Wirtschaftsinformatik Informatik Grundlagen

Größe: px
Ab Seite anzeigen:

Download "Wirtschaftsinformatik Informatik Grundlagen"

Transkript

1 C:\WINDOWS\TEMP\wiweig.doc Wirtschftsinformtik Informtik Grundlgen Grundlgen der Codierung Informtion und Kommuniktion Kommuniktion ist der Austusch von Informtionen. Dies setzt Verschlüsselung der Informtion vorus. z.b. gesprochene/geschriebene Sprche, Bilder, etc. Verschlüsselung geschieht bei uns im geschriebenen Wort durch 6 Buchstben 0 Ziffern mind. 0 Sonderzeichen Ws ber sind Informtionen oder ws ist eine Informtion? Dzu später genureres. In der Informtik bedient mn sich nderer Codes. Mn benutzt ein sog. Binär-Alphbet. Die Binärität dieses Alphbet entsteht durch die Verwendung von nur zwei Zeichen, lso z.b. {0,},{.,-} Der dbei kleineste, nicht mehr teilbrer Träger von Informtion, bzw. Dten, bezeichnet mn ls Zeichen Die Übermittlung von Zeichen but uf der Übertrgung von Signlen uf. Dbei unterscheidet mn - nloge Signle z.b. Schllschwingungen oder Spnnungsschwnkungen - diskrete digitle Signle diskret meint dbei, dß die digitlen Signle nur eine endliche Anzhl Zustände nnehmen. Die Menge ller unterschiedlichen Zeichen eines Codes nennt mn Alphbet. Beispiele für Alphbete sind : {A,B,C,...,X,Y,Z} {α,β,γ,...,ψ,ω} Kommuniktion funktioniert grundsätzlich nch folgendem Schem: Der Kommuniktionsprozess Quelle Codierer Kommuniktion- Dekodierer Emfpänger Sender knl Senke Nchricht Sendesignl Sendesignl Nchricht In diesem Fluß der Informtion können jedoch jederzeit Sörungen uftreten. Es ist dher wichtig, diese uch erkennen zu können.

2 C:\WINDOWS\TEMP\wiweig.doc Informtionstheorie nch Shnnon Ein pr Beispiele zu der Codierung: Beispiel Ein Alphbet besteht us 8 Zeichen : {A,B,C,D,E,F,G,H} Soll nun Informtion us diesem Alphbet codiert werden, so muß sich der Codierer einer Übersetzungsforschrift bedienen, lso z.b. einer Tbelle : Alph Alph A 000 B 00 C 00 D 0 E 00 F 0 G 0 H Die Codierung der Nchricht ist notwendig, d zum Senden möglicherweise nur eine Tschenlmpe vorhnden ist, mit der mn mit Licht n/us ds Aph senden knn, ber nun ml nicht den Buchstben A. Wenn dnn der Empfänger wieder die gleiche Tbelle verwendet, knn er die Nchricht verstehen. Der Code: Eine Abbildungsvorschrift Zuordnung einer Menge Alph uf eine ndere Alph. Diese Vorschrift muß umkehrbr sein, lso Ein-Eindeutig. Beispiel Der Morsecode. Der Morsecode besteht us drei Zeichen:. Puse Der Codebum. Linke Äste sind Punkte, rechte Äste sind Striche. Der Binärbum E T I A N M S Also SOS ist EIS ist Ohne Puse ls zusätzliches Zeichen wäre keine Codierung eindeutig möglich, d ds Wort EIS nur us Punkten besteht.

3 C:\WINDOWS\TEMP\wiweig.doc Ist ds Ziellphbet ein Binäres Alphbet nur zwei Zeichen, so nennt mn es Binärcode, ds einzelne Zeichen nennt mn BIT Binry Digit. Dbei verwendet mn folgende Stückelung, die uf der Bsis 0. 0 BIT Kilobit 0 KBit Megbit 0 MBit Gigbit 0 GBit Terbit Eine ndere Art der Gruppierung der Bits ist die Anordnung zu jeweils 8 Bit gleich einem Byte. 8 Bit Byte > 56 Zeichen 8 können codiert werden. Entsprechend der Bitstffelung können uf Bytes in 0er-Gruppen zusmmengefsst werden. Der Informtionsgehlt einer Nchricht. Informtionstheorie C.E. Shnnon 98 versuchte, ein Mß für den Informtionsgehlt einer Nchricht zu finden, d.h. die Frge zu bentworten, wieviel Informtion enthällt eine diskrete Nchricht, die von einem Sender zu einem Empfänger übermittelt wird. Nchricht Zeichenfolge, in der Zeichen mit bestimmten Whrscheinlichkeiten uftreten Beispieltet : OTTO HAT EIN BOOT Insgesmt Zeichen O T H A E I N B bsolute Häufigkeit reltive Häufigkeit Der Informtionsgehlt h soll folgende Eigenschften hben :. h ist von der Whrscheinlichkeit bhängig, mit der Zeichen uftreten nicht von der Art der kodierung Häufig gesendete Zeichen sollen einen niedrigen Informtionsgehlt hben, selten gesendete Zeichen einen entsprechend höheren.. Besteht eine Nchricht us mehreren, von einnder unbhängigen Zeichen, so soll deren Informtionsgehlt gleich der Summe der Informtionsgehlte einzelner Zeichen sein. Abhängigkeit von Zeichen In ntürlichen Sprchen sind die Zeichen des Alphbetes von einnder bhängig, d mn einzelne Buchstben bis gnze Worte weglssen könnte, ohne dem Informtionsgehlt einer Nchricht zu schden. Zu. Sei p die Auftrittswhrscheinlichkeit eines Zeichens, dnn ist p f eine streng monotonwchsende Funktion, welche den Informtionsgehlt h beschreiben soll.

4 C:\WINDOWS\TEMP\wiweig.doc Zu. Bei Unbhängigkeit der Zeichen > Ds Produkt der beiden Einzelwhrscheinlichkeiten ergibt die Whrscheinlichkeit, dß zwei Zeichen kombiniert uftreten. Dher muß für die Funktion, die den Informtionsgehlt beschreibt, gelten : f f y f y Ds ist bei Logrithmusfunkionen der Fll. Denn es gilt : 0 0 log 0 log 0 log Beide Forderungen und werden erfüllt durch die Logrithmusfunktion log zu einer beliebigen Bsis. Als Bsis in der Informtik wählt mn nun die, den dulen Logrithmus, bzw. den logrithmus dulis ld. Informtionsgehlt, mittlere Wortlänge, Redundnz Def.: Der Informtionsgehlt für ein einzelnes Zeichen ist h ld ld ld p p 0 ld p ld p D für p nur Werte im Bereich 0<p interessierren, ist ld p immer positiv. s. Kopie Ekurs: Eponentilfunktionen und Logrithmusfunktionen Die Funktion ; >0, heißt Eponentilfunktion zur Bsis. f z.b. 0 f 0 f oder z.b. f

5 5 C:\WINDOWS\TEMP\wiweig.doc Die Umkehrfunktion der Eponentilfunktion zur Bsis heißt Logrithmus zur Bsis Für eine Zhl b>0 ist log b diejenige Zhl reelle Zhl, für die gilt b z.b. log 0 0 ; d 0 0 log ; d log ; d log 8 ; d 8 log ; d 9 9 log 0 ; d 0 log 0 0 ; d 0 0 Bezeichnungen: Regeln: log log log 0 e log lg ln ld log y log log log log y y log log y log log ; d log 0 ; d 0 log log log y log y y y y Umrechnungsregel: log c b ln b lgb log b log ln lg c und für die Informtik gnz wichtig: lnb lnb ldb ln Beispiele für die Nchrichtenqulitäten:. Konsequentes senden des gleichen Zeichens: p, h ld p ld 0

6 6 C:\WINDOWS\TEMP\wiweig.doc. Zeichen, ds nie gesendet wird: p 0, h ld 0 nicht definiert.. Senden von zwei Zeichen mit gleicher whrscheinlichkeit des Auftretens: p, h ld ld ld 0. Senden von n Zeichen in Gleichverteilung: p, h ld ld n n n k Flls n k k p, h ld ld ld ld k k k 8 8 Beispiel : ASCII-Code besteht us 56 Zeichen. Für n gilt dher: h8. Beispiel: HALLO 5 Bytes0 Bit werden normlerweise zum Speichern der Nchricht verwendet. p : ; ; ; Vollständiger Informtionsgehlt der Nchricht h i ld p bit i i i 8. bit würden genügen, um die Nchricht zu speichern Def.: Sei h i der Informtionsgehlt des i-ten Zeichens und p i die Whrscheinlichkeit des Auftretens dieses Zeichens, dnn ist der mittlere Informtionsgehlt Entropie dieses Alphbetes folgendermßen definiert : : H p ld ihi pi pi ld pi i i pi i Erwrtungswert Die Einheit des mittleren Informtionsgehltes H ist bit.. Beispiel fortgesetzt: Der mittlere Informtionsgehlt der Nchricht wäre: H bit Beispiel: Zeichen :,y,z p p y pz h ld h y h z H ld bit

7 7 C:\WINDOWS\TEMP\wiweig.doc. Beispiel: Der Tet VOLLTOLL p i 8 V O L T 8 8 h i p i h i 8 8 H bit Beispiel: Ds Nchrichtenlphbet sei ds gewöhnliche Alphbet inclusive Sonder- und Leerzeichen. Die Whrscheinlichkeiten einzelner Buchstben werden durch umfngreiche Zählungen n Teten ermittelt. Folie/Kopie Ergebnis der Studie ller Whrscheinlichkeiten ist eine mittlere Whrscheinlichkeit von H. bit Die mittlere Wortlänge: 5. Beispiel: Die Zeichen mit gleichen Whrscheinlichkeiten us Beispiel : Zeichen :,y,z p p y pz Codiert wie folgt: Wortlänge: l y 0 l y z 00 l z z.b. folgender Code: steht für yzy. Der Code ist so gewählt, dß uch unterschiedliche Code-Längen noch immer zum richtigen Ergebnis führen. Def.: Die mittlere Wortlänge L ist definiert durch L : i dbei ist l i die Länge des i-ten Zeichens. Die Einheit ist wieder ds bit. p i l i

8 8 C:\WINDOWS\TEMP\wiweig.doc 5b. Beispiel us Beispiel : mittlere Wortlänge ist: bit L Der Code ist offensichtlich sehr optiml gewählt, d der mittlere Abstnd gleich der mittleren Whrscheinlichkeit ist. Er enthällt somit keine Redundnzen. So kommen wir uch uf die Definition einer Redundnz: Def.: Die Redundnz R eines Codes ist definiert ls Differenz zwischen dem mittleren Abstnd und der mittleren Länge eines Codes: R L H Eineit ist uch hier wieder ds bit. Übungsufgbe : Wie hoch ist der Informtionsgehlt eines einzelnen Zeichens bei der Verwendung einer k-stelligen Dezimlzhl. D.h. Code besteht us 0 Zeichen Dezimlzhlen mit Gleichverteilung. k n 0 k-stelliger Code uf der Bsis von Zehn verschiedenen Zeichen. p k Whrscheinlichkeit des Auftretens einer Kombintion des k- n 0 Stelligen Codes k k h ld ld ld0 ld0 k ld0 k 0 AUCH: p h ld ld0 0 0 p ist nun die Whrscheinlichkeit für ds Auftreten eines Zeichens. Dieses pssiert ber k-ml. Dher : k h k ld0 k, Übungsufgbe : Zeichen A,B,C,D p ; pb ; pc pd 8 Jeweiliger Informtionsgehlt: h ld ; hb ld ; hc hd ld 8

9 9 C:\WINDOWS\TEMP\wiweig.doc Übungsufgbe : Zeichen A,B,C,D p ; pb ; pc p H 8 d 8 8 Übungsufgbe : gegeben sind Zeichen:,y,z mit p 0.7 p y 0. p z 0. Codiert wurde mit : l y 0 l y z 00 l z p i h i -ld p i p i h i l i p i l i y z Dtenverdichtung Huffmn-Code, Arithmetische Codierung Ziel: Konstruktion von möglichst redundnzrmen Code durch Optimierung der Bit-Längen des Codes. A: Der Huffmn-Code: Verfhren:. Es wird schrittweise ein Codebum ufgebut.. Die zwei Zeichen mit der geringsten Auftrittswhrscheinlichkeit werden zusmmengefsst und dnn ls einzelnes Zeichen behndelt, dessen Whrscheinlichkeit gleich der Summe der Einzelwhrscheinlichkeit der beiden Zeichen ist.. Ds Verfhren wird so oft wiederholt, bis lle Zeichen zu einem einzigen zusmmengefsst wurden, ds die Whrscheinlichkeit ht. Es läßt sich zeigen, dß dieses Verfhren für die Codierung einzelner Zeichen von keinem Verfhren im Hinblick uf die Redundnz übertroffen wird.

10 0 C:\WINDOWS\TEMP\wiweig.doc Beispiel: 5 Zeichen {,b,c,d,e} [Ds Ziellphbet ist binär] mit den Whrscheinlichkeiten: p p p b 0.0 de 0. bc 0.8 c 0.8 b 0.0 de 0. d 0. c 0.8 e 0. p p bcde 0.60 bcde > Der Codebum: bcde bcde0.60 de0, bc0.8 d0. e0. b0. c0.8 p Code l p l -ld p p b c d e L.0 H. Die Redundnz dieses Codes ist somit R L H Bemerkungen. Die Zeichen mit der größten Whrscheinlichkeit bekommen den kürzesten Code.. Es wird vorusgesetzt, dß die Whrscheinlichkeiten der Zeichen von der Übertrgung feststehen. Ansonsten knn mn wärend der Übertrgung die Whrscheinlichkeiten ermitteln und dnn gemäß dieser Whrscheinlichkeiten wärend der Übertrgung den Code ändern -> dptiver Huffmn-Code. Dfür eignet sich ber der rithmetische Code besser.. Anwendung uf Bilder, Audio und Tete.

11 C:\WINDOWS\TEMP\wiweig.doc B: Der rithmetische Code: Beispiel: Der rithmetische Code ist besser geeignet für dptive Änderungen. Beim Huffmn- Code muß der gesmte Codebum neu generiert werden, wenn sich die einzelnen Whrscheinlichkeiten ändern. Die Idee: Eine Nchricht wird durch ein Teilintervll von [0;[ drgestellt. Je länger die Nchricht, je kürzer wird ds Teilintervll. Jedes zu übertrgende Zeichen verkleinert dieses Intervll entsprechend seiner Auftrittswhrscheinlichkeit. Dbei verkürzen häufig uftretende Zeichen ds Intervll weniger. Ds Alphbet: {,e,i,o,u,!} Die Nchricht sei : eii! p Intervll 0, [0 ; 0,[ e 0. [0, ; 0,5[ i 0. [0.5 ; 0.6[ o 0. [0.6 ; 0.8[ u 0. [0.8 ; 0.9[! 0. [0.9 ;.0[. Schritt: Zu beginn ist ds Intervll [0 ; [. Schritt: Erstes Zeichen ist ein e: > Verkleinert ds Intervll uf [0, ; 0,5[. Schritt: Zweites Zeichen ist ein : >Verkleinert ds jetzige Intervll uf [0, ; 0,6[. Schritt: Drittes Zeichen ist ein i: > Intervll nun [0, ; 0,6[ 5. Schritt: Viertes Zeichen ist ein i: > Intervll nun [0, ; 0,6] 6. Schritt: Fünftes Zeichen ist ein! > Intervll nun [0,5 ; 0,6[ Also insgesmt: [0 ; [ e [0, ; 0,5[ [0, ; 0,6[ i [0, ; 0,6[ i [0, ; 0,6[! [0,5 ; 0,6[ Dbei findet folgende Formel Anwendung, um die neuen Intervlle zu berechnen: O lt : lte Obergrenze U lt : lte Untergrenze l lt : Olt Ult Länge des Intervlles [U,O [ : Ds den Zeichen zugeordnete Intervll neue Untergrenze: U neu neue Obergrenze: O neu U lt l lt U U lt l lt O

12 C:\WINDOWS\TEMP\wiweig.doc Beispiel zur Anwendung der Formel: Alte Intervll: [0, ; 0,6[ nächstes Zeichen i : l lt 0,006 U 0,5 > 0, 0,006 * 0,5 0, U neu O 0,6 > 0, 0,006 * 0,6 0,6 O neu Altes Intervll: [0, ; 0,6[ nächstes Zeichen! : l lt 0,0006 U 0,9 > 0, 0,0006 * 0,9 0,5 U neu O,0 > 0, 0,0006 *,0 0,6 O neu Ws mcht nun der Emfänger mit einer solchen Nchricht? Dekodieren ntürlich! Bemerkungen I : [0,5 ; 0,6[ Ds Intervll liegt mitten in dem Bereich, der in der Urskl für ds e vergeben wr, d dort j schließlich beim Codieren uch lles begnn. Dmit weiß der Empfänger ber schon, dß es mit dem e losgeht. Nun der folgende Buchstbe: D j ds Intervll von e weiter geschrumpft wurde, muß nun ds einzige gültige Intervll uf Position innerhlb von e ds Intervll I mit überdecken. Dies trifft nur für ds zu. Die nderen Buchstben funtkionieren dnn nlog.. Es reicht, irgendeine Zhl us I zu übermitteln. Dnn muß mn llerdings eine Endekennung mitschicken, dmit keine Mehrdeutigkeiten entstehen.. In der Pris wird ds Intervll selbstverständlich binär übermittelt.. Die Anwendung knn mn uf der Folie ersehen. Übung: Beispiel : [0 ; 0,[ [0 ; 0,0[ [0 ; 0,008[ Die Rekonstruktion fürt zu :,,,,... Es ist lso erforderlich ein Endekennzeichen zu senden lso > z.b.! e [0, ; 0,5[ i [0,5 ; 0,8[ [0,5 ; 0,56[ u [0,58 ; 055[

13 C:\WINDOWS\TEMP\wiweig.doc Ein pr Worte zu den Bildern uf der Kopie: Ein Bild besteht us Bildpunkten Piel, Picture Element Je Piel werden 8 Bit Frbinformtionen verrbeitet, lso 56 Grustufen > jedes Bild enthällt 56*56*8 Bit Byte Dten. C: Dtenkomprimierung: Ziel: Pltzeinsprung und spren von Übertrgungszeit Die meisten Codes hben einen hohen Grd n Redundnz. Schltet mn diese Redundnz us, knn mn pltzsprender Codieren. ->Huffmn Code. Es gibt ber noch ndere Techniken: Tetdteien durch Huffmn-Code 0%-50% Bilder ls Rsterdteien Piel -> homogene Flächen mit gleicher Frbe bieten eine Mustererkennung oder Luflängencodierung n. Dteien für die digitle Drstellung von kustischen Signlen -> umfngreiche Wiederholungen und kustische Muster. Methoden: - Luflängencodierung - Codieren mit vribler Länge Huffmn Die Luflängencodierung: Beispiel: Kompkter: Der einfchste Typ von Redundnz in einer Dtei sind lnge Folgen sich wiederholender Zeichen Läufe, Runs. AAAABBBAABBBBBCCCCCCCCDABCBA Erst wird der Wiederholungsfktor gennt, dnn ds Zeichen. Wiederholt sich ds Zeichen nicht, gibt es keine Zhl: ABA5B8CDABCBA Ds verlngt, dß in dem Tet keine Zhlen vorkommen. Verfeinerung für binäre Dten: Bei binären Dten wechseln sich Läufe zwischen 0 und b. > Ds Speichern der Zeichen selbst ist nicht mehr nötig. Es reicht, die Fktoren zu speichern, d jeder wechsel bei den Fktoren uch einen Wechsel der Zeichen meint. ->Folie Die Rstrdrstellung des Buchstben q zeigt, dß die nebenstehende Tbelle usreicht, um den Buchstben zu rekonstruieren.

14 C:\WINDOWS\TEMP\wiweig.doc Wählt mn nun eine 6-Βit Drstellung der Zhlen 6 6 verschiedene Zhlen, wird ds Bitmuster mit Bits sttt vorher mit 969 Bits gespeichert. Zurück zu dem Beispiel mit den Buchstben: Die ursprüngliche Dtei bestnd nur us Buchstben, wogegen die komprimierte Dtei us Zhlen und Buchstben besteht. Ds bedeutet eine Vergrößerung des Alphbets, ws nicht günstig ist. Dher sollte mn ds Alphbet der Urdtei verwenden, um die Wiederholungen zu zählen, d dnn weniger Bits benötigt werden, um ds Alphbet zu codieren. Ds Zeil ist lso ein möglichst kleines Alphbet: DACBBAEC... Wir hben nun jede Zhl durch einen Buchstben ersetzt, wobei seine Position in dem Alphbet repräsenttiv für die Wertigkeit des Fktors stehen soll. Nchteilig ist nun, dß es nicht mehr möglich ist, zwischen Buchstbe und Fktor zu unterscheiden. Dher muß mn eine Kennung hinzufügen, die dnn ngibt, ob es ein Fktor ist, oder ein Code. Als Escpe-Zeichen Kennung verwenden wir ml ds Q, d wir behupten, es komme in unserem Alphbet nicht vor: QDAQCBQBAQECQHC... D ber eine Codierung BBB -> QCB nichts bringt und eine Codierung von AA -> QBA sogr eine Verschlechterung drstellt, sieht unsere komprimierte Dtei nun so us: > QDABBBAAQECQHC... Ds Verfhren der Luflängencodierung lohnt sich ber nur uf binärer Ebene. Fehlererkennede und korrigierende Codes Ab jetzt verwenden wir nur noch Codes ohne vrible Wortlänge. Bei einer Übertrgung treten immer wieder Fehler uf. Z.B. ds Kncken in der Telefonleitung. Beispiel: bit Modem mit 9600 sec lngsm, ber immerhin! Kncken ht eine Duer von sec. 00 Bit werden gestört. 00 Dbei gibt es : - Einzeln uftretende Fehler und - Fehlerbündel Gesucht ist nun ein Mß für die Störsicherheit eines Codes.

15 5 C:\WINDOWS\TEMP\wiweig.doc A Der Hmmingbstnd Hmmingdistnz zur Fehlererkennung Def.: Der Hmmingbstnd zweier Codewörter ist die Anzhl der Stellen, in welchen sich diese zwei Codewörter unterscheiden. Beispiel: Alphbet mit Codierung : {, e, i, o} e 0 e 0 i 0 i 0 o o 0 Der Hmmingbstnd: -> e: -> o: Tbelle für die Prweisen Hmmingbstände:. e i o. e i o e e - i i - o - o - H.bstnd: H.bstnd: An der Achsendigonlen ist ds Ergebnis gespiegelt, ws bei näherer Betrchtung uch zu erwtrten wr. Vorzug von Code gegenüber Code : Es müssen bereits zwei Bit umkippen, dmit ein neuer Code entsteht. Kippt nur ein Bit, ist ds ls Fehler zu erkennen, d es ds Codewort im Alphbet gr nicht gibt. Nchteilig llerdings ist, ds Code längere Codeworte benötigt. Drus ergibt sich ds Problem des Kompromisses zwischen Dtensicherheit und Redundnz. Def.: Der Hmmingbstnd eines Codes Alphbet ist der kleinste Hmmingbstnd zwischen Wörtern dieses Codes. B Fehlererkennende Codes: Bei einem Code mit Hmmingbstnd Codewort erknnt werden. d > k können Störungen bis zu k Bits pro

16 6 C:\WINDOWS\TEMP\wiweig.doc Ziel: Vergrößerung des Hmmingbstndes.. Möglichkeit: Sende jedes Codewort zweiml. Der neuer Code ht den Hmmingbstnd von d, doch ist der Code uch plötzlich doppelt so lng!. Möglichkeit: Hänge jedem Wort ein Pritätsbit n. Beispiel:, Prität 0, 00 -> 00 e 0 -> 0 i 0 -> 0 o -> 0 flls Anzhl einsen flls Anzhl einsen gerde ungerde Einschub Bei einem Code mit d erhöht mn diesen uf d durch Erhöhung der Wortlänge um eins. direkte Computerverbindung: Geschwindigkeiten : Fehlerquote niedrig: :0 Also ein Fehler uf Telefon: Geschwindigkeiten : 8 bit sec bis :0 0 0 gesendeten Bits c.0 bit sec MByte sec 5 Fehlerquote hoch: :0 Vergleichende Größenordnung sind 8 Zehnerpotenzen.. Möglichkeit: Polynomcodes oder CRC-Codes Cyclic redundncy Codes Sehr wichtig für die Pris! Ekurs Polynome: Polynome sind Funktionen der Form: p... n 0 n n bezeichnet mn ls den Grd des Polynoms. z.b. p n ; ; 0 ; der Grd ist n 7 q Addition und Subtrktion von Polynomen: 7 q 7 p

17 7 C:\WINDOWS\TEMP\wiweig.doc Polynomdivision: 5 : 5 Bitfolgen werden ls Polynome ufgefsst, mit Koeffizienten us {0, }. Polynom: 7 z.b. Grd... 0 p R p n p i n n n n Bei Bitfolgen: { } ,,,...,,, llgm.: 0 0 0,,,0 z.b. n n n n i n n Die Berechnungen werden mit MODULO usgeführt, d dnn 0; -; usw. mod d z.b. Polynomcodemethode: Sender und Empfänger legen ein erzeugendes Genertorpolynom r G G Grd mit fest. Mit diesem Genertorpolynom wird eine Prüfsumme berechnet, die mir übertrgen wird. Dnn könnte der Empfänger seine eigene Prüfsumme berechnen und dmit durch Vergleich der Prüfsumme eventuelle Fehler feststellen. Idee dbei: Ds übertrgene Wort NchrichtPrüfsumme soll durch G teilbr sein. Ist ds Ergebnis beim Empfänger nicht durch G teilbr, dnn liegt ein Fehler vor.

18 8 C:\WINDOWS\TEMP\wiweig.doc Sei G ds Genertorpolynom und M ds dem ursprünglichen Codewort entsprechende Polynom, gennnt Messgepolynom, mit den Grden GrdG r und GrdM m. Der Algorithmus:. Bilde M r, ds heißt, mn hängt r Nullen n des Codewort n. > Codewort ht m r Bits.. Schreibe M r in der Form T G Q M r immer in Modulo, mit geeigneten Polynomen Q und T mit dem GrdT < r. Euklidischer Algorithmus. Übertrge ds Codewort, ds dem Polynom T M r entspricht. Ein Beispiel: Grd G r G zu Übertrgen sei : { } M 0,,,0 zu M r zu Dividiere obiges durch G und ermittle den Rest: { { Ergebnis : T G Q M T Q T r zu { } T M r wegen Mod! Es können lle Fehler erknnt werden, deren zugehöriges Polynom nicht durch G teilbr ist. Angenommen wir hätten eine Störung S und beim Empfänger kommt sttt S T M T M r r n. Wenn der Empfänger druch G dividiert, erhällt er den Rest: Fehler teilbr nicht durch Fehler kein teilbr durch 0 G S G S G S T M r 0 G S T M r

19 9 C:\WINDOWS\TEMP\wiweig.doc Z.B. Ds Wort 0000 wurde gestört und der Empfänger erhällt: Division durch G: 6 5 D der Rest nicht Null ist > es ist ein Fehler ufgetreten. Codes, die in der Pris verwendet werden: Folgende stndrisierte Genertorpolynome gibt es unter nderen: CRC- für Bitfolgen der Länge CRC-6 für Bitfolgen der Länge CRC-CCITT für Bitfolgen der Länge 8 Die letzten beiden werden bei vielen Modems benutzt, ber dort meistens zusmmen mit einer LZW-Komprimierung. Welche Fehler sind durch die CRC-Methode zu erkennen:. Es können lle Einzelbitfehler erknnt werden, flls G zwei oder mehr Summnden enthällt. Dnn knn S nicht mehr ohne Rest durch G geteilt i werden. [ i tes Bit fehlerhft : S ]. Ein CRC-Code mit r Prüfbits dem Grd r erkennt lle Fehlerbündel der Länge r. Bei einem Fehlerbündel der Länge r ist die Whrscheinlichkeit, nicht erknnt zu werden r CRC-6: Fehlerbündellänge ist 7 w 0,0000 0,00% 5. Bei Fehlerbündel der Länge > r ist die Whrscheinlichkeit, nicht erknnt zu werden CRC-6: w 0,0 % r 6 CRC-6 und CRC-CCITT entdecken: lle Einzel- und Doppelfehler lle Fehler mit ungerder Bitzhl lle Fehler 6 Bits 99,997% ller 7-Bit-Fehlerbündel 99,998% ller 8-Bit-Fehlerbündel Die Relisierung der Methode ist meist mit Hrdwre verbunden Schieberegisterschltung Nchzulesen bei Tnenbum, Computernetzwerke

20 0 C:\WINDOWS\TEMP\wiweig.doc Übung: ist mit dem CRC-6 Prüfsumme ngehängt? zu übertrgen. Ws wird ls 7 6 ist ds Polynom zur Bitfolge ist ds erweiterte Polynom 6 Stellen Polynomdivision knn jeder selber mchen!!! Rest Drus folgt, dß folgende Bitkonstelltion gesendet werden muß: C Fehlererkennende Codes m Beispiel des Hmmingcodes Anwendung bei Simpleknälen, lso einer Kommuniktion in nur eine Richtung, wobei dher keine Möglichkeit besteht, den Sender zu einer erneuten Sendung ufzufordern. Dher sollen zusätzlich zur Fehlererkennung uch noch die Fehler korrigiert werden können. Zur Relisierung ist der Hmmingbstnd ein nützliches Instrument. Für die Korrektur von k-fehlern k gestörten Bits ist ein Hmmingbstnd von mindestens k nötig. Bei k Störungen liegt dnn ds ursprüngliche Codewort immer noch dichter n dem flschen Wort, ls irgend ein nderes Codewort us dem Alphbet. Beispiel: Abst. 5 k > Bitfehler werden erknnt und 00 sind korrigierbr. Es sollen m-bits ursprüngliche Informtionen übertrgen werden und r Prüfbits ngehängt werden. d.h. Gesmtzhl der Bits : m r Bit. r Aus der Ungleichung m r erhällt mn eine untere Schrnke für die Anzhl r der Prüfbits, wenn ein einzelner Fehler korrigiert werden soll. Konkret : m > r m,, > r m 5,.., > r m,..,6 > r 5

21 C:\WINDOWS\TEMP\wiweig.doc Beweis: m Anzhl verschlüsselter Codewörter der Länge m Jedes Codewort der Länge m r ht m r n Nchbrn mit dem Hmmingbstnd > Anzhl Bitmuster, die von einem gegebenen Bitmuster einen Abstnd hben sind n Anzhl der verschiedenen Bitmuster der Länge n : us.. folgt: m n n m m r r m r m r Für den Hmmingbstnd wird diese untere Schrnke ngenommen. Die Bits der Codewörter werden nummeriert. Die Bits mit den Nummern r,,,8,6,.. sind die Kontrollbits und die übrigen sind die Dtenbits. n P P D P D D D... Nr In der Duldrstellung hben die Nummern der Prüfbits eine n erster Stelle und nsonsten nur noch Nullen. Jedes Prüfbit wir mit der Prität der zugehörigen Dtenbits gefüllt. P D, D P D, D, D, D P D, D, D Prität bedeutet: Anzhl einsen gerde, dnn ist Prität null, nsonsten eins. Funtkioniert ds nun uch? Ein Dtenbit hbe die Nr. k. Schreibe k ls Summe von Zweierpotenzen, z.b. k 7, dnn gehört dieses Dtenbit zu llen Prüfbits, deren Nummer hier uftucht, lso P, P, P. D gehört zu ebenflls zu P, P, P, D ht ber die Nummer, lso P, P. Beispiel: 00 soll übertrgen werden: 0 0 Nr Nr > 000 ls zu sendendes Bitmuster

22 C:\WINDOWS\TEMP\wiweig.doc Ws mcht nun der Empfänger: Beispiel: - prüft, ob Dten- und Prüfbits zusmmenpssen - flls nicht z.b. k-tes Prüfbit psst nicht, so ddiert er diese Zhl k zu einem Korrekturfktor Am Ende enthällt der Korrekturfktor etweder eine Null kein Fehler, oder die Nummer des gestörten Dtenbits, welches nur noch invertiert werden muß. Sttt 000 s.o. wird 00 empfngen. Rekonstruktion des Codewortes ergibt: P : Prität D, D, D Prität,, 0 0 > Korrekturfktor P : Prität D, D, D Prität,, 0 0 > Korrekturfktor P : Prität D, D, D Prität,, 0 0 > Korrekturfktor 0 Also muß offensichtlich die Stelle gestört sein. Eine Invertierung ergibt den ttsächlich richtigen Code. Hmming-Code: Die untere Schrnke wird ngenommen: m r m r r 8 8 Der Hmming-Code knn leider nur einfche Bitfehler korrigieren. Jedoch mit einem Trick knn mn uch die häufigeren Fehlerbündel eliminieren. Dzu ordnet mn die Zu sendenden Dten in einer Mtri n und versendet nicht die Zeilen einzelnen, sondern fst die Splten zusmmen und sendet diese. Ddurch ist ein Fehlerbündel bei dieser Sendung zwr immer noch ftl, ber nch der Rücknordnung in einer Mtri, knn mn dnn die Zeilen wieder interpretieren, wo j ds Fehlerbündel jeweils nur ein Bit gestört ht, ws erkenn- und korrigierbr ist.

23 C:\WINDOWS\TEMP\wiweig.doc D Numerische und Alphnumerische Codes A Numerische Codes Drstellung von Zhlen Zählcode Whlzeichen bei der Telephonie : : : : 0: us 0 Code Whlzeichen bei der Telephonie : : : : 0: Tetrdische Codes Stellig Beispiel: - BCD Binry Coded Dezimls, gepckte Zhlendrstellung Tetrden : Pseudotetrden : Jedes Bit ht eine Wertigkeit, die mit der Zweierpotenz des Binärsystems korrespondiert, lso,,, 8. Der Aikencode verwendet nicht die binäre Drstellung, sondern siedelt Pseudotetrden zwischen der Zhl und 5 n. Ddurch ergibt sich eine Bitwertigkeit von,,,, so dß dieser Code uch ls --- Code bezeichnet wird. Der Aikencode ist zusätzlich ein sogennnter komplementärer Code, d.h. mit einer Tetrde t t t t ist ds Einerkomplement tt t t wieder eine Tetrde des Codes. z.b Komplement: 000 Dieser Umstnd soll günstig für die technische Relisierung sein. Der Ecess--Code ist ebenflls ein Komplementätcode z.b. 00 -Komplement: 00 7

24 C:\WINDOWS\TEMP\wiweig.doc B Alphnumerische Codes BCD-Code: 7 Stellig 7-Bit von IBM, Vercodung von Ziffern und Großbuchstben. EBCDI-Code: Etended Bincy Coded Deziml Interchnge Code - enthällt zusätzlich zum BCD-Code noch Kleinbuchstben - findet sich vornehmlich uf Großrechennlgen der IBM AS-00 ASCII-Code: Americn Stndrd Code for Informtion Interchnge - sehr weit verbreitet PC s, Uni - ursprünglich 7-Stellig - diese 7 Stellen sind normiert von der ISO Interntionl Stndristion Orgnistion genormt. - flls 8-Bit genutzt werden, werden dort Sonder- und Grphikzeichen bgelegt. ISO-0.66-Stndrd 99-6-Bit Code - enthällt ls Teilmenge den ASCII-Code - weitere Sonderzeichen Jpnisch, Kyrillisch, verschiedene Zeichen möglich Der ISBN-Code: Interntionle Stndrd Buch Nummer - 0 Stellig Beispiel: Verlgsinterne Nummer Stt 0: USA Verlg Prüfziffer : GER Die Zehn Stellen seien Z 0 Z 9 Z 8...Z Eine ISBN ist zulässig, wenn die gewichtete Quersumme Z Z Z... 0 Z0 durch Teilbr ist. Die Prüfziffer ist Z Zulässigkeitsprüfung: Ermittlung der Prüfziffer Z : Rest Z 9 Die 0 wird ls X geschrieben. D eine Primzhl ist, ist sie bestens hierfür geeignet, d sie gut mthemtische Eigenschften besitzt.

25 5 C:\WINDOWS\TEMP\wiweig.doc Kryptogrphie Einleitung, Überblick, Terminologie Ziele der Kryptogrphie. Geheimhltung : Vertuliche Kommuniktion Lösungen: -orgnistorisch Boten, Einstufung ls Verschlußsche -physiklisch Tresor, Versiegeln, Geheimtinte -kryptogrphische Mßnhmen Verschlüsselung von Nchrichten, Empfänger brucht einen Schlüssel zum entschlüsseln symetrische Verfhren: Sender und Empfänger einer Nchricht benutzen den gleichen Schlüssel. symetrische Verfhren: Sender und Empfänger benutzen unterschiedliche Schlüssel einen zum Versenden und einen zum Entschlüsseln public Key secret Key -> dher uch Public-Key-Verfhren. Autentifiktion Autentiktion Wie knn ich mich einem nderen gegenüber zweifelsfrei usweisen? tägliches Leben: Stimme, Aussehen, Personlusweis, Hndschrift Rechner: Pßwort, KrtePIN, in der Kryptogrphie durch geheimes Wissen -> Teilnehmeridentifiktion Wie knn ich sicher sein, dß die Nchricht uch wirklich von dem ngegebenen Sender stmmt? -> Nchrichtenidentifiktion Echtheitsmerkmle von Dokumenten Silberstreifen, Wsserzeichen, eingeschweißte Dokumente. Anonymität Knn mn uch bei elektronischer Kommuniktion seine Privtsphäre schützen? Nicht nur der Inhlt, sondern uch der Sender soll geheim bleiben. Gewünscht bei z.b.: - Brgeldzhlungen - Krittive Orgnistionen Anonyme Alkoholiker... - Chiffrenzeigen Bei elektronischer Kommuniktion ist ds lles Problemtisch z.b. bei Elektronic Csh. Protokolle Kommuniktion erfordert Regeln, deren Gesmtheit mn Protokoll nennt. Notwendig bei z.b. - Geldutomt. - elektronisches Geld - elektronische Verträge - E-Mil - Mobilfunk

26 6 C:\WINDOWS\TEMP\wiweig.doc Anwendungsgebiete der Kryptogrphie - Bnken - Dtenschutz - Militär, Geheimdienst - Wirtschft Schem der Verschlüsselung: unverschlüsselter Tet, verschlüsselter Tet, plin tet, messge, Verschlüsselungs- Chiffre-Tet, entschlüsselungs- unverschlüsselter Klrtet Methode Ciphertet Methode Tet M C M Encryption EM Decryption DC E ist eine Verschlüsselungsfunktion, die M in C umwndelt. EM C C wird dnn von der Entschlüsselungsfunktion D wieder in M umgewndelt DC M Der ursprüngliche Klrtet soll wieder hergestellt werden, d.h. DEM M Ds ent- und verschlüsseln wird mit einem Schlüssel durchgeführt Key K gleicher Schlüssel, symetrischer Fll M EM C DC M K E K M C ; D K C M K > D K E K M M b unterschiedliche Schlüssel, symetrischer Fll M EM C DC M K K E K M C ; D K C M > D K E K M M c Kryptosysteme bestehen us einem Algorithmus einschließlich ller möglichen Klrtete, Chiffretet und Schlüssel. zu Der Chiffreschlüssel läßt sich us dem Dechiffrierschlüssel berechnen. Meist sind sie identisch. Sender und Empfänger müssen einen Schlüssel vereinbren. Die Sicherheit in der Methode liegt im Schlüssel zu b Public-Key-Algorithmen Der Dechiffrierschlüssel knn nicht us dem Ciffrierschlüssel berechnet werden > Chiffrierschlüssel knn veröffentlicht werden.

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt:

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 8. Grundlgen der Informtionstheorie 8.1 Informtionsgehlt, Entropie, Redundnz Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* ller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 1.

Mehr

Präfixcodes und der Huffman Algorithmus

Präfixcodes und der Huffman Algorithmus Präfixcodes und der Huffmn Algorithmus Präfixcodes und Codebäume Im Folgenden werden wir Codes untersuchen, die in der Regel keine Blockcodes sind. In diesem Fll können Codewörter verschiedene Länge hben

Mehr

Boole'sche Algebra. Inhaltsübersicht. Binäre Funktionen, Boole'sche Algebren, Schaltalgebra. Verknüpfungen der mathematischen Logik

Boole'sche Algebra. Inhaltsübersicht. Binäre Funktionen, Boole'sche Algebren, Schaltalgebra. Verknüpfungen der mathematischen Logik Boole'sche Algebr Binäre Funktionen, Boole'sche Algebren, Schltlgebr Inhltsübersicht Verknüpfungen der mthemtischen Logik Boole sche Algebren Grundelemente der Schltlgebr Regeln der Schltlgebr Normlformen

Mehr

1 Räumliche Darstellung in Adobe Illustrator

1 Räumliche Darstellung in Adobe Illustrator Räumliche Drstellung in Adobe Illustrtor 1 1 Räumliche Drstellung in Adobe Illustrtor Dieses Tutoril gibt Tips und Hinweise zur räumlichen Drstellung von einfchen Objekten, insbesondere Bewegungspfeilen.

Mehr

UNIVERSITÄT KARLSRUHE Institut für Analysis HDoz. Dr. P. C. Kunstmann Dipl.-Math. M. Uhl. Sommersemester 2009

UNIVERSITÄT KARLSRUHE Institut für Analysis HDoz. Dr. P. C. Kunstmann Dipl.-Math. M. Uhl. Sommersemester 2009 UNIVERSIÄ KARLSRUHE Institut für Anlysis HDoz. Dr. P. C. Kunstmnn Dipl.-Mth. M. Uhl Sommersemester 9 Höhere Mthemti II für die Fchrichtungen Eletroingenieurwesen, Physi und Geodäsie inlusive Komplexe Anlysis

Mehr

Schaltnetze. Inhaltsübersicht. Aufbau von Schaltnetzen anhand wichtiger Beispiele. Codierer, Decodierer und Codekonverter. Additionsschaltnetze

Schaltnetze. Inhaltsübersicht. Aufbau von Schaltnetzen anhand wichtiger Beispiele. Codierer, Decodierer und Codekonverter. Additionsschaltnetze Schltnetze Aufu von Schltnetzen nhnd wichtiger Beipiele Inhltericht Codierer, Decodierer und Codekonverter Additionchltnetze Hlddierer Vollddierer Mehrtellige Addierer Multiplexer und Demultiplexer Techniche

Mehr

Elemente der Analysis II: Zusammenfassung der wichtigsten Definitionen und Ergebnisse

Elemente der Analysis II: Zusammenfassung der wichtigsten Definitionen und Ergebnisse Elemente der Anlysis II: Zusmmenfssung der wichtigsten Definitionen und Ergebnisse J. Wengenroth Dies ist die einzige zugelssene Formelsmmlung, die bei der Klusur benutzt werden drf. Es dürfen Unterstreichungen

Mehr

Einschub: Zahlendarstellung und Codes

Einschub: Zahlendarstellung und Codes Einschu: Zhlendrstellung und Codes (Unvollständige Drstellung) DST SS23 - Codes und KMAPs P. Fischer, TI, Uni Mnnheim, Seite Binärzhlen N-stellige Binärzhl:... Einzelne Stellen heißen Bits (inry digits)

Mehr

Musterlösung zu Aufgabe 1 (Klassenstufe 9/10)

Musterlösung zu Aufgabe 1 (Klassenstufe 9/10) Musterlösung zu Aufgbe 1 (Klssenstufe 9/10) Aufgbe. Drei Freunde spielen mehrere Runden eines Spiels, bei dem sie je nch Rundenpltzierung in jeder Runde einen festen, gnzzhligen Betrg x, y oder z usgezhlt

Mehr

Beispiel-Abiturprüfung

Beispiel-Abiturprüfung Mthemtik BeispielAbiturprüfung Prüfungsteile A und B Bewertungsschlüssel und Lösungshinweise (nicht für den Prüfling bestimmt) Die Bewertung der erbrchten Prüfungsleistungen ht sich für jede Aufgbe nch

Mehr

Wo liegen die Unterschiede?

Wo liegen die Unterschiede? 0 VERGLEICH VON MSA UND VDA BAND 5 Wo liegen die Unterschiede? MSA steht für Mesurement System Anlysis. Dieses Dokument wurde erstmls 1990 von der Automotive Industry Action Group (AIAG) veröffentlicht.

Mehr

Gedanken stoppen und entschleunigen

Gedanken stoppen und entschleunigen 32 AGOGIK 2/10 Bertie Frei, Luigi Chiodo Gednken stoppen und entschleunigen Individuelles Coching Burn-out-Prävention Probleme knn mn nie mit derselben Denkweise lösen, durch die sie entstnden sind. Albert

Mehr

Aufgaben zur Vorlesung Analysis II Prof. Dr. Holger Dette SS 2012 Lösungen zu Blatt 6

Aufgaben zur Vorlesung Analysis II Prof. Dr. Holger Dette SS 2012 Lösungen zu Blatt 6 Aufgben zur Vorlesung Anlysis II Prof. Dr. Holger Dette SS 0 Lösungen zu Bltt 6 Aufgbe. Die Funktion f : [, ) R sei in jedem endlichen Teilintervll von [, ) Riemnnintegrierbr. Für n N sei I n := f() d.

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis... 1 3.Logik... 2. 3.1 Zahlensysteme... 2. 3.2 Grundbegriffe zweiwertiger Logik... 13

Inhaltsverzeichnis. Inhaltsverzeichnis... 1 3.Logik... 2. 3.1 Zahlensysteme... 2. 3.2 Grundbegriffe zweiwertiger Logik... 13 Inhltsverzeichnis Inhltsverzeichnis... 3.Logik... 2 3. Zhlensysteme... 2 3.2 Grundegriffe zweiwertiger Logik... 3 3.3 Rechengesetze für logische Ausdrücke... 9 3.4 Logische Funktionen... 24 3.5 Logische

Mehr

Sponsored Search Markets

Sponsored Search Markets Sponsored Serch Mrkets ngelehnt n [EK1], Kpitel 15 Seminr Mschinelles Lernen, WS 21/211 Preise Slots b c Interessenten y z 19. Jnur 211 Jn Philip Mtuschek Sponsored Serch Mrkets Folie 1 Them dieses Vortrgs

Mehr

5.4 CMOS Schaltungen und VLSIDesign

5.4 CMOS Schaltungen und VLSIDesign Kp5.fm Seite 447 Dienstg, 7. Septemer 2 :55 3 5.4 CMOS Schltungen und VLSI Design 447 r u u r id + + A. 5.39: Progrmmierrer Gitterustein 5.4 CMOS Schltungen und VLSIDesign Die Boolesche Alger eginnt mit

Mehr

Übungsblatt 1 zum Propädeutikum

Übungsblatt 1 zum Propädeutikum Üungsltt zum Propädeutium. Gegeen seien die Mengen A = {,,,}, B = {,,} und C = {,,,}. Bilden Sie die Mengen A B, A C, (A B) C, (A C) B und geen Sie diese in ufzählender Form n.. Geen Sie lle Teilmengen

Mehr

Analysis I im SS 2011 Kurzskript

Analysis I im SS 2011 Kurzskript Anlysis I im SS 2011 Kurzskript Prof. Dr. C. Löh Sommersemester 2011 Inhltsverzeichnis -2 Literturhinweise 2-1 Einführung 4 0 Grundlgen: Logik und Mengenlehre 5 1 Zählen, Zhlen, ngeordnete Körper 14 2

Mehr

1 Kurvendiskussion /40

1 Kurvendiskussion /40 009 Herbst, (Mthemtik) Aufgbenvorschlg B Kurvendiskussion /0 Gegeben ist eine Funktion f mit der Funktionsgleichung: f ( ) 0 6 = ; mit.. Untersuchen Sie ds Verhlten der Funktionswerte von f im Unendlichen.

Mehr

Schützen Sie diejenigen, die Ihnen am Herzen liegen. Risikopremium

Schützen Sie diejenigen, die Ihnen am Herzen liegen. Risikopremium Schützen Sie diejenigen, die Ihnen m Herzen liegen Risikopremium Verntwortung heißt, weiter zu denken Die richtige Berufswhl, die Gründung einer eigenen Fmilie, die eigenen vier Wände, der Schritt in die

Mehr

Reguläre Sprachen und endliche Automaten

Reguläre Sprachen und endliche Automaten 2 Reguläre Sprchen und endliche Automten Sei Σ = {, b,...} ein endliches Alphbet. Ein endliches Wort über Σ ist eine Folge w = 0... n 1, wobei i Σ für i = 0,...,n 1. Wir schreiben w für die Länge von w,

Mehr

Die kleine Box für den großen Erfolg. Fragen und Antworten zur. GUSbox 16, 90* So einfach wie telefonieren. mtl.ab. a Fernwartung Ihrer Praxis -

Die kleine Box für den großen Erfolg. Fragen und Antworten zur. GUSbox 16, 90* So einfach wie telefonieren. mtl.ab. a Fernwartung Ihrer Praxis - So einfch wie telefonieren Frgen und Antworten zur Fxe von jedem Arbeitspltz senden und empfngen. DMP Bögen elektronisch versenden. ** Dle-UV BG Formulre und Abrechnung elektronisch übertrgen. Arztbriefe

Mehr

XING Events. Kurzanleitung

XING Events. Kurzanleitung XING Events Kurznleitung 00 BASIC nd PLUS Events 2 Die Angebotspkete im Überblick Wählen Sie zwischen zwei Pketen und steigern Sie jetzt gezielt den Erfolg Ihres Events mit XING. Leistungen Event BASIS

Mehr

Grundlagen der Informatik 1

Grundlagen der Informatik 1 Grundlagen der Informatik 1 Prof. Dr. J. Schmidt Fakultät für Informatik GDI1 WS 2013/14 Kodierung, Kompression, Verschlüsselung Kodierung Überblick Vorlesung Kapitel 1: Einführung in die Informatik Kapitel

Mehr

Karlsruhe - Mannheim - Aachen

Karlsruhe - Mannheim - Aachen Deutsche Finnzdtenbnk - DFDB Krlsruhe - Mnnheim - Achen - Krlsruhe - Die Bereinigung von Aktienkursen - Ein kurzer Uberblick uber Konzept und prktische Umsetzung - Andres Suer Version 10, August 1991 Projektleitung:

Mehr

Analysis 2. Vorlesungsskript Sommersemester 2014. Bernd Schmidt. Version vom 15. Oktober 2014

Analysis 2. Vorlesungsskript Sommersemester 2014. Bernd Schmidt. Version vom 15. Oktober 2014 Anlysis 2 Vorlesungsskript Sommersemester 214 Bernd Schmidt Version vom 15. Oktober 214 Institut für Mthemtik, Universität Augsburg, Universitätsstr. 14, 86135 Augsburg, bschmidt@mth.uni-ugsburg.de 1 Inhltsverzeichnis

Mehr

Whitepaper epayslip Moderne und sichere Kommunikation mit Mitarbeitern

Whitepaper epayslip Moderne und sichere Kommunikation mit Mitarbeitern For better Whitepper epyslip Moderne und sichere Kommuniktion mit Mitrbeitern Ws Sie zum Them Digitlisierung von Verdienstbrechnungen und nderen Dokumenten wissen müssen. INHALTSVERZEICHNIS 2 2 3 4 5 5

Mehr

DAS JUGENDKONTO, das NICHT NUR AUF

DAS JUGENDKONTO, das NICHT NUR AUF DAS JUGENDKONTO, ds NICHT NUR AUF dein GELD AUFPASST. Hndy oder Lptop 1 Jhr grtis Versichern!* Mitten im Leben. *) Näheres im Folder FÜR ALLE VON 14-19, DIE MITTEN IM LEBEN STEHEN! Mit 14 Lebensjhren mcht

Mehr

EasyMP Slide Converter Bedienungsanleitung

EasyMP Slide Converter Bedienungsanleitung EsyMP Slide Converter Bedienungsnleitung Inhltsverzeichnis 2 Übersicht über EsyMP Slide Converter EsyMP Slide Converter - Übersicht... 4 Unterstützte Dteitypen für EsyMP Slide Converter... 4 Instlltion

Mehr

Über die sog. «Ein-Franken-pro-Todesfall» -Kassen.

Über die sog. «Ein-Franken-pro-Todesfall» -Kassen. Über die sog. «Ein-Frnken-pro-Todesfll» -Kssen. Eine versicherungstechnische Studie von HEINRICH JECKLIN (Zürich). (AIs Mnuskript eingegngen m 25. Jnur 1940.) In der versicherungstechnischen Litertur finden

Mehr

Article Negative Einlagezinsen im Euroraum? Lehren aus Dänemark

Article Negative Einlagezinsen im Euroraum? Lehren aus Dänemark econstor www.econstor.eu Der Open-Access-Publiktionsserver der ZBW Leibniz-Informtionszentrum Wirtschft The Open Access Publiction Server of the ZBW Leibniz Informtion Centre for Economics Klose, Jens

Mehr

Grundwissen Mathematik 10. Klasse. Eigenschaften Besonderheiten - Beispiele

Grundwissen Mathematik 10. Klasse. Eigenschaften Besonderheiten - Beispiele Themen Eigenschften Besonderheiten - Beispiele Kreis beknnt us Klsse 8: U Kreis = 2 π r A Kreis = r 2 π Kreissektor Bogenlänge b Flächeninhlt Kreissektor: Die Länge b des Kreisbogens und der Flächeninhlt

Mehr

Domäne und Bereich. Relationen zwischen Mengen/auf einer Menge. Anmerkungen zur Terminologie. r Relationen auf/in einer Menge.

Domäne und Bereich. Relationen zwischen Mengen/auf einer Menge. Anmerkungen zur Terminologie. r Relationen auf/in einer Menge. Reltionen zwischen Mengen/uf einer Menge! Eine Reltion R A B (mit A B) ist eine Reltion zwischen der Menge A und der Menge B, oder uch: von A nch B. Drstellung: c A! Wenn A = B, d.h. R A A, heißt R eine

Mehr

Karlsruher Institut für Technologie

Karlsruher Institut für Technologie Krlsruher Institut für Technologie Lehrstuhl für Progrmmierprdigmen Sprchtechnologie und Compiler WS 2010/2011 Dozent: Prof. Dr.-Ing. G. Snelting Üungsleiter: Mtthis Brun Lösung zu Üungsltt 1 Ausge: 18.04.2012

Mehr

UNIVERSELLER ZUSAMMENHANG: WIE DAS ELEKTROMAGNETISCHE FELD DIE WELT VERBINDET

UNIVERSELLER ZUSAMMENHANG: WIE DAS ELEKTROMAGNETISCHE FELD DIE WELT VERBINDET MAGDEBURGER WISSENSCHAFTSJOURNAL 1-2/2001 UNIVERSELLER ZUSAMMENHANG: WIE DAS ELEKTROMAGNETISCHE FELD DIE WELT VERBINDET ELEKTROTECHNIK UND INFORMATIONSTECHNIK Frnk Gronwld, Jürgen Nitsch Die heutzutge

Mehr

DAS Einzige Konto, Mitten im Leben. monsterhetz.at. *) Näheres im Folder

DAS Einzige Konto, Mitten im Leben. monsterhetz.at. *) Näheres im Folder DAS Einzige Konto, ds uch uf dein HANDY ODER DEINEN LAPTOP AUFPASST. Versichert Hndy oder Lptop 1 Jhr grtis!* Mitten im Leben. monsterhetz.t *) Näheres im Folder FÜR ALLE VON 14-19, DIE MITTEN IM LEBEN

Mehr

Digitaltechnik. 3 Sequenzielle. Schaltungen. Revision 1.1

Digitaltechnik. 3 Sequenzielle. Schaltungen. Revision 1.1 igitltechnik 3 Sequenzielle Schltungen A Revision 1.1 Trnsitionssysteme Synchroner sequenzieller Entwurf Timing-Anlyse Pipelining Mely und Moore Mschinen Zustndsmschinen in Verilog Sequentielle Schltungen

Mehr

Beispiel-Abiturprüfung. Fach Mathematik

Beispiel-Abiturprüfung. Fach Mathematik Beispiel-Abiturprüfung in den Bildungsgängen des Berufskollegs. Leistungskurs Fch Mthemtik Fchbereich Technik mthe_lk_tech_beispielufg09_0085.doc Seite von 9 Konstruktionsmerkmle der Aufgbe rten Aufgbe

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

13 Rekonfigurierende binäre Suchbäume

13 Rekonfigurierende binäre Suchbäume 13 Rekonfigurierende inäre Suchäume U.-P. Schroeder, Uni Pderorn inäräume, die zufällig erzeugt wurden, weisen für die wesentlichen Opertionen Suchen, Einfügen und Löschen einen logrithmischen ufwnd uf.

Mehr

Sicherheitssysteme Digitale Videoüberwachung

Sicherheitssysteme Digitale Videoüberwachung Sicherheitssysteme Digitle Videoüberwchung PM11 M11_A- 6-4- 1 Sie hben lles unter Kontrolle. Für Objekte ller Größen Viele Unternehmen benötigen mehr ls nur eine punktuelle Videoüberwchung. Kom- Lösungen.

Mehr

Kapitalerhöhungen börsennotierter Gesellschaften ohne börslichen Bezugsrechtshandel

Kapitalerhöhungen börsennotierter Gesellschaften ohne börslichen Bezugsrechtshandel Kpitlerhöhungen börsennotierter Gesellschften ohne börslichen Bezugsrechtshndel Udo Terstege* ) / Gunnr Strk** ) Diskussionsbeitrg Nr. 390 2006 * PD Dr. Udo Terstege ist Hochschuldozent m Lehrstuhl für

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Reinigung 146. Reinigen des Hindernissensors. Reinigung der Projektoroberfläche. Reinigen des Projektionsfensters. Warnung. Warnung.

Reinigung 146. Reinigen des Hindernissensors. Reinigung der Projektoroberfläche. Reinigen des Projektionsfensters. Warnung. Warnung. Reinigung 146 Bei Verschmutzung oder Bildverschlechterung muss der Projektor gereinigt werden. Schlten Sie den Projektor vor der Reinigung us. Reinigung der Projektoroberfläche Reinigen Sie die Projektoroberfläche

Mehr

EasyMP Multi PC Projection Bedienungsanleitung

EasyMP Multi PC Projection Bedienungsanleitung EsyMP Multi PC Projection Bedienungsnleitung Inhltsverzeichnis 2 Informtionen zu EsyMP Multi PC Projection Verschiedene Meeting-Möglichkeiten mit EsyMP Multi PC Projection... 5 Meetings mit mehreren Bildern

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

HUMAN-CENTRIC WORKFLOW SOLUTION FOR SHAREPOINT

HUMAN-CENTRIC WORKFLOW SOLUTION FOR SHAREPOINT HUMAN-CENTRIC WORKFLOW SOLUTION FOR SHAREPOINT Tool zur grfischen Modellierung von Workflows in ShrePoint Einfches Gestlten von Prozessen und Chnge Mngement Gemeinsme Arbeitsplttform für kufmännische Abteilungen

Mehr

Ausbildungslehrgang zum PCM - Business Coach

Ausbildungslehrgang zum PCM - Business Coach Lehrgngsleitung, Informtion und Anmeldung: Bete Kolouch Dipl. Lebens- & Sozilberterin, kd. Supervisorin, PCM -Trinerin & Coch DI Uwe Reiner-Kolouch selbständiger Unternehmensberter, Triner, Sprringprtner,

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Q3 2010. im Vergleich zu. Q3 2010 aus Expertensicht

Q3 2010. im Vergleich zu. Q3 2010 aus Expertensicht CB RICHARD ELLIS MrketView Büromrkt Hmburg www.cbre.de Q3 21 im Vergleich zu Umstz Leerstnd Spitzenmiete Spitzenrendite Fertigstellungen Q2 1 Q3 9 Q3 21 ÜBERBLICK Gesmtwirtschftliche Aspekte Die Erholung

Mehr

EN ISO 13849-1. Die Anforderungen der neuen Norm. Bewährtes kombiniert mit Probabilistik. Thomas.Boemer@dguv.de FB Unfallverhütung/Produktsicherheit

EN ISO 13849-1. Die Anforderungen der neuen Norm. Bewährtes kombiniert mit Probabilistik. Thomas.Boemer@dguv.de FB Unfallverhütung/Produktsicherheit EN ISO 13849-1 Die Anforderungen der neuen Norm Bewährtes kombiniert mit Probbilistik Thoms.Boemer@dguv.de FB Unfllverhütung/Produktsicherheit sicherheitsbezogene Steuerung SRP/CS - Sfety-Relted Prt of

Mehr

Kommunikation und Marketing. Marketing-Dienstleistungen. Für Sie und Ihre Kunden

Kommunikation und Marketing. Marketing-Dienstleistungen. Für Sie und Ihre Kunden Kommuniktion und Mrketing Mrketing-Dienstleistungen Für Sie und Ihre Kunden Kommuniktion und Mrketing KNV Servicenummern Koch, Neff & Volckmr GmbH Stuttgrt Husnschrift: Schockenriedstrße 37 70565 Stuttgrt

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Streuungsmaße. Grundbegriffe

Streuungsmaße. Grundbegriffe Grundbegriffe Untersuchungseinheiten U,...,U n Merkml X Urliste x,...,x n geordnete Urliste x (),...,x (n) Es gilt i.llg.: xi x() i, i, Κ, n In einer westdeutschen Großstdt gibt es insgesmt drei Träger

Mehr

Version 5. Installation. Konfiguration. Bedienung. Referenz. ASBYTE GmbH Weipertstr. 8-10 74076 Heilbronn www.syncing.net. Rev. 1.05 SNT 5.0.0.

Version 5. Installation. Konfiguration. Bedienung. Referenz. ASBYTE GmbH Weipertstr. 8-10 74076 Heilbronn www.syncing.net. Rev. 1.05 SNT 5.0.0. Version 5 Instlltion Konfigurtion Bedienung Referenz Rev. 05 SNT 5.0.0.2882 ASBYTE GmbH Weipertstr. 8-10 74076 Heilbronn www.syncing.net Inhltsverzeichnis Inhltsverzeichnis Einleitung 5 1 Generelle Informtionen

Mehr

Formelsammlung. Wahrscheinlichkeit und Information

Formelsammlung. Wahrscheinlichkeit und Information Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)

Mehr

1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung

1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung 1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung Inhalt Grundlagen digitaler Systeme Boolesche Algebra / Aussagenlogik Organisation und Architektur von Rechnern Algorithmen,

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Kapitel 6 E-Mails senden und empfangen

Kapitel 6 E-Mails senden und empfangen Kpitel 6 E-Mils senden und empfngen Sie ist zwr mittlerweile infolge des hohen Spmufkommens ein wenig in Verruf gerten, gehört er immer noch zum Stndrdkommuniktionsmittel des Weürgers: die E-Mil. Zentrle

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Logische Grundschaltungen

Logische Grundschaltungen Elektrotechnisches Grundlgen-Lor II Logische Grundschltungen Versuch Nr. 9 Erforderliche Geräte Anzhl Bezeichnung, Dten GL-Nr. 1 Voltmeter 335 1 Steckrett SB 1 1 Steckrett SB 2 mit 5V Netzteil 1 Steckrett

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Stoffumfang 1.Semester - Lektionen. Grundbegriffe 1 2 3 4 5 6

Stoffumfang 1.Semester - Lektionen. Grundbegriffe 1 2 3 4 5 6 FH Augsburg Ingenieurmthemtik Stoffumfng.Semester - Lektionen Grundbegriffe 4 5 6 Differenzition 7 8 9 0 Höhere Funktionen 4 Koordinten, Gerde, Steigung Funktionen und Grphen, Umkehrfunktion Trigonometrische

Mehr

Kappa. Jahre Garantie

Kappa. Jahre Garantie Kpp Flexible Anwendung Mit dem Kpp können rhmenlose Photovoltik-Module leicht in Dächer von Alt- und Neubuten mit beliebiger 1 Eindeckung integriert werden. Ds System wird uf die vorhndene Lttung montiert

Mehr

1. Raster- und Vektorgrafiken

1. Raster- und Vektorgrafiken Zeichnen und Illustrieren - 1 1. Rster- und Vektorgrfiken Ausschnittsvergößerung einer Rstergrfik Ausschnittsvergößerung einer Vektorgrfigrfik Whrscheinlich hben die meisten schon einml mit dem Windows

Mehr

Analysis II. Universität Stuttgart, SS 06 M. Griesemer

Analysis II. Universität Stuttgart, SS 06 M. Griesemer Anlysis II Universität Stuttgrt, SS 06 M. Griesemer Inhltsverzeichnis 9 Ds Riemnnsche Integrl 3 9.1 Definition und Beispiele........................... 3 9.2 Elementre Eigenschften..........................

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Swiss Post Solutions

Swiss Post Solutions Swiss Post Solutions Ihr strtegischer Prtner für intelligentes Informtions- und Dokumentenmngement Index Swiss Post Solutions stellt sich vor Input Mngement Customer Contct Mngement Milroom Mngement Archiv

Mehr

spiritus rector der leitende Geist Ein Studentenratgeber rund ums Studieren vom Studentenrat der TU Dresden Studienjahr 1997/98

spiritus rector der leitende Geist Ein Studentenratgeber rund ums Studieren vom Studentenrat der TU Dresden Studienjahr 1997/98 spiritus rector der leitende Geist Ein Studentenrtgeber rund ums Studieren vom Studentenrt der TU Dresden Studienjhr 1997/98 eine mmmut Aktion http://www.tu-dresden.de/stur/mmmut/ Techniker Krnkenksse

Mehr

Kapitel 6 E-Mails schreiben und organisieren

Kapitel 6 E-Mails schreiben und organisieren Kpitel 6 E-Mils shreien und orgnisieren Die Kommuniktion vi E-Mil ist heute essenziell. Und Ihr M ist estens gerüstet für den Empfng, ds Verfssen und die Orgnistion von E-Mils. Wie Sie effektiv mit dem

Mehr

DIGITALTECHNIK 04 ZAHLEN CODES

DIGITALTECHNIK 04 ZAHLEN CODES Seite 1 von 22 DIGITALTECHNIK 04 ZAHLEN CODES Inhalt Seite 2 von 22 1 CODIERUNG... 3 1.1 NUMERISCHE CODES... 4 1.2 WORTCODES... 4 1.3 DER DUALCODE... 5 1.4 DER GRAY-CODE... 5 1.5 ZIFFERNCODES (BCD-CODES)...

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Bestellformular - Adresslisten

Bestellformular - Adresslisten Industrie- und Hndelskmmer Heilbronn-Frnken Bestellformulr - Adresslisten Sehr geehrte Dmen und Herren, wie besprochen, erhlten Sie unser Bestellformulr für Adresslisten von Unternehmen in unserem Kmmerbezirk

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Die Separierung von Kompakttarifen in der Pensions- und Lebensversicherung. Loïc Dreher. COR&FJA AG, Stuttgart

Die Separierung von Kompakttarifen in der Pensions- und Lebensversicherung. Loïc Dreher. COR&FJA AG, Stuttgart Die Seprierung von Kopkttrifen in der Pensions- und Lebensversicherung Loïc Dreher COR&FJ G, Stuttgrt Zusenfssung Kopkttrife finden nicht nur in der Pensionsversicherung, sondern uch in der (Einzel-) Lebensversicherung

Mehr

The Integration Company for Logistics

The Integration Company for Logistics The Integrtion Compny for Logistics verb 2 DIE IT- UND LOGISTIK-INTEGRATION VON EURO-LOG LIEFERANT LOGISTIKDIENSTLEISTER HERSTELLER / HANDEL LOGISTIKDIENSTLEISTER KUNDE PPS / WMS Speditionssystem SAP Module

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Die erfolgreichsten Magazine für Auto und Motorrad in der Schweiz

Die erfolgreichsten Magazine für Auto und Motorrad in der Schweiz Die erfolgreichsten Mgzine für Auto und Motorrd in der Schweiz Medidten 2013 Medidten 2013 Mobilität. Fszintion. Nutzwert. Die hochwertigen und erfolgreichen Zeitschriften und Internet-Portle der Motor-

Mehr

Funktionen und Mächtigkeiten

Funktionen und Mächtigkeiten Vorlesung Funktionen und Mähtigkeiten. Etws Mengenlehre In der Folge reiten wir intuitiv mit Mengen. Eine Menge ist eine Zusmmenfssung von Elementen. Zum Beispiel ist A = {,,,,5} eine endlihe Menge mit

Mehr

PERSONALextern. Vortrag im Dialog-Dome Mittwoch 10. September 2008 16:00-17:00 Uhr. Thema: Aktuelles für die Personalpraxis

PERSONALextern. Vortrag im Dialog-Dome Mittwoch 10. September 2008 16:00-17:00 Uhr. Thema: Aktuelles für die Personalpraxis Vortrg im Dilog-Dome Mittwoch 10. September 2008 16:00-17:00 Uhr Them: Aktuelles für die Personlprxis für Geschäftsführer, Inhber, Mitrbeiter Personlwesen Referenten: Krl-Heinz Heuer, HR-Experte, Heinrich

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

EasyMP Network Projection Bedienungsanleitung

EasyMP Network Projection Bedienungsanleitung EsyMP Network Projection Bedienungsnleitung Inhltsverzeichnis 2 Info zu EsyMP Network Projection Funktionen von EsyMP Network Projection... 5 Zhlreiche Funktionen für die Bildschirmübertrgung...5 Instlltion

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

pdftoolbox Server Handbuch

pdftoolbox Server Handbuch pdftoolbox Server Hndbuch Hndbuch Seite 2 Hndbuch Letzte Änderung: 3. Mi 2011 2009-2011 by clls softwre gmbh, Berlin, Germny All rights reserved Alle Rechte vorbehlten Alle Wrenzeichen sind Eigentum ihrer

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Auf einen Blick. In Schlagworten 6,5. Bruttoanfangsrendite in % Spitzenmiete in. /m²/monat 5,5 4,5. 01 02 03 04 05 06 07 08 09e ÜBERBLICK

Auf einen Blick. In Schlagworten 6,5. Bruttoanfangsrendite in % Spitzenmiete in. /m²/monat 5,5 4,5. 01 02 03 04 05 06 07 08 09e ÜBERBLICK CB RICHARD ELLIS Mrktbericht Wiener mrkt Jhresende 8 ÜBERBLICK Auf einen Blick Veränderung gegenüber Q3 8 Q 7 Angebot Vermietung Leerstndsrte Spitzenmiete Rendite Inv.volumen In Schlgworten vermietungsleistung

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Unterhaltung in voller Bandbreite! Produktübersicht und Entgelte für Fernsehen, Internet & Telefon UPC Cablecom (Auszug)

Unterhaltung in voller Bandbreite! Produktübersicht und Entgelte für Fernsehen, Internet & Telefon UPC Cablecom (Auszug) UPC Cblecom Austri GmbH Färbergsse 17, 6850 Dornbirn Eventuelle Stz- oder Druckfehler und Entgeltänderungen vorbehlten. Unterhltung in voller Bndbreite! Produktübersicht und Entgelte für Fernsehen, Internet

Mehr

In diesem Handbuch für den Schnellstart finden Sie allgemeine Anweisungen zum Einrichten der McAfee Web Gateway-Appliance.

In diesem Handbuch für den Schnellstart finden Sie allgemeine Anweisungen zum Einrichten der McAfee Web Gateway-Appliance. Schnellstrt-Hndbuch Revision B McAfee Web Gtewy Version 7.3.2.2 In diesem Hndbuch für den Schnellstrt finden Sie llgemeine Anweisungen zum Einrichten der McAfee Web Gtewy-Applince. Bevor Sie beginnen,

Mehr

2. Digitale Codierung und Übertragung

2. Digitale Codierung und Übertragung 2. Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.2 Speicherbedarf und Kompression 2.3 Digitalisierung, Digitale Medien Ludwig-Maximilians-Universität München Prof. Hußmann

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr