Kryptographie und Codierung für den Mathematikunterricht

Größe: px
Ab Seite anzeigen:

Download "Kryptographie und Codierung für den Mathematikunterricht"

Transkript

1 Kryptographie und Codierung für den Mathematikunterricht Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys

2 Was verstehst du unter einem Code? Gulewu tellewen Talewag 2

3 Was verstehst du unter einem Code? Gulewu telewen Talewag 3

4 Was verstehst du unter einem Code? Gulewu telewen Talewag 4

5 Was verstehst du unter einem Code? Gulewu telewen Talewag 5

6 Was verstehst du unter einem Code? Genetischer Code 6

7 Was verstehst du unter einem Code? Strichcode 7 Bild

8 Was verstehst du unter einem Code? ASCII-Code Zeichen A B Code Bild 8

9 Was verstehst du unter einem Code? RSA-Verfahren 9 Bild

10 Was verstehst du unter einem Code? Brailleschrift a b c d e Bild 0

11 Was verstehst du unter einem Code? Morsecode a b c d e Bild:

12 Was verstehst du unter einem Code? Cäsar-Code Bild:http://www.augsburger-allgemeine.de/Home/popup,quiz_quiz,62_regid,3_puid,2_pageid,554.html 2

13 Was verstehst du unter einem Code? Cäsar-Code Klar.: a b c d e f g h i j k l m n o p q r s t u v w x y z Geheim.: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Klar.: b o n d Geheim.: E R Q G Bild:http://www.augsburger-allgemeine.de/Home/popup,quiz_quiz,62_regid,3_puid,2_pageid,554.html 3

14 Aufgaben von Codierungen Anpassung an an technische Gegebenheiten der der Weiterleitung Reduzierung der der Datenmenge Sicherung vor vor Fehlern, insbesondere vor vor zufälligen Veränderungen Geheimhaltung, Sicherung vor vor unbefugter Kenntnisnahme Schutz vor vor unbefugter Veränderung, Beweis der der Urheberschaft, Nachweis der der Abwicklung Schnelle Verständlichkeit für für einen großen Personenkreis auch über über Sprachgrenzen hinweg 4

15 Was Was versteht man man unter Kryptologie? Die Die Wissenschaft, deren Aufgabe die die Entwicklung von von Methoden zur zur Verschlüsselung (Chiffrierung) von von Informationen (Kryptographie) und und deren mathematische Absicherung gegen unberechtigte Entschlüsselung (Dechiffrierung) ist ist (Kryptoanalyse). (Brockhaus (Brockhaus Lexikon) Lexikon) Beutelspacher: Kryptographie ist ist eine eine öffentliche mathematische Wissenschaft, in in der der Vertrauen geschaffen, übertragen und und erhalten wird. 5

16 Vortrags-Gliederung.. Strichcodes Europäische Artikelnummer Huffman-Codierung Verschlüsselungsschablonen 6

17 Strichcodes Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys 7

18 Einfacher Strichcode Aztec-Code Online-Ticket der Bahn PDF 47 Online-Ticket der Lufthansa Datamatrix der Deutschen Post 8

19 Gepäckanhänger einer Fluggesellschaft PZN eines Medikaments 9

20 Einfacher Strichcode Aztec-Code Online-Ticket der Bahn PDF 47 Online-Ticket der Lufthansa Datamatrix der Deutschen Post 20

21

22 Schülerproduktionen 22

23 Europäische Artikelnummer 23

24 Europäische Artikelnummer (kurz EAN) 24

25 European Article Number = Universal Product Code Daten: UPC = Universal Product Code (2-stellig) in Amerika EAN (3-stellig) Europa - EAN & UPC kompatibel z.b.: UPC EAN Jan.2005 EAN auch in Nordamerika 25

26 Aufbau der Ziffernfolge der EAN 3 Beispiel: 40 () Artikelnummer Herstellerland Hersteller Prüfziffer

27 Berechnung der Prüfziffer Beispiel einer EAN: = = 70 27

28 28

29 29

30 Wie gut ist das Prüfzifferverfahren? Richtige EAN: = 0 Falsche EAN: = 2 Einzelfehler werden erkannt. 30

31 Wie gut ist das Prüfzifferverfahren? Richtige EAN: = 0 Falsche EAN: = 02 Dieser Zahlendreher wird erkannt. 3

32 Wie gut ist das Prüfzifferverfahren? Richtige EAN: = 90 Falsche EAN: = 80 Dieser Zahlendreher wird nicht erkannt. 32

33 Interdisziplinarität 33

34 Weitere Prüfzifferverfahren 34

35 Weitere Prüfzifferverfahren 35

36 Weitere Prüfzifferverfahren 36

37 Huffman- Codierung Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys 37

38 Huffman im Alltag MPEG Telefax JPEG MP3 ZIP 38

39 David Huffman David Huffman [ ] 39

40 Gliederung Huffman-Codierung.. Interessante Aspekte des des Huffman-Algorithmus für für den den Mathematikunterricht an an der der Schule Grundidee des des Huffman-Algorithmus Der DerHuffman-Algorithmus exemplarisch an an einem Beispiel Eigenschaften des des Huffman-Codes Anwendung beim Telefax Tipp Tipp für für den den Unterricht 40

41 Interessante Aspekte des Huffman-Algorithmus für den Mathematikunterricht an der Schule Heinrich Winter sagt sagt zu zu den den allgemeinen besseres Zielen Verständnis des des Mathematikunterrichts: der der modernen Welt Erscheinungen der der Welt Welt um um uns, uns, die die uns uns alle alle Elementarität angehen oder oder angehen sollten, aus aus Natur, Gesellschaft und und Kultur, in in einer spezifischen Schulung Art Art wahrnehmen des des algorithmischen und und zu zu Denkens verstehen. Fundamentale Prinzipien von von Komprimierungsverfahren Schülerinnen und und Schüler sollen Exemplarisch exemplarisch für für moderne Mathematisierungen Strukturen der der Mathematik in in und und Informatik Technik und und Naturwissenschaften erleben 4

42 Grundidee des Huffman-Algorithmus Kompressionsverfahren Verlustfreie Kompression Verlustbehaftete Kompression 42

43 Grundidee des Huffman-Algorithmus Luft weglassen Verlustfreie Kompression 43

44 Grundidee des Huffman-Algorithmus Zusammenfassung Unwichtiges weglassen skda fjlsakd lksdaj lskdaf lsdakj ölsadk jflaskfj sadflk lkdsjf lksdajf ölsakjf ölsakf lksadjflksajfdölsakdjfl sdlkfj sdalökj fldsak fjsaldök jlsadk jfaölskjd flsadkjfaslökjf aölskjfdiejlökajdsfiealkfjaiejlkasjfoiasejlkf saelifjlask jfsalifdjlksdajf ölskaj ldksaj ldsakfjlisafjlkds lkdsajfiejlkdsajfiesf lksadjfaeslksadjisaejflkdsjf lkdsjfilesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjl esajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjl Verlustbehaftete Kompression 44

45 Grundidee des Huffman-Algorithmus Der Der Huffman-Algorithmus Huffman-Algorithmus arbeitet arbeitet verlustfrei verlustfrei!!!!!! Luft weglassen Verlustfreie Kompression 45

46 Grundidee des Huffman-Algorithmus ABRAKADABRA ASCII A= B= Bit Bit Idee: häufig vorkommende Zeichen bekommen einen kürzeren Code, selten vorkommende Zeichen ein ein längeres Codewort z.b. z.b. A=0 A=0 B=

47 Grundidee des Huffman-Algorithmus Häufig benötigte Bücher stellt man in greifbare Nähe (Augenhöhe) Selten benötigte Bücher verstaut man weiter oben oder unten 47

48 Grundidee des Huffman-Algorithmus Morse-Code A -- B -- C D -- E F - - G H I I J ---- K L -- M N -- O P --- Q R -- S T Samuel - Morse - U - - V - - W --- X [79-872] Y Z Der Der Huffman-Algorithmus Huffman-Algorithmus erzeugt erzeugt systematisch systematisch einen einen optimalen optimalen Code! Code! 48

49 Der Huffman-Algorithmus exemplarisch an einem Beispiel Ziel: Ziel: Jedem im im Text Text vorkommenden Zeichen wird wird ein ein Binärcode zugewiesen! Wurzel Kanten Wurzelbaum Knoten Blätter A 0 D E B C 49

50 Der Huffman-Algorithmus exemplarisch an einem Beispiel Text: ABRAKADABRA Häufigkeitsanalyse: Buchstaben A B R K D Häufigkeit 5 50

51 Der Huffman-Algorithmus exemplarisch an einem Beispiel Text: ABRAKADABRA Häufigkeitsanalyse: Buchstaben A B R K D Häufigkeit 5 2 5

52 Der Huffman-Algorithmus exemplarisch an einem Beispiel Text: ABRAKADABRA Häufigkeitsanalyse: Buchstaben A B R K D Häufigkeit

53 Der Huffman-Algorithmus exemplarisch an einem Beispiel Text: ABRAKADABRA Häufigkeitsanalyse: Buchstaben A B R K D Häufigkeit

54 Der Huffman-Algorithmus exemplarisch an einem Beispiel Text: ABRAKADABRA Häufigkeitsanalyse: Buchstaben A B R K D Häufigkeit A 5 B 2 R 2 D K Huffman-Liste 54

55 Der Huffman-Algorithmus exemplarisch an einem Beispiel Zusammenführung DK 2 D K D K A 5 DK 2 B 2 R 2 D K Huffman-Liste 2 55

56 Der Huffman-Algorithmus exemplarisch an einem Beispiel A 5 BR 4 DK 2 B 2 R 2 D K Huffman-Liste 3 56

57 Der Huffman-Algorithmus exemplarisch an einem Beispiel A 5 BDKR 6 BR 4 DK 2 B 2 R 2 D K Huffman-Liste 4 57

58 Der Huffman-Algorithmus exemplarisch an einem Beispiel ABDKR A 5 BDKR 6 BR 4 DK 2 B 2 R 2 D K Huffman-Liste 5 58

59 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codebaum ABDKR Codetabelle Buchstaben Binärcode A 0 A BDKR 6 BR 4 DK B 2 R 2 D K 59

60 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codebaum Codetabelle ABDKR Buchstaben Binärcode A 0 A BDKR 6 B 00 BR 4 DK B 2 R 2 D K 60

61 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codebaum Codetabelle ABDKR Buchstaben Binärcode A 0 A BDKR 6 B 00 D 0 BR 4 DK B 2 R 2 D K 6

62 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codebaum Codetabelle ABDKR Buchstaben Binärcode A 0 A BDKR 6 B 00 D 0 K BR 4 DK B 2 R 2 D K 62

63 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codebaum Codetabelle ABDKR Buchstaben Binärcode A 0 A BDKR 6 B 00 D 0 K BR 4 DK 2 R B 2 R 2 D K 63

64 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codierung des des Textes: A B R A K A D A B R A Buchstaben Binärcode A 0 B 00 D 0 K R 0 Eingabe: Eingabe: Hauptteil: Hauptteil: Ausgabe: Ausgabe: Zusammenfassung des des Algorithmus: Häufigkeitstabelle Häufigkeitstabelle.. Erstelle Erstelle die die Huffman-Liste. Huffman-Liste Wiederhole Wiederhole die die Zusammenführung Zusammenführung der der beiden beiden mit mit der der geringsten geringsten Häufigkeit Häufigkeit beschrifteten beschrifteten Bäume Bäume so so lange, lange, bis bis die die Huffman-Liste Huffman-Liste nur nur noch noch aus aus einem einem Baum, Baum, dem dem Huffman-Baum, Huffman-Baum, besteht. besteht. Codebaum Codebaum Interaktives Interaktives Experimentiersystem: Experimentiersystem: 64

65 Eigenschaften des Huffman-Codes A 5 DK 2 B 2 R 2 D K Huffman-Liste 2 In In der der Huffman-Liste zwei zwei haben wir wir B B und und R R zu zu einem Baum zusammengeführt, wir wir hätten auch DK DK und und B B wählen können. 65

66 Eigenschaften des Huffman-Codes Codebaum* A 5 0 ABDKR 0 BDKR 6 Codetabelle* Buchstaben Binärcode A 0 B 0 D 0 R 2 BDK 4 0 K R 0 B 2 DK 2 0 D K 66

67 Eigenschaften des Huffman-Codes Codierung* des des Textes: A B R A K A D A B R A Buchstaben Binärcode A 0 B 0 D 0 K R 0 Mittlere Mittlere Codewortlänge Codewortlänge 23/ 2,. 23/ 2,. L n = i= p i l Die Die Formel Formel liefert liefert den den Erwartungswert Erwartungswert der der Zufallsvariablen Zufallsvariablen Codewortlänge. Codewortlänge. Der Der Huffman-Algorithmus minimiert minimiert die die mittlere mittlere Codewortlänge Codewortlänge und und liefert liefert eine eine möglichst möglichst kurze kurze also also eine eine optimalen optimalen Codierung. Codierung. i 67

68 Eigenschaften des Huffman-Codes A 5 0 ABDKR 0 BDKR 6 Decodieren wir wir den den Text: 0000 D BR 4 DK B 2 R 2 D K 68

69 Eigenschaften des Huffman-Codes A 5 0 ABDKR 0 BDKR 6 Decodieren wir wir den den Text: D A BR 4 DK B 2 R 2 D K 69

70 Eigenschaften des Huffman-Codes A 5 0 ABDKR 0 BDKR 6 Decodieren wir wir den den Text: D A K BR 4 DK B 2 R 2 D K 70

71 Eigenschaften des Huffman-Codes A 5 0 ABDKR 0 BDKR 6 Decodieren wir wir den den Text: D A K A BR 4 DK B 2 R 2 D K 7

72 Eigenschaften des Huffman-Codes A 5 0 ABDKR 0 BDKR 6 Decodieren wir wir den den Text: D A K A R BR 4 DK B 2 R 2 D K 72

73 Eigenschaften des Huffman-Codes Der Der Huffman-Code Huffman-Code ist istpräfixfrei. Vergleich Vergleich mit mit dem dem Telefonsystem: Telefonsystem: Das Das Telefonnummernsystem ist ist auch auch präfixfrei. präfixfrei. Beispiel: Beispiel: Wählt Wählt man man 0, 0, weiß weiß das das System, System, dass dass man man fertig fertig mit mit wählen wählen ist. ist. Das Das liegt liegt daran, daran, dass dass die die Nummer Nummer 0 0 nie nie Anfangsteil Anfangsteil (Präfix) (Präfix) einer einer anderen anderen Nummer Nummer ist, ist, z.b. z.b. gibt gibt es es keine keine Telefonnummer Telefonnummer Woran Woran erkennt erkennt man man einen einen präfixfreien präfixfreien Code? Code? Ein Ein Codebaum Codebaum liefert liefert einen einen präfixfreien präfixfreien Code, Code, wenn wenn die die zu zu codierenden codierenden Zeichen Zeichen nur nur in in den den Blättern Blättern des des Baumes Baumes stehen. stehen. Beim Beim Morsecode Morsecode ist ist dies dies beispielsweise beispielsweise nicht nicht der der Fall, Fall, daher daher muss muss nach nach jedem jedem Buchstaben Buchstaben eine eine kleine kleine Pause Pause mitgeteilt mitgeteilt werden. werden E T - - A B C D I N N M präfixfrei präfixfrei Morsecode Morsecode 73

74 Anwendungsbeispiele MPEG Telefax JPEG MP3 ZIP 74

75 728 Pixel pro Zeile Telefax-Codierung Speicherplatzbedarf: 0*728= Bit (ca.,7 MBit) Übertragung würde bit/2400 bit/sec=727sec bzw. 2 min dauern. 0 Zeilen 75

76 Lauflängencodierung 7w, 4s, 8w, 0s, 4w, 3s, 7w, 3s, 8w, 3s, 4w, 3s, 5w, 3s, 5w, 6s, 5w, 6s, 2w, 3s, 8w, 3s, 7w Lauflängencodierung (run-length) Häufigkeitsanalyse: s 4w 8w 7w 5w 0s 4s 6s 6s 2w 76

77 Telefax Häufigkeitsanalyse Huffman-Algorithmus 77

78 Telefax-Code: (Ausschnitt) Lauflänge Codes für Schwarz s 00 2s 3s 0 4s 0 5s 00 6s 000 7s 000 8s s s s s s s s s s s s s

79 Effizienz der Kompression Es lassen sich Kompressionsraten von bis zu :50 erreichen. Ohne Kompression Mit Kompression Datenmenge Übertragungsdauer,7 MBit 0,04 MBit 2 min (720 sec) 5 sec 79

80 Tipp für den Unterricht Werbeslogan Karlsruhevielvorvieldahinter ASCII-Code: Huffman-Codierung:

81 Verschlüsselungsschablonen Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys 8

82 Verschlüsselungsschablonen 82

83 Verschlüsselungsschablonen 83

84 Verschlüsselungsschablonen 84

85 Verschlüsselungsschablonen K 85

86 Verschlüsselungsschablonen K A 86

87 Verschlüsselungsschablonen K A R 87

88 Verschlüsselungsschablonen K A R L 88

89 Verschlüsselungsschablonen K A R S L 89

90 Verschlüsselungsschablonen K A R L S R 90

91 Verschlüsselungsschablonen K A R S L R U 9

92 Verschlüsselungsschablonen K A R S L R U H 92

93 Verschlüsselungsschablonen K A R S L R U H E 93

94 Verschlüsselungsschablonen 94

95 Verschlüsselungsschablonen 95

96 Verschlüsselungsschablonen K E N N E N K A R 96

97 Verschlüsslungsschablonen 97

98 Verschlüsslungsschablonen 98

99 Verschlüsselungsschablonen S L R U H E L I E 99

100 Verschlüsselungsschablonen 00

101 Verschlüsselungsschablonen 0

102 Verschlüsselungsschablonen B E N 02

103 Verschlüsselungsschablonen B E N A B C D E F 03

104 Verschlüsselungsschablonen B K L A E R S N K A L E B R S N U C N R D H U E E E N F K H L A I E E R bklaer snkale brsnuc nrdhue eenfkh laieer 04

105 Verschlüsslungsschablonen B K L A E R S N K A L E B R S N U C N R D H U E E E N F K H L A I E E R bklaer snkale brsnuc nrdhue eenfkh laieer 05

106 Verschlüsselungsschablonen

107 Verschlüsselungsschablonen Arbeit einer Schülerin 07

108 Kryptographie und Codierung für den Mathematikunterricht Danke Danke für für Ihre Ihre Aufmerksamkeit Aufmerksamkeit Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys 08

Mathematik für Information und Kommunikation

Mathematik für Information und Kommunikation Mathematik für Information und Kommunikation Am Beispiel des Huffman- Algorithmus Thomas Borys und (Christian Urff) Huffman im Alltag MPEG Telefax JPEG MP3 ZIP avid Huffman avid Huffman [95-999] www.soe.ucsc.edu/people/faculty/huffman.html

Mehr

Was ist Komprimierung? (1)

Was ist Komprimierung? (1) 1 Was ist Komprimierung? (1) Was ist Komprimierung? (2) Zusammenfassung skda fjlsakd lksdaj lskdaf lsdakj ölsadk jflaskfj sadflk lkdsjf lksdajf ölsakjf ölsakf lksadjflksajfdölsakdjfl sdlkfj sdalökj fldsak

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Datenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut

Datenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut Datenkompression Holger Rauhut 1. September 2010 Skript für die Schülerwoche 2010, 8.-11.9.2010 Hausdorff Center for Mathematics, Bonn 1 Allgemeines Datenkompression hat zum Ziel, Daten in digitaler Form,

Mehr

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften? 1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.

Mehr

Codierungstheorie. Code-Arten und Code-Sicherung

Codierungstheorie. Code-Arten und Code-Sicherung Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Übrigens: um den Algorithmus im Unterricht einzuführen, sind keine Formeln notwendig! Warum reicht die normale ASCII-Codierung nicht aus?

Übrigens: um den Algorithmus im Unterricht einzuführen, sind keine Formeln notwendig! Warum reicht die normale ASCII-Codierung nicht aus? Huffman-Code Dieser Text ist als Hintergrundinformation ausschliesslich für die Lehrperson gedacht. Der Text ist deshalb eher technisch gehalten. Er lehnt sich an das entsprechende Kapitel in "Turing Omnibus"

Mehr

Seminar Kompressionsalgorithmen Huffman-Codierung, arithmetische Codierung

Seminar Kompressionsalgorithmen Huffman-Codierung, arithmetische Codierung Huffman-Codierung, arithmetische Codierung Theoretische Informatik RWTH-Aachen 4. April 2012 Übersicht 1 Einführung 2 3 4 5 6 Einführung Datenkompression Disziplin,die Kompressionsalgorithmen entwirft

Mehr

JKU Young Scientists Matheseminar

JKU Young Scientists Matheseminar JKU Young Scientists Matheseminar Matheseminar WS 2013/14 Codierung und Information Das grundlegende Problem der Kommunikation besteht darin, an einer Stelle entweder genau oder angenähert eine Nachricht

Mehr

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester

Mehr

Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate

Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate Kompression und Datenformate Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate Digitale Speicherung von Bildern Digitalisierung Informationsgehalt Speicherbedarf Kompression von Multimediadaten

Mehr

Paper Computer Science Experiment

Paper Computer Science Experiment Paper Computer Science Experiment Great Principles of Computing Computation (Informationsspeicherung) Thema Digitale Repräsentation von Grafiken und Bildern Unterrichtsform Einzel- und Partnerarbeit Voraussetzung

Mehr

Einführung in Kompressionstechniken

Einführung in Kompressionstechniken Einführung in Kompressionstechniken W. Kowarschick 7. Februar 997. November 9 W. Kowarschick Motivation Dateigrößen Text Vektorgraphiken Rasterbilder Tomographien Telephon CD-Stereo Bildfolgen VD7 VD7

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

3 Quellencodierung. 3.1 Einleitung

3 Quellencodierung. 3.1 Einleitung Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im

Mehr

Basisinformationstechnologie II

Basisinformationstechnologie II Basisinformationstechnologie II Sommersemester 2014 28. Mai 2014 Algorithmen der Bildverarbeitung I: Kompression Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G.

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

Sachauseinandersetzung und Begründung der Auswahl

Sachauseinandersetzung und Begründung der Auswahl Unterrichtsentwurf zum Thema Vergleich von Morse- und ASCII-Code Lernziele Die SchülerInnen wenden die Begriffe der mittleren Codewortlänge, Präfixfreiheit und binären Kodierung in der Beschreibung des

Mehr

Referat für Algorithmische Anwendungen WS 2006/ 07: Verlustfreie Datenkompression mit dem Deflate-Algorithmus (LZ77- und Huffman-Codierung)

Referat für Algorithmische Anwendungen WS 2006/ 07: Verlustfreie Datenkompression mit dem Deflate-Algorithmus (LZ77- und Huffman-Codierung) Referat für Algorithmische Anwendungen WS 2006/ 07: Verlustfreie Datenkompression mit dem Deflate-Algorithmus (LZ77- und Huffman-Codierung) Benedikt Arnold, 11041025, ai686@gm.fh-koeln.de Sebastian Bieker,

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Sommersemester 2006 6. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Datenkomprimierung Bei den meisten bisher betrachteten

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

2. Digitale Codierung und Übertragung

2. Digitale Codierung und Übertragung 2. Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.2 Speicherbedarf und Kompression 2.3 Digitalisierung, Digitale Medien Ludwig-Maximilians-Universität München Prof. Hußmann

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau

Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Codierung Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Ein bisschen Informationstheorie Betrachten wir das folgende Problem: Wie lautet eine sinnvolle Definition für das quantitative

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Eine verlustbehaftete Komprimierung ist es, wenn wir einige Kleidungsstücke zu

Eine verlustbehaftete Komprimierung ist es, wenn wir einige Kleidungsstücke zu Komprimierungen In Netzwerken müssen viele Daten transportiert werden. Dies geht natürlich schneller, wenn die Datenmengen klein sind. Um dies erreichen zu können werden die Daten komprimiert. Das heisst,

Mehr

Übung 1: Quellencodierung

Übung 1: Quellencodierung ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

2. die die schöne Eigenschaft hat, dass jedes Ausgangswort und seine Übersetzung die gleiche Bedeutung haben.

2. die die schöne Eigenschaft hat, dass jedes Ausgangswort und seine Übersetzung die gleiche Bedeutung haben. 10 Ü B E R S E T Z U N G E N U N D C O D I E R U N G E N Von natürlichen Sprachen weiß man, dass man übersetzen kann. Beschränken wir uns im weiteren der Einfachheit halber als erstes auf Inschriften.

Mehr

Redundanz. Technische Informationsquelle Entropie und Redundanz Huffman Codierung. Martin Werner WS 09/10. Martin Werner, Dezember 09 1

Redundanz. Technische Informationsquelle Entropie und Redundanz Huffman Codierung. Martin Werner WS 09/10. Martin Werner, Dezember 09 1 Information, Entropie und Redundanz Technische Informationsquelle Entropie und Redundanz Huffman Codierung Martin Werner WS 9/ Martin Werner, Dezember 9 Information und Daten Informare/ Informatio (lat.)

Mehr

Codierung, Codes (variabler Länge)

Codierung, Codes (variabler Länge) Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Klausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13)

Klausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13) Berlin, 21. Februar 2013 Name:... Matr.-Nr.:... Klausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13) 1 2 3 4 5 6 7 8 9 Σ Bearbeitungszeit: 90 min. max. Punktezahl:

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Digitalisierung. analoges Signal PAM. Quantisierung

Digitalisierung. analoges Signal PAM. Quantisierung Digitalisierung U analoges Signal t U PAM t U Quantisierung t Datenreduktion Redundanzreduktion (verlustfrei): mehrfach vorhandene Informationen werden nur einmal übertragen, das Signal ist ohne Verluste

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB

Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Bilddatenformate BMP Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Format: Raster Farben: 1 Bit (s/w), 4 Bit (16 Farben), 8 Bit (256 Farben), 24 Bit (16,7 Mio. Farben) Kompression: Keine (meist) oder

Mehr

Datenkompression. Vortrag von Markus Durzinsky Student der Otto-von-Guericke-Universität Magdeburg

Datenkompression. Vortrag von Markus Durzinsky Student der Otto-von-Guericke-Universität Magdeburg Vortrag am 25. Januar 200 Werner von Siemens Gymnasium Magdeburg Zeitansatz: 5h (inklusive Programmieraufgaben) Datenkompression Vortrag von Markus Durzinsky Student der Otto-von-Guericke-Universität Magdeburg

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

Kanonische Huffman Codes (Canonical Huffman Codes)

Kanonische Huffman Codes (Canonical Huffman Codes) Projektarbeit (Canonical Huffman Codes) SS 2008 Studentin: Michaela Kieneke Dozent: Dr. Heiko Körner 0001010110110110010001110110001111100001101000110111100101111110001111000 1010101110101001011100100101011111110000011001011010100101000101010001010

Mehr

Abb. I.1: Höhlenmalerei aus Lascaux 3

Abb. I.1: Höhlenmalerei aus Lascaux 3 1 I Einleitung Toutes les choses de ce monde ne sont qu vn vray chiffre. 1 Dieser Satz, dass alle Dinge in der Welt in Wahrheit Chiffren sind, stammt von dem berühmten französischen Diplomaten und Kryptografen

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.

Mehr

NAME_TO_CODES("PETER") = [80,69,84,69,82]

NAME_TO_CODES(PETER) = [80,69,84,69,82] 146 5 Codierungstheorie Was haben genetischer Code, Pincode, Barcode, EAN-Code, ASCII-Code und die Hieroglyphen gemeinsam? Sie alle dienen dazu, Informationen kurz und möglichst eindeutig weiterzugeben.

Mehr

ICT-V Tagung der PHBern 31.10.2015 Workshop von Alain Geering www.medien-bildung.ch

ICT-V Tagung der PHBern 31.10.2015 Workshop von Alain Geering www.medien-bildung.ch ICT-V Tagung der PHBern 31.10.2015 Workshop von Alain Geering www.medien-bildung.ch 1 Übersicht Informatik-Biber Wettbewerb Informatik-Biber Module Praxis-Bericht Test Individuelle Vertiefung Fragen /

Mehr

Kapitel 5. Kapitel 5 Fehlererkennende Codes

Kapitel 5. Kapitel 5 Fehlererkennende Codes Fehlererkennende Codes Inhalt 5.1 5.1 Grundlagen: Was Was sind sind Vehler? 5.2 5.2 Vertuaschungsfehler 5.3 5.3 Der Der ISBN-Code 3-406-45404-6 5.4 5.4 Der Der EAN-Code ( Strichcode ) Seite 2 5.1 Grundlagen:

Mehr

Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung

Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Autentizierung und Bilderkennung Inhaltsverzeichnis 1 Einleitung Das graphische Model.1 Image Thinning................................. 3.

Mehr

Kompakte Graphmodelle handgezeichneter Bilder

Kompakte Graphmodelle handgezeichneter Bilder Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Authentizierung und Bilderkennung Inhaltsverzeichnis Seminar Mustererkennung WS 006/07 Autor: Stefan Lohs 1 Einleitung 1 Das graphische Modell.1

Mehr

Eigenschaften von Kompressionsverfahren

Eigenschaften von Kompressionsverfahren 6 Textkompression Eigenschaften von Kompressionsverfahren Das Ziel der Datenkompression ist es, eine gegebene Information (Datenquelle) auf eine kompaktere Weise zu repräsentieren. Dies geschieht, indem

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Seminar über Algorithmen, SS2004. Textkompression. von Christian Grümme und Robert Hartmann

Seminar über Algorithmen, SS2004. Textkompression. von Christian Grümme und Robert Hartmann Seminar über Algorithmen, SS2004 Textkompression von Christian Grümme und Robert Hartmann 1. Einleitung Textkompression wird zur Verringerung des Speicherbedarfs und der Übertragungskapazität von allgemeinen

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

DIGITALE VIDEO KOMPRESSION AM BEISPIEL DES JPEG-VERFAHRENS

DIGITALE VIDEO KOMPRESSION AM BEISPIEL DES JPEG-VERFAHRENS 1 DIGITALE VIDEO KOMPRESSION AM BEISPIEL DES JPEG-VERFAHRENS Um das digitale Schneiden von digitalisierten Bildern zu ermöglichen, ist es notwendig, die drastisch hohe Datenmenge, die für jedes Bild gespeichert

Mehr

Praktikum BKSPP. Aufgabenblatt Nr. 1. 1 Umrechnung zwischen Stellenwertsystemen

Praktikum BKSPP. Aufgabenblatt Nr. 1. 1 Umrechnung zwischen Stellenwertsystemen Dr. David Sabel Institut für Informatik Fachbereich Informatik und Mathematik Johann Wolfgang Goethe-Universität Frankfurt am Main Praktikum BKSPP Sommersemester 21 Aufgabenblatt Nr. 1 Abgabe: Mittwoch,

Mehr

Signalübertragung und -verarbeitung

Signalübertragung und -verarbeitung ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.

Mehr

Zusammenfassung Modul 114

Zusammenfassung Modul 114 JanikvonRotz Codierungs-, Kompressions- und Verschlüsselungsverfahren Copyright by Janik von Rotz Version: 01.00 Freigabe: 20.05.11 Janik von Rotz Hoheneich 4, 6064 Kerns Internet www.janikvonrotz.ch Email

Mehr

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer

Mehr

Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate

Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate Kompression und Datenformate Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate AGENDA Digitale Speicherung von Bildern Digitalisierung Informationsgehalt Speicherbedarf Kompression von

Mehr

Kapitel 2: Informationstheorie. 3. Quellencodierung

Kapitel 2: Informationstheorie. 3. Quellencodierung ZHAW, NTM2, Rumc, 2.3-1 Kapitel 2: Informationstheorie 3. Quellencodierung Inhaltsverzeichnis 1. EINLEITUNG... 1 2. QUELLENCODIERUNGSTHEOREM... 2 3. HUFFMAN-QUELLENCODIERUNG... 3 4. DATENKOMPRESSION MIT

Mehr

Thomas Borys. Codierung und Kryptologie

Thomas Borys. Codierung und Kryptologie Thomas Borys Codierung und Kryptologie VIEWEG+TEUBNER RESEARCH Thomas Borys Codierung und Kryptologie Facetten einer anwendungsorientierten Mathematik im Bildungsprozess Mit einem Geleitwort von Prof.

Mehr

2 Informationstheorie

2 Informationstheorie 2 Informationstheorie Formale Grundlagen der Informatik I Herbstsemester 2012 Robert Marti Vorlesung teilweise basierend auf Unterlagen von Prof. emer. Helmut Schauer Grundbegriffe Informatik (IT: Information

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

Proseminar WS 2002/2003

Proseminar WS 2002/2003 Technische Universität Chemnitz Fakultät für Informatik Professur Theoretische Informatik Proseminar WS 2002/2003 Thema: Datenkompression Dynamisches / Adaptives Huffman-Verfahren Danny Grobe Rainer Kuhn

Mehr

Alles zu seiner Zeit Projektplanung heute

Alles zu seiner Zeit Projektplanung heute Alles zu seiner Zeit Projektplanung heute Nicole Megow Matheon Überblick Projektplanung Planen mit Graphentheorie Maschinenscheduling Ein 1 Mio. $ Problem Schwere & leichte Probleme? Zeitplanungsprobleme?

Mehr

Arcavis Backend Artikelimport 2.0 Baldegger+Sortec AG

Arcavis Backend Artikelimport 2.0 Baldegger+Sortec AG Arcavis Backend Artikelimport 2.0 Baldegger+Sortec AG Inhalt 1.0 ImportVorlage... 3 1.1 ImportVorlage herunterladen... 3 2.0 Excel... 4 2.1 Bearbeiten der Excel Liste... 4 2.2 Daten / Inhalte kopieren...

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Konzepte der Informatik

Konzepte der Informatik Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Konzepte der Informatik Vorkurs Informatik zum WS 2013/2014 16.09. - 27.09.2013 Dr. Werner Struckmann / Hendrik Freytag 1. April 2010

Mehr

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt

Mehr

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6 Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Bildverarbeitung Herbstsemester 2012. Bildspeicherung

Bildverarbeitung Herbstsemester 2012. Bildspeicherung Bldverarbetung Herbstsemester 2012 Bldspecherung 1 Inhalt Bldformate n der Überscht Coderung m Überblck Huffman-Coderung Datenredukton m Überblck Unterabtastung Skalare Quantserung 2 Lernzele De wchtgsten

Mehr

Aktuelle Themen der Angewandten Informatik: Datenkompression

Aktuelle Themen der Angewandten Informatik: Datenkompression Seminar-Unterlagen Sommer Semester 2014 - Proseminar-Unterlagen 1 / 7 Johann Wolfgang Goethe Universität Frankfurt am Main-InformatikDK SS2007 Dr.-Ing The Anh Vuong, Frankfurt - Bielefeld 2007. Änderungen

Mehr

das logicsale CSV Format

das logicsale CSV Format Das logicsale Lagerbestands-Dateiformat Version 2.01 Die Nutzung von CSV-Lagerbestandsdateien ermöglicht Ihnen schnell und effektiv Ihren Lagerbestand bei logicsale und somit auch gleichzeitig bei Amazon

Mehr

Strichcode- /2D-Code Lösung EAN128-Checker fürs mobile Terminal BHT-800

Strichcode- /2D-Code Lösung EAN128-Checker fürs mobile Terminal BHT-800 Strichcode- /2D-Code Lösung EAN128-Checker fürs mobile Terminal BHT-800 Version 1.4 - Der Logistik-Code für Handels- und Transporteinheiten heisst UCC/EAN-128 - Jedes Datenelement besteht aus einer 2-

Mehr

Telemedizin. Geschichte Beispiele Trend Zusammenfassung Arten medizinischer Information

Telemedizin. Geschichte Beispiele Trend Zusammenfassung Arten medizinischer Information Geschichte Beispiele Trend Zusammenfassung : Einsatz von Gesundheitstelematik zur Überwindung einer räumlichen Trennung zwischen Patient und Arzt oder zwischen mehreren behandelnden Ärzten. : Medizin aus

Mehr

Der LZ77 Algorithmus. von. Stefan Mühlinghaus Matrikelnummer: 11033988 Benutzerkennung: ai495

Der LZ77 Algorithmus. von. Stefan Mühlinghaus Matrikelnummer: 11033988 Benutzerkennung: ai495 Der LZ77 Algorithmus von Stefan Mühlinghaus Matrikelnummer: 11033988 Benutzerkennung: ai495 Über den Algorithmus: Der LZ77 Algorithmus wurde von seinen Erfindern Abraham Lempel und Jacob Ziv erstmalig

Mehr

Datenkompression. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 167

Datenkompression. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 167 Datenkompression Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 167 Datenkompression I Wie der Hofmathematikus herausgefunden hatte, läßt sich eine Kodierung durch Wahl einer variablen Wortlänge

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Sortieren durch Einfügen. Prof. Dr. W. Kowalk Sortieren durch Einfügen 1

Sortieren durch Einfügen. Prof. Dr. W. Kowalk Sortieren durch Einfügen 1 Sortieren durch Einfügen Prof. Dr. W. Kowalk Sortieren durch Einfügen 1 Schon wieder aufräumen Schon wieder Aufräumen, dabei habe ich doch erst neulich man findet alles schneller wieder Bücher auf Regal

Mehr

Achtjähriges Gymnasium. Lehrplan Informatik. für die Einführungsphase der gymnasialen Oberstufe. Februar 2006

Achtjähriges Gymnasium. Lehrplan Informatik. für die Einführungsphase der gymnasialen Oberstufe. Februar 2006 Achtjähriges Gymnasium Lehrplan Informatik für die Einführungsphase der gymnasialen Oberstufe Februar 2006 LEHRPLAN INFORMATIK FÜR DIE EINFÜHRUNGSPHASE DER GYMNASIALEN OBERSTUFE Vorbemerkungen Zu Beginn

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Prüfziffern. Man versucht, solche Fehler zu erkennen, indem man der Zahl eine weitere Ziffern, die sog. Prüfziffern, hinzufügt.

Prüfziffern. Man versucht, solche Fehler zu erkennen, indem man der Zahl eine weitere Ziffern, die sog. Prüfziffern, hinzufügt. Prüfziffern Bei der Erfassung von langen Zahlen können Fehler auftreten: Ziffern werden weggelassen oder hinzugefügt, zwei benachbarte Ziffern werden vertauscht, eine Ziffer wird falsch übernommen, usw..

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Wissen INFORMATIONSMATERIALIEN. Fach Mathematik/Informatik. Die Europäische Artikelnummer (EAN)

Wissen INFORMATIONSMATERIALIEN. Fach Mathematik/Informatik. Die Europäische Artikelnummer (EAN) Wissen INFORMATIONSMATERIALIEN Fach Mathematik/Informatik Die Europäische Artikelnummer (EAN) FACH MATHEMATIK/INFORMATIK Die Europäische Artikelnummer (EAN) Tino Hempel Die Veröffentlichung erfolgt ohne

Mehr

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

Barcodes in der Logistik. www.barcodat.de

Barcodes in der Logistik. www.barcodat.de Barcodes in der Logistik Ein Wort zur Einleitung BARCODE kontra RFID? Die Analyse neuer Aufgaben und Möglichkeiten soll zu den richtigen Anforderungen führen, die dann mit den passenden Systemen erfüllt

Mehr

Korrekturen und Ergänzungen zu: Codierungstheorie. Eine Einführung

Korrekturen und Ergänzungen zu: Codierungstheorie. Eine Einführung Korrekturen und Ergänzungen zu: Codierungstheorie. Eine Einführung 2.Auflage Vieweg Verlag, 2003 Ralph-Hardo Schulz (Zeilen-Nummern ohne Berücksichtigung der Kopfzeile und von Leerzeilen oder Figuren.

Mehr

- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2

Mehr

Panorama der Mathematik und Informatik

Panorama der Mathematik und Informatik Panorama der Mathematik und Informatik 18: Algorithmen III: png und Co Dirk Frettlöh Technische Fakultät / Richtig Einsteigen 11.6.2015 Kompressionsalgorithmen: Idee: Speichere 2 MB Daten in einer 1 MB

Mehr