buchstaben Binärcode A 0 A BDKR 6 B 00 D 0 K BR 4 DK 2 R B 2 R 2 D K 63

64 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codierung des des Textes: A B R A K A D A B R A Buchstaben Binärcode A 0 B 00 D 0 K R 0 Eingabe: Eingabe: Hauptteil: Hauptteil: Ausgabe: Ausgabe: Zusammenfassung des des Algorithmus: Häufigkeitstabelle Häufigkeitstabelle.. Erstelle Erstelle die die Huffman-Liste. Huffman-Liste Wiederhole Wiederhole die die Zusammenführung Zusammenführung der der beiden beiden mit mit der der geringsten geringsten Häufigkeit Häufigkeit beschrifteten beschrifteten Bäume Bäume so so lange, lange, bis bis die die Huffman-Liste Huffman-Liste nur nur noch noch aus aus einem einem Baum, Baum, dem dem Huffman-Baum, Huffman-Baum, besteht. besteht. Codebaum Codebaum Interaktives Interaktives Experimentiersystem: Experimentiersystem:

65 Eigenschaften des Huffman-Codes A 5 DK 2 B 2 R 2 D K Huffman-Liste 2 In In der der Huffman-Liste zwei zwei haben wir wir B B und und R R zu zu einem Baum zusammengeführt, wir wir hätten auch DK DK und und B B wählen können. 65

66 Eigenschaften des Huffman-Codes Codebaum* A 5 0 ABDKR 0 BDKR 6 Codetabelle* Buchstaben Binärcode A 0 B 0 D 0 R 2 BDK 4 0 K R 0 B 2 DK 2 0 D K 66

67 Eigenschaften des Huffman-Codes Codierung* des des Textes: A B R A K A D A B R A Buchstaben Binärcode A 0 B 0 D 0 K R 0 Mittlere Mittlere Codewortlänge Codewortlänge 23/ 2,. 23/ 2,. L n = i= p i l Die Die Formel Formel liefert liefert den den Erwartungswert Erwartungswert der der Zufallsvariablen Zufallsvariablen Codewortlänge. Codewortlänge. Der Der Huffman-Algorithmus minimiert minimiert die die mittlere mittlere Codewortlänge Codewortlänge und und liefert liefert eine eine möglichst möglichst kurze kurze also also eine eine optimalen optimalen Codierung. Codierung. i 67

68 Eigenschaften des Huffman-Codes A 5 0 ABDKR 0 BDKR 6 Decodieren wir wir den den Text: 0000 D BR 4 DK B 2 R 2 D K 68

69 Eigenschaften des Huffman-Codes A 5 0 ABDKR 0 BDKR 6 Decodieren wir wir den den Text: D A BR 4 DK B 2 R 2 D K 69

70 Eigenschaften des Huffman-Codes A 5 0 ABDKR 0 BDKR 6 Decodieren wir wir den den Text: D A K BR 4 DK B 2 R 2 D K 70

71 Eigenschaften des Huffman-Codes A 5 0 ABDKR 0 BDKR 6 Decodieren wir wir den den Text: D A K A BR 4 DK B 2 R 2 D K 7

72 Eigenschaften des Huffman-Codes A 5 0 ABDKR 0 BDKR 6 Decodieren wir wir den den Text: D A K A R BR 4 DK B 2 R 2 D K 72

73 Eigenschaften des Huffman-Codes Der Der Huffman-Code Huffman-Code ist istpräfixfrei. Vergleich Vergleich mit mit dem dem Telefonsystem: Telefonsystem: Das Das Telefonnummernsystem ist ist auch auch präfixfrei. präfixfrei. Beispiel: Beispiel: Wählt Wählt man man 0, 0, weiß weiß das das System, System, dass dass man man fertig fertig mit mit wählen wählen ist. ist. Das Das liegt liegt daran, daran, dass dass die die Nummer Nummer 0 0 nie nie Anfangsteil Anfangsteil (Präfix) (Präfix) einer einer anderen anderen Nummer Nummer ist, ist, z.b. z.b. gibt gibt es es keine keine Telefonnummer Telefonnummer Woran Woran erkennt erkennt man man einen einen präfixfreien präfixfreien Code? Code? Ein Ein Codebaum Codebaum liefert liefert einen einen präfixfreien präfixfreien Code, Code, wenn wenn die die zu zu codierenden codierenden Zeichen Zeichen nur nur in in den den Blättern Blättern des des Baumes Baumes stehen. stehen. Beim Beim Morsecode Morsecode ist ist dies dies beispielsweise beispielsweise nicht nicht der der Fall, Fall, daher daher muss muss nach nach jedem jedem Buchstaben Buchstaben eine eine kleine kleine Pause Pause mitgeteilt mitgeteilt werden. werden E T - - A B C D I N N M präfixfrei präfixfrei Morsecode Morsecode 73

74 Anwendungsbeispiele MPEG Telefax JPEG MP3 ZIP 74

75 728 Pixel pro Zeile Telefax-Codierung Speicherplatzbedarf: 0*728= Bit (ca.,7 MBit) Übertragung würde bit/2400 bit/sec=727sec bzw. 2 min dauern. 0 Zeilen 75

76 Lauflängencodierung 7w, 4s, 8w, 0s, 4w, 3s, 7w, 3s, 8w, 3s, 4w, 3s, 5w, 3s, 5w, 6s, 5w, 6s, 2w, 3s, 8w, 3s, 7w Lauflängencodierung (run-length) Häufigkeitsanalyse: s 4w 8w 7w 5w 0s 4s 6s 6s 2w 76

77 Telefax Häufigkeitsanalyse Huffman-Algorithmus 77

78 Telefax-Code: (Ausschnitt) Lauflänge Codes für Schwarz s 00 2s 3s 0 4s 0 5s 00 6s 000 7s 000 8s s s s s s s s s s s s s

79 Effizienz der Kompression Es lassen sich Kompressionsraten von bis zu :50 erreichen. Ohne Kompression Mit Kompression Datenmenge Übertragungsdauer,7 MBit 0,04 MBit 2 min (720 sec) 5 sec 79

80 Tipp für den Unterricht Werbeslogan Karlsruhevielvorvieldahinter ASCII-Code: Huffman-Codierung:

81 Verschlüsselungsschablonen Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys 8

82 Verschlüsselungsschablonen 82

83 Verschlüsselungsschablonen 83

84 Verschlüsselungsschablonen 84

85 Verschlüsselungsschablonen K 85

86 Verschlüsselungsschablonen K A 86

87 Verschlüsselungsschablonen K A R 87

88 Verschlüsselungsschablonen K A R L 88

89 Verschlüsselungsschablonen K A R S L 89

90 Verschlüsselungsschablonen K A R L S R 90

91 Verschlüsselungsschablonen K A R S L R U 9

92 Verschlüsselungsschablonen K A R S L R U H 92

93 Verschlüsselungsschablonen K A R S L R U H E 93

94 Verschlüsselungsschablonen 94

95 Verschlüsselungsschablonen 95

96 Verschlüsselungsschablonen K E N N E N K A R 96

97 Verschlüsslungsschablonen 97

98 Verschlüsslungsschablonen 98

99 Verschlüsselungsschablonen S L R U H E L I E 99

100 Verschlüsselungsschablonen 00

101 Verschlüsselungsschablonen 0

102 Verschlüsselungsschablonen B E N 02

103 Verschlüsselungsschablonen B E N A B C D E F 03

104 Verschlüsselungsschablonen B K L A E R S N K A L E B R S N U C N R D H U E E E N F K H L A I E E R bklaer snkale brsnuc nrdhue eenfkh laieer 04

105 Verschlüsslungsschablonen B K L A E R S N K A L E B R S N U C N R D H U E E E N F K H L A I E E R bklaer snkale brsnuc nrdhue eenfkh laieer 05

106 Verschlüsselungsschablonen

107 Verschlüsselungsschablonen Arbeit einer Schülerin 07

108 Kryptographie und Codierung für den Mathematikunterricht Danke Danke für für Ihre Ihre Aufmerksamkeit Aufmerksamkeit Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys 08

Mathematik für Information und Kommunikation

Mathematik für Information und Kommunikation Mathematik für Information und Kommunikation Am Beispiel des Huffman- Algorithmus Thomas Borys und (Christian Urff) Huffman im Alltag MPEG Telefax JPEG MP3 ZIP avid Huffman avid Huffman [95-999] www.soe.ucsc.edu/people/faculty/huffman.html

Mehr

Was ist Komprimierung? (1)

Was ist Komprimierung? (1) 1 Was ist Komprimierung? (1) Was ist Komprimierung? (2) Zusammenfassung skda fjlsakd lksdaj lskdaf lsdakj ölsadk jflaskfj sadflk lkdsjf lksdajf ölsakjf ölsakf lksadjflksajfdölsakdjfl sdlkfj sdalökj fldsak

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften? 1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Codierungstheorie. Code-Arten und Code-Sicherung

Codierungstheorie. Code-Arten und Code-Sicherung Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

JKU Young Scientists Matheseminar

JKU Young Scientists Matheseminar JKU Young Scientists Matheseminar Matheseminar WS 2013/14 Codierung und Information Das grundlegende Problem der Kommunikation besteht darin, an einer Stelle entweder genau oder angenähert eine Nachricht

Mehr

Paper Computer Science Experiment

Paper Computer Science Experiment Paper Computer Science Experiment Great Principles of Computing Computation (Informationsspeicherung) Thema Digitale Repräsentation von Grafiken und Bildern Unterrichtsform Einzel- und Partnerarbeit Voraussetzung

Mehr

3 Quellencodierung. 3.1 Einleitung

3 Quellencodierung. 3.1 Einleitung Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im

Mehr

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Sachauseinandersetzung und Begründung der Auswahl

Sachauseinandersetzung und Begründung der Auswahl Unterrichtsentwurf zum Thema Vergleich von Morse- und ASCII-Code Lernziele Die SchülerInnen wenden die Begriffe der mittleren Codewortlänge, Präfixfreiheit und binären Kodierung in der Beschreibung des

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Einführung in Kompressionstechniken

Einführung in Kompressionstechniken Einführung in Kompressionstechniken W. Kowarschick 7. Februar 997. November 9 W. Kowarschick Motivation Dateigrößen Text Vektorgraphiken Rasterbilder Tomographien Telephon CD-Stereo Bildfolgen VD7 VD7

Mehr

2. Digitale Codierung und Übertragung

2. Digitale Codierung und Übertragung 2. Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.2 Speicherbedarf und Kompression 2.3 Digitalisierung, Digitale Medien Ludwig-Maximilians-Universität München Prof. Hußmann

Mehr

Referat für Algorithmische Anwendungen WS 2006/ 07: Verlustfreie Datenkompression mit dem Deflate-Algorithmus (LZ77- und Huffman-Codierung)

Referat für Algorithmische Anwendungen WS 2006/ 07: Verlustfreie Datenkompression mit dem Deflate-Algorithmus (LZ77- und Huffman-Codierung) Referat für Algorithmische Anwendungen WS 2006/ 07: Verlustfreie Datenkompression mit dem Deflate-Algorithmus (LZ77- und Huffman-Codierung) Benedikt Arnold, 11041025, ai686@gm.fh-koeln.de Sebastian Bieker,

Mehr

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Sommersemester 2006 6. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Datenkomprimierung Bei den meisten bisher betrachteten

Mehr

Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau

Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Codierung Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Ein bisschen Informationstheorie Betrachten wir das folgende Problem: Wie lautet eine sinnvolle Definition für das quantitative

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Übung 1: Quellencodierung

Übung 1: Quellencodierung ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

2. die die schöne Eigenschaft hat, dass jedes Ausgangswort und seine Übersetzung die gleiche Bedeutung haben.

2. die die schöne Eigenschaft hat, dass jedes Ausgangswort und seine Übersetzung die gleiche Bedeutung haben. 10 Ü B E R S E T Z U N G E N U N D C O D I E R U N G E N Von natürlichen Sprachen weiß man, dass man übersetzen kann. Beschränken wir uns im weiteren der Einfachheit halber als erstes auf Inschriften.

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Codierung, Codes (variabler Länge)

Codierung, Codes (variabler Länge) Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB

Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Bilddatenformate BMP Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Format: Raster Farben: 1 Bit (s/w), 4 Bit (16 Farben), 8 Bit (256 Farben), 24 Bit (16,7 Mio. Farben) Kompression: Keine (meist) oder

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Abb. I.1: Höhlenmalerei aus Lascaux 3

Abb. I.1: Höhlenmalerei aus Lascaux 3 1 I Einleitung Toutes les choses de ce monde ne sont qu vn vray chiffre. 1 Dieser Satz, dass alle Dinge in der Welt in Wahrheit Chiffren sind, stammt von dem berühmten französischen Diplomaten und Kryptografen

Mehr

Kanonische Huffman Codes (Canonical Huffman Codes)

Kanonische Huffman Codes (Canonical Huffman Codes) Projektarbeit (Canonical Huffman Codes) SS 2008 Studentin: Michaela Kieneke Dozent: Dr. Heiko Körner 0001010110110110010001110110001111100001101000110111100101111110001111000 1010101110101001011100100101011111110000011001011010100101000101010001010

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung

Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Autentizierung und Bilderkennung Inhaltsverzeichnis 1 Einleitung Das graphische Model.1 Image Thinning................................. 3.

Mehr

Kompakte Graphmodelle handgezeichneter Bilder

Kompakte Graphmodelle handgezeichneter Bilder Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Authentizierung und Bilderkennung Inhaltsverzeichnis Seminar Mustererkennung WS 006/07 Autor: Stefan Lohs 1 Einleitung 1 Das graphische Modell.1

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Zusammenfassung Modul 114

Zusammenfassung Modul 114 JanikvonRotz Codierungs-, Kompressions- und Verschlüsselungsverfahren Copyright by Janik von Rotz Version: 01.00 Freigabe: 20.05.11 Janik von Rotz Hoheneich 4, 6064 Kerns Internet www.janikvonrotz.ch Email

Mehr

NAME_TO_CODES("PETER") = [80,69,84,69,82]

NAME_TO_CODES(PETER) = [80,69,84,69,82] 146 5 Codierungstheorie Was haben genetischer Code, Pincode, Barcode, EAN-Code, ASCII-Code und die Hieroglyphen gemeinsam? Sie alle dienen dazu, Informationen kurz und möglichst eindeutig weiterzugeben.

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

Praktikum BKSPP. Aufgabenblatt Nr. 1. 1 Umrechnung zwischen Stellenwertsystemen

Praktikum BKSPP. Aufgabenblatt Nr. 1. 1 Umrechnung zwischen Stellenwertsystemen Dr. David Sabel Institut für Informatik Fachbereich Informatik und Mathematik Johann Wolfgang Goethe-Universität Frankfurt am Main Praktikum BKSPP Sommersemester 21 Aufgabenblatt Nr. 1 Abgabe: Mittwoch,

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.

Mehr

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer

Mehr

Der LZ77 Algorithmus. von. Stefan Mühlinghaus Matrikelnummer: 11033988 Benutzerkennung: ai495

Der LZ77 Algorithmus. von. Stefan Mühlinghaus Matrikelnummer: 11033988 Benutzerkennung: ai495 Der LZ77 Algorithmus von Stefan Mühlinghaus Matrikelnummer: 11033988 Benutzerkennung: ai495 Über den Algorithmus: Der LZ77 Algorithmus wurde von seinen Erfindern Abraham Lempel und Jacob Ziv erstmalig

Mehr

Achtjähriges Gymnasium. Lehrplan Informatik. für die Einführungsphase der gymnasialen Oberstufe. Februar 2006

Achtjähriges Gymnasium. Lehrplan Informatik. für die Einführungsphase der gymnasialen Oberstufe. Februar 2006 Achtjähriges Gymnasium Lehrplan Informatik für die Einführungsphase der gymnasialen Oberstufe Februar 2006 LEHRPLAN INFORMATIK FÜR DIE EINFÜHRUNGSPHASE DER GYMNASIALEN OBERSTUFE Vorbemerkungen Zu Beginn

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

Thomas Borys. Codierung und Kryptologie

Thomas Borys. Codierung und Kryptologie Thomas Borys Codierung und Kryptologie VIEWEG+TEUBNER RESEARCH Thomas Borys Codierung und Kryptologie Facetten einer anwendungsorientierten Mathematik im Bildungsprozess Mit einem Geleitwort von Prof.

Mehr

2 Informationstheorie

2 Informationstheorie 2 Informationstheorie Formale Grundlagen der Informatik I Herbstsemester 2012 Robert Marti Vorlesung teilweise basierend auf Unterlagen von Prof. emer. Helmut Schauer Grundbegriffe Informatik (IT: Information

Mehr

Konzepte der Informatik

Konzepte der Informatik Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Konzepte der Informatik Vorkurs Informatik zum WS 2013/2014 16.09. - 27.09.2013 Dr. Werner Struckmann / Hendrik Freytag 1. April 2010

Mehr

Arcavis Backend Artikelimport 2.0 Baldegger+Sortec AG

Arcavis Backend Artikelimport 2.0 Baldegger+Sortec AG Arcavis Backend Artikelimport 2.0 Baldegger+Sortec AG Inhalt 1.0 ImportVorlage... 3 1.1 ImportVorlage herunterladen... 3 2.0 Excel... 4 2.1 Bearbeiten der Excel Liste... 4 2.2 Daten / Inhalte kopieren...

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

DIGITALE VIDEO KOMPRESSION AM BEISPIEL DES JPEG-VERFAHRENS

DIGITALE VIDEO KOMPRESSION AM BEISPIEL DES JPEG-VERFAHRENS 1 DIGITALE VIDEO KOMPRESSION AM BEISPIEL DES JPEG-VERFAHRENS Um das digitale Schneiden von digitalisierten Bildern zu ermöglichen, ist es notwendig, die drastisch hohe Datenmenge, die für jedes Bild gespeichert

Mehr

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6 Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Signalübertragung und -verarbeitung

Signalübertragung und -verarbeitung ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.

Mehr

Bildverarbeitung Herbstsemester 2012. Bildspeicherung

Bildverarbeitung Herbstsemester 2012. Bildspeicherung Bldverarbetung Herbstsemester 2012 Bldspecherung 1 Inhalt Bldformate n der Überscht Coderung m Überblck Huffman-Coderung Datenredukton m Überblck Unterabtastung Skalare Quantserung 2 Lernzele De wchtgsten

Mehr

Strichcode- /2D-Code Lösung EAN128-Checker fürs mobile Terminal BHT-800

Strichcode- /2D-Code Lösung EAN128-Checker fürs mobile Terminal BHT-800 Strichcode- /2D-Code Lösung EAN128-Checker fürs mobile Terminal BHT-800 Version 1.4 - Der Logistik-Code für Handels- und Transporteinheiten heisst UCC/EAN-128 - Jedes Datenelement besteht aus einer 2-

Mehr

Wissen INFORMATIONSMATERIALIEN. Fach Mathematik/Informatik. Die Europäische Artikelnummer (EAN)

Wissen INFORMATIONSMATERIALIEN. Fach Mathematik/Informatik. Die Europäische Artikelnummer (EAN) Wissen INFORMATIONSMATERIALIEN Fach Mathematik/Informatik Die Europäische Artikelnummer (EAN) FACH MATHEMATIK/INFORMATIK Die Europäische Artikelnummer (EAN) Tino Hempel Die Veröffentlichung erfolgt ohne

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Begriffe: (grafische) Benutzeroberfläche, (grafische) Benutzerschnittstelle,

Begriffe: (grafische) Benutzeroberfläche, (grafische) Benutzerschnittstelle, Gestaltung der Benutzeroberfläche Begriffe: (grafische) Benutzeroberfläche, (grafische) Benutzerschnittstelle, GUI (graphics user interface), Drei Grundsätze vorab: Halten Sie sich, wo immer möglich, an

Mehr

Barcodes in der Logistik. www.barcodat.de

Barcodes in der Logistik. www.barcodat.de Barcodes in der Logistik Ein Wort zur Einleitung BARCODE kontra RFID? Die Analyse neuer Aufgaben und Möglichkeiten soll zu den richtigen Anforderungen führen, die dann mit den passenden Systemen erfüllt

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Präfixcodes und der Huffman Algorithmus

Präfixcodes und der Huffman Algorithmus Präfixcodes und der Huffmn Algorithmus Präfixcodes und Codebäume Im Folgenden werden wir Codes untersuchen, die in der Regel keine Blockcodes sind. In diesem Fll können Codewörter verschiedene Länge hben

Mehr

Barcode Master. Barcode Generator für PC Windows und MAC OS. Bedienungsanleitung und Handbuch. Version 1.1. Dr.J.Willrodt / 28.04.

Barcode Master. Barcode Generator für PC Windows und MAC OS. Bedienungsanleitung und Handbuch. Version 1.1. Dr.J.Willrodt / 28.04. U Barcode Generator für PC Windows und MAC OS Bedienungsanleitung und Handbuch Version 1.1 Dr.J.Willrodt / 28.04.03 16:11 Page 1 1. Einführung Der (URW)++ ist ein kleines Programm, welches den Anwender

Mehr

Run Length Coding und Variable Length Coding

Run Length Coding und Variable Length Coding Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1

Mehr

Digitales Video I Wie wird Video am Computer codiert?

Digitales Video I Wie wird Video am Computer codiert? Digitales Video I Wie wird Video am Computer codiert? Bilder Auflösung Speicherung am Computer Bewegte Bilder Interlacing Kompression / Codec Ton Audioformate / Codecs Videoformate Bilder Auflösung: z.b.:

Mehr

Der Huffman Algorithmus

Der Huffman Algorithmus Der Huffman Algorithmus Für das Folgende setzen wir voraus, dass die Quellensymbole q ν einem Alphabet {q μ } = {A, B, C,...} mit dem Symbolumfang M entstammen und statistisch voneinander unabhängig seien.

Mehr

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Bäume und Wälder. Bäume und Wälder 1 / 37

Bäume und Wälder. Bäume und Wälder 1 / 37 Bäume und Wälder Bäume und Wälder 1 / 37 Bäume Ein (ungerichteter) Baum ist ein ungerichteter Graph G = (V, E), der zusammenhängend ist und keine einfachen Kreise enthält. Bäume und Wälder 2 / 37 Bäume

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Was bedeutet Kommunikation?

Was bedeutet Kommunikation? Was bedeutet Kommunikation? Lat. communicare: Alltagsebene: Weiterer Sinn: Mitteilen, teilnehmen lassen, gemeinsam machen, vereinigen Austausch von Gedanken Übermitteln von Daten, Informationen oder Signalen

Mehr

Willkommen. Wissenschaftliches Arbeiten und Präsentation: Arten von Barcodes. von Sint Rolf, Elkahattaf Mohammed, Gasperi Christian, Zödl Christian

Willkommen. Wissenschaftliches Arbeiten und Präsentation: Arten von Barcodes. von Sint Rolf, Elkahattaf Mohammed, Gasperi Christian, Zödl Christian Rolf Sint,Eklhattaf Mohammed, Gasperi Christian, Zödl Christian Barcodes 1 Willkommen Wissenschaftliches Arbeiten und Präsentation: Arten von Barcodes von Sint Rolf, Elkahattaf Mohammed, Gasperi Christian,

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Zielstellung - "bildhafte" Darstellung von Informationen. "Ein Bild sagt mehr als 1000 Worte"

Zielstellung - bildhafte Darstellung von Informationen. Ein Bild sagt mehr als 1000 Worte Informatik - Präsentation / Graphik 1 Präsentation / Graphik Zielstellung - "bildhafte" Darstellung von Informationen "Ein Bild sagt mehr als 1000 Worte" - Aufnahmefähigkeit des Menschen Lesen 10-150 Bit/s

Mehr

Prüfziffern. Man versucht, solche Fehler zu erkennen, indem man der Zahl eine weitere Ziffern, die sog. Prüfziffern, hinzufügt.

Prüfziffern. Man versucht, solche Fehler zu erkennen, indem man der Zahl eine weitere Ziffern, die sog. Prüfziffern, hinzufügt. Prüfziffern Bei der Erfassung von langen Zahlen können Fehler auftreten: Ziffern werden weggelassen oder hinzugefügt, zwei benachbarte Ziffern werden vertauscht, eine Ziffer wird falsch übernommen, usw..

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

WARENEINGANGSETIKETT. Barcode Label EAN128

WARENEINGANGSETIKETT. Barcode Label EAN128 WARENEINGANGSETIKETT Dokumentation Barcode Label EAN128 Martin Braun KG Tillystr.17 30459 Hannover Verfasser : Christian Schewe, Martin Braun KG Stand : 09.03.2004 Inhaltsverzeichnis 1 Allgemeines zu EAN128

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

2D-Barcodes. Klaus Spindler Geschäftsführer Rasterpunkt GmbH

2D-Barcodes. Klaus Spindler Geschäftsführer Rasterpunkt GmbH 2D-Barcodes Klaus Spindler Geschäftsführer Rasterpunkt GmbH Agenda 1 2 3 4 5 6 7 8 9 Warum Identifikation? Welche Arten von Strichcodes gibt es? Beispiele von 1D und 2D Barcodes Unterschiede/Verwendung

Mehr

2 Stocktake Anleitung

2 Stocktake Anleitung 1 2 Stocktake Anleitung 3 Inhaltsverzeichnis Grundlegende Begriffe...5 Masterdatei...6 Erstellung der Masterdatei...6 Erläuterung der Tags der Masterdatei...6 Master-Tool...7 Erste Schritte...8 Stocktake

Mehr

DFIM+CGBV (SS 2007) 19.10.2007 Name (bitte in Blockschrift) Matrikelnummer

DFIM+CGBV (SS 2007) 19.10.2007 Name (bitte in Blockschrift) Matrikelnummer Musterlösung Prüfung: Datenformate für interaktive Medien + Computergrafik und Bildverarbeitung DFIM+CGBV (SS 2007) 19.10.2007 Name (bitte in Blockschrift) Matrikelnummer Unterschrift Hinweise: Überprüfen

Mehr

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist

Mehr

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes Inhalt: 1.1 Einführung 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes 1.1 Einführung In In der der Codierungstheorie unterscheidet man man Quellcodierung und und Kanalcodierung.

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner 1 Informationsdarstellung im Rechner Wintersemester 12/13 1 Informationsdarstellung 2 Was muss dargestellt werden? Zeichen (Buchstaben, Zahlen, Interpunktionszeichen, Steuerzeichen, grafische Symbole,

Mehr

Sortieren durch Einfügen. Prof. Dr. W. Kowalk Sortieren durch Einfügen 1

Sortieren durch Einfügen. Prof. Dr. W. Kowalk Sortieren durch Einfügen 1 Sortieren durch Einfügen Prof. Dr. W. Kowalk Sortieren durch Einfügen 1 Schon wieder aufräumen Schon wieder Aufräumen, dabei habe ich doch erst neulich man findet alles schneller wieder Bücher auf Regal

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Pratts Primzahlzertifikate

Pratts Primzahlzertifikate Pratts Primzahlzertifikate Markus Englert 16.04.2009 Technische Universität München Fakultät für Informatik Proseminar: Perlen der Informatik 2 SoSe 2009 Leiter: Prof. Dr. Nipkow 1 Primzahltest Ein Primzahltest

Mehr

Kryptographie. Kryptographische Grundlagen Ziele

Kryptographie. Kryptographische Grundlagen Ziele Begriffe Substitutionsverfahren Transpositionsverfahren Literatur: Schneier, B.: Angewandte Krytographie. Pearson Studium 2006 Oppliger, R.: IT-Sicherheit. Vieweg-Verlag 1997 Beutelspacher, A.: Kryptologie.

Mehr

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK Mastermind mit dem Android SDK Übersicht Einführungen Mastermind und Strategien (Stefan) Eclipse und das ADT Plugin (Jan) GUI-Programmierung (Dominik) Mastermind und Strategien - Übersicht Mastermind Spielregeln

Mehr

Bild Nummer 1: Bild Nummer 2: Seite B 1

Bild Nummer 1: Bild Nummer 2: Seite B 1 Bild Nummer 1: Bild Nummer 2: Seite B 1 Bild Nummer 3: Bild Nummer 4: Seite B 2 Bild Nummer 5: Bild Nummer 6: Seite B 3 Bild Nummer 7: Bild Nummer 8: Seite B 4 Bild Nummer 9: Bild Nummer 10: Seite B 5

Mehr

Informatik Programmieren 6.Klasse

Informatik Programmieren 6.Klasse Informatik Programmieren 6.Klasse Inhalt 1. Kryptologie... 1 2. Substitutionsverfahren... 2 3. Vigenère-Chiffre... 3 4. Hashing... 4 5. MD5... 4 6. PGP?... 4 Wie arbeitet PGP?... 5 7. Delphi Programme...

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt:

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 8. Grundlgen der Informtionstheorie 8.1 Informtionsgehlt, Entropie, Redundnz Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* ller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 1.

Mehr