Wirtschaftsinformatik Informatik Grundlagen

Größe: px
Ab Seite anzeigen:

Download "Wirtschaftsinformatik Informatik Grundlagen"

Transkript

1 C:\WINDOWS\TEMP\wiweig.doc Wirtschftsinformtik Informtik Grundlgen Grundlgen der Codierung Informtion und Kommuniktion Kommuniktion ist der Austusch von Informtionen. Dies setzt Verschlüsselung der Informtion vorus. z.b. gesprochene/geschriebene Sprche, Bilder, etc. Verschlüsselung geschieht bei uns im geschriebenen Wort durch 6 Buchstben 0 Ziffern mind. 0 Sonderzeichen Ws ber sind Informtionen oder ws ist eine Informtion? Dzu später genureres. In der Informtik bedient mn sich nderer Codes. Mn benutzt ein sog. Binär-Alphbet. Die Binärität dieses Alphbet entsteht durch die Verwendung von nur zwei Zeichen, lso z.b. {0,},{.,-} Der dbei kleineste, nicht mehr teilbrer Träger von Informtion, bzw. Dten, bezeichnet mn ls Zeichen Die Übermittlung von Zeichen but uf der Übertrgung von Signlen uf. Dbei unterscheidet mn - nloge Signle z.b. Schllschwingungen oder Spnnungsschwnkungen - diskrete digitle Signle diskret meint dbei, dß die digitlen Signle nur eine endliche Anzhl Zustände nnehmen. Die Menge ller unterschiedlichen Zeichen eines Codes nennt mn Alphbet. Beispiele für Alphbete sind : {A,B,C,...,X,Y,Z} {α,β,γ,...,ψ,ω} Kommuniktion funktioniert grundsätzlich nch folgendem Schem: Der Kommuniktionsprozess Quelle Codierer Kommuniktion- Dekodierer Emfpänger Sender knl Senke Nchricht Sendesignl Sendesignl Nchricht In diesem Fluß der Informtion können jedoch jederzeit Sörungen uftreten. Es ist dher wichtig, diese uch erkennen zu können.

2 C:\WINDOWS\TEMP\wiweig.doc Informtionstheorie nch Shnnon Ein pr Beispiele zu der Codierung: Beispiel Ein Alphbet besteht us 8 Zeichen : {A,B,C,D,E,F,G,H} Soll nun Informtion us diesem Alphbet codiert werden, so muß sich der Codierer einer Übersetzungsforschrift bedienen, lso z.b. einer Tbelle : Alph Alph A 000 B 00 C 00 D 0 E 00 F 0 G 0 H Die Codierung der Nchricht ist notwendig, d zum Senden möglicherweise nur eine Tschenlmpe vorhnden ist, mit der mn mit Licht n/us ds Aph senden knn, ber nun ml nicht den Buchstben A. Wenn dnn der Empfänger wieder die gleiche Tbelle verwendet, knn er die Nchricht verstehen. Der Code: Eine Abbildungsvorschrift Zuordnung einer Menge Alph uf eine ndere Alph. Diese Vorschrift muß umkehrbr sein, lso Ein-Eindeutig. Beispiel Der Morsecode. Der Morsecode besteht us drei Zeichen:. Puse Der Codebum. Linke Äste sind Punkte, rechte Äste sind Striche. Der Binärbum E T I A N M S Also SOS ist EIS ist Ohne Puse ls zusätzliches Zeichen wäre keine Codierung eindeutig möglich, d ds Wort EIS nur us Punkten besteht.

3 C:\WINDOWS\TEMP\wiweig.doc Ist ds Ziellphbet ein Binäres Alphbet nur zwei Zeichen, so nennt mn es Binärcode, ds einzelne Zeichen nennt mn BIT Binry Digit. Dbei verwendet mn folgende Stückelung, die uf der Bsis 0. 0 BIT Kilobit 0 KBit Megbit 0 MBit Gigbit 0 GBit Terbit Eine ndere Art der Gruppierung der Bits ist die Anordnung zu jeweils 8 Bit gleich einem Byte. 8 Bit Byte > 56 Zeichen 8 können codiert werden. Entsprechend der Bitstffelung können uf Bytes in 0er-Gruppen zusmmengefsst werden. Der Informtionsgehlt einer Nchricht. Informtionstheorie C.E. Shnnon 98 versuchte, ein Mß für den Informtionsgehlt einer Nchricht zu finden, d.h. die Frge zu bentworten, wieviel Informtion enthällt eine diskrete Nchricht, die von einem Sender zu einem Empfänger übermittelt wird. Nchricht Zeichenfolge, in der Zeichen mit bestimmten Whrscheinlichkeiten uftreten Beispieltet : OTTO HAT EIN BOOT Insgesmt Zeichen O T H A E I N B bsolute Häufigkeit reltive Häufigkeit Der Informtionsgehlt h soll folgende Eigenschften hben :. h ist von der Whrscheinlichkeit bhängig, mit der Zeichen uftreten nicht von der Art der kodierung Häufig gesendete Zeichen sollen einen niedrigen Informtionsgehlt hben, selten gesendete Zeichen einen entsprechend höheren.. Besteht eine Nchricht us mehreren, von einnder unbhängigen Zeichen, so soll deren Informtionsgehlt gleich der Summe der Informtionsgehlte einzelner Zeichen sein. Abhängigkeit von Zeichen In ntürlichen Sprchen sind die Zeichen des Alphbetes von einnder bhängig, d mn einzelne Buchstben bis gnze Worte weglssen könnte, ohne dem Informtionsgehlt einer Nchricht zu schden. Zu. Sei p die Auftrittswhrscheinlichkeit eines Zeichens, dnn ist p f eine streng monotonwchsende Funktion, welche den Informtionsgehlt h beschreiben soll.

4 C:\WINDOWS\TEMP\wiweig.doc Zu. Bei Unbhängigkeit der Zeichen > Ds Produkt der beiden Einzelwhrscheinlichkeiten ergibt die Whrscheinlichkeit, dß zwei Zeichen kombiniert uftreten. Dher muß für die Funktion, die den Informtionsgehlt beschreibt, gelten : f f y f y Ds ist bei Logrithmusfunkionen der Fll. Denn es gilt : 0 0 log 0 log 0 log Beide Forderungen und werden erfüllt durch die Logrithmusfunktion log zu einer beliebigen Bsis. Als Bsis in der Informtik wählt mn nun die, den dulen Logrithmus, bzw. den logrithmus dulis ld. Informtionsgehlt, mittlere Wortlänge, Redundnz Def.: Der Informtionsgehlt für ein einzelnes Zeichen ist h ld ld ld p p 0 ld p ld p D für p nur Werte im Bereich 0<p interessierren, ist ld p immer positiv. s. Kopie Ekurs: Eponentilfunktionen und Logrithmusfunktionen Die Funktion ; >0, heißt Eponentilfunktion zur Bsis. f z.b. 0 f 0 f oder z.b. f

5 5 C:\WINDOWS\TEMP\wiweig.doc Die Umkehrfunktion der Eponentilfunktion zur Bsis heißt Logrithmus zur Bsis Für eine Zhl b>0 ist log b diejenige Zhl reelle Zhl, für die gilt b z.b. log 0 0 ; d 0 0 log ; d log ; d log 8 ; d 8 log ; d 9 9 log 0 ; d 0 log 0 0 ; d 0 0 Bezeichnungen: Regeln: log log log 0 e log lg ln ld log y log log log log y y log log y log log ; d log 0 ; d 0 log log log y log y y y y Umrechnungsregel: log c b ln b lgb log b log ln lg c und für die Informtik gnz wichtig: lnb lnb ldb ln Beispiele für die Nchrichtenqulitäten:. Konsequentes senden des gleichen Zeichens: p, h ld p ld 0

6 6 C:\WINDOWS\TEMP\wiweig.doc. Zeichen, ds nie gesendet wird: p 0, h ld 0 nicht definiert.. Senden von zwei Zeichen mit gleicher whrscheinlichkeit des Auftretens: p, h ld ld ld 0. Senden von n Zeichen in Gleichverteilung: p, h ld ld n n n k Flls n k k p, h ld ld ld ld k k k 8 8 Beispiel : ASCII-Code besteht us 56 Zeichen. Für n gilt dher: h8. Beispiel: HALLO 5 Bytes0 Bit werden normlerweise zum Speichern der Nchricht verwendet. p : ; ; ; Vollständiger Informtionsgehlt der Nchricht h i ld p bit i i i 8. bit würden genügen, um die Nchricht zu speichern Def.: Sei h i der Informtionsgehlt des i-ten Zeichens und p i die Whrscheinlichkeit des Auftretens dieses Zeichens, dnn ist der mittlere Informtionsgehlt Entropie dieses Alphbetes folgendermßen definiert : : H p ld ihi pi pi ld pi i i pi i Erwrtungswert Die Einheit des mittleren Informtionsgehltes H ist bit.. Beispiel fortgesetzt: Der mittlere Informtionsgehlt der Nchricht wäre: H bit Beispiel: Zeichen :,y,z p p y pz h ld h y h z H ld bit

7 7 C:\WINDOWS\TEMP\wiweig.doc. Beispiel: Der Tet VOLLTOLL p i 8 V O L T 8 8 h i p i h i 8 8 H bit Beispiel: Ds Nchrichtenlphbet sei ds gewöhnliche Alphbet inclusive Sonder- und Leerzeichen. Die Whrscheinlichkeiten einzelner Buchstben werden durch umfngreiche Zählungen n Teten ermittelt. Folie/Kopie Ergebnis der Studie ller Whrscheinlichkeiten ist eine mittlere Whrscheinlichkeit von H. bit Die mittlere Wortlänge: 5. Beispiel: Die Zeichen mit gleichen Whrscheinlichkeiten us Beispiel : Zeichen :,y,z p p y pz Codiert wie folgt: Wortlänge: l y 0 l y z 00 l z z.b. folgender Code: steht für yzy. Der Code ist so gewählt, dß uch unterschiedliche Code-Längen noch immer zum richtigen Ergebnis führen. Def.: Die mittlere Wortlänge L ist definiert durch L : i dbei ist l i die Länge des i-ten Zeichens. Die Einheit ist wieder ds bit. p i l i

8 8 C:\WINDOWS\TEMP\wiweig.doc 5b. Beispiel us Beispiel : mittlere Wortlänge ist: bit L Der Code ist offensichtlich sehr optiml gewählt, d der mittlere Abstnd gleich der mittleren Whrscheinlichkeit ist. Er enthällt somit keine Redundnzen. So kommen wir uch uf die Definition einer Redundnz: Def.: Die Redundnz R eines Codes ist definiert ls Differenz zwischen dem mittleren Abstnd und der mittleren Länge eines Codes: R L H Eineit ist uch hier wieder ds bit. Übungsufgbe : Wie hoch ist der Informtionsgehlt eines einzelnen Zeichens bei der Verwendung einer k-stelligen Dezimlzhl. D.h. Code besteht us 0 Zeichen Dezimlzhlen mit Gleichverteilung. k n 0 k-stelliger Code uf der Bsis von Zehn verschiedenen Zeichen. p k Whrscheinlichkeit des Auftretens einer Kombintion des k- n 0 Stelligen Codes k k h ld ld ld0 ld0 k ld0 k 0 AUCH: p h ld ld0 0 0 p ist nun die Whrscheinlichkeit für ds Auftreten eines Zeichens. Dieses pssiert ber k-ml. Dher : k h k ld0 k, Übungsufgbe : Zeichen A,B,C,D p ; pb ; pc pd 8 Jeweiliger Informtionsgehlt: h ld ; hb ld ; hc hd ld 8

9 9 C:\WINDOWS\TEMP\wiweig.doc Übungsufgbe : Zeichen A,B,C,D p ; pb ; pc p H 8 d 8 8 Übungsufgbe : gegeben sind Zeichen:,y,z mit p 0.7 p y 0. p z 0. Codiert wurde mit : l y 0 l y z 00 l z p i h i -ld p i p i h i l i p i l i y z Dtenverdichtung Huffmn-Code, Arithmetische Codierung Ziel: Konstruktion von möglichst redundnzrmen Code durch Optimierung der Bit-Längen des Codes. A: Der Huffmn-Code: Verfhren:. Es wird schrittweise ein Codebum ufgebut.. Die zwei Zeichen mit der geringsten Auftrittswhrscheinlichkeit werden zusmmengefsst und dnn ls einzelnes Zeichen behndelt, dessen Whrscheinlichkeit gleich der Summe der Einzelwhrscheinlichkeit der beiden Zeichen ist.. Ds Verfhren wird so oft wiederholt, bis lle Zeichen zu einem einzigen zusmmengefsst wurden, ds die Whrscheinlichkeit ht. Es läßt sich zeigen, dß dieses Verfhren für die Codierung einzelner Zeichen von keinem Verfhren im Hinblick uf die Redundnz übertroffen wird.

10 0 C:\WINDOWS\TEMP\wiweig.doc Beispiel: 5 Zeichen {,b,c,d,e} [Ds Ziellphbet ist binär] mit den Whrscheinlichkeiten: p p p b 0.0 de 0. bc 0.8 c 0.8 b 0.0 de 0. d 0. c 0.8 e 0. p p bcde 0.60 bcde > Der Codebum: bcde bcde0.60 de0, bc0.8 d0. e0. b0. c0.8 p Code l p l -ld p p b c d e L.0 H. Die Redundnz dieses Codes ist somit R L H Bemerkungen. Die Zeichen mit der größten Whrscheinlichkeit bekommen den kürzesten Code.. Es wird vorusgesetzt, dß die Whrscheinlichkeiten der Zeichen von der Übertrgung feststehen. Ansonsten knn mn wärend der Übertrgung die Whrscheinlichkeiten ermitteln und dnn gemäß dieser Whrscheinlichkeiten wärend der Übertrgung den Code ändern -> dptiver Huffmn-Code. Dfür eignet sich ber der rithmetische Code besser.. Anwendung uf Bilder, Audio und Tete.

11 C:\WINDOWS\TEMP\wiweig.doc B: Der rithmetische Code: Beispiel: Der rithmetische Code ist besser geeignet für dptive Änderungen. Beim Huffmn- Code muß der gesmte Codebum neu generiert werden, wenn sich die einzelnen Whrscheinlichkeiten ändern. Die Idee: Eine Nchricht wird durch ein Teilintervll von [0;[ drgestellt. Je länger die Nchricht, je kürzer wird ds Teilintervll. Jedes zu übertrgende Zeichen verkleinert dieses Intervll entsprechend seiner Auftrittswhrscheinlichkeit. Dbei verkürzen häufig uftretende Zeichen ds Intervll weniger. Ds Alphbet: {,e,i,o,u,!} Die Nchricht sei : eii! p Intervll 0, [0 ; 0,[ e 0. [0, ; 0,5[ i 0. [0.5 ; 0.6[ o 0. [0.6 ; 0.8[ u 0. [0.8 ; 0.9[! 0. [0.9 ;.0[. Schritt: Zu beginn ist ds Intervll [0 ; [. Schritt: Erstes Zeichen ist ein e: > Verkleinert ds Intervll uf [0, ; 0,5[. Schritt: Zweites Zeichen ist ein : >Verkleinert ds jetzige Intervll uf [0, ; 0,6[. Schritt: Drittes Zeichen ist ein i: > Intervll nun [0, ; 0,6[ 5. Schritt: Viertes Zeichen ist ein i: > Intervll nun [0, ; 0,6] 6. Schritt: Fünftes Zeichen ist ein! > Intervll nun [0,5 ; 0,6[ Also insgesmt: [0 ; [ e [0, ; 0,5[ [0, ; 0,6[ i [0, ; 0,6[ i [0, ; 0,6[! [0,5 ; 0,6[ Dbei findet folgende Formel Anwendung, um die neuen Intervlle zu berechnen: O lt : lte Obergrenze U lt : lte Untergrenze l lt : Olt Ult Länge des Intervlles [U,O [ : Ds den Zeichen zugeordnete Intervll neue Untergrenze: U neu neue Obergrenze: O neu U lt l lt U U lt l lt O

12 C:\WINDOWS\TEMP\wiweig.doc Beispiel zur Anwendung der Formel: Alte Intervll: [0, ; 0,6[ nächstes Zeichen i : l lt 0,006 U 0,5 > 0, 0,006 * 0,5 0, U neu O 0,6 > 0, 0,006 * 0,6 0,6 O neu Altes Intervll: [0, ; 0,6[ nächstes Zeichen! : l lt 0,0006 U 0,9 > 0, 0,0006 * 0,9 0,5 U neu O,0 > 0, 0,0006 *,0 0,6 O neu Ws mcht nun der Emfänger mit einer solchen Nchricht? Dekodieren ntürlich! Bemerkungen I : [0,5 ; 0,6[ Ds Intervll liegt mitten in dem Bereich, der in der Urskl für ds e vergeben wr, d dort j schließlich beim Codieren uch lles begnn. Dmit weiß der Empfänger ber schon, dß es mit dem e losgeht. Nun der folgende Buchstbe: D j ds Intervll von e weiter geschrumpft wurde, muß nun ds einzige gültige Intervll uf Position innerhlb von e ds Intervll I mit überdecken. Dies trifft nur für ds zu. Die nderen Buchstben funtkionieren dnn nlog.. Es reicht, irgendeine Zhl us I zu übermitteln. Dnn muß mn llerdings eine Endekennung mitschicken, dmit keine Mehrdeutigkeiten entstehen.. In der Pris wird ds Intervll selbstverständlich binär übermittelt.. Die Anwendung knn mn uf der Folie ersehen. Übung: Beispiel : [0 ; 0,[ [0 ; 0,0[ [0 ; 0,008[ Die Rekonstruktion fürt zu :,,,,... Es ist lso erforderlich ein Endekennzeichen zu senden lso > z.b.! e [0, ; 0,5[ i [0,5 ; 0,8[ [0,5 ; 0,56[ u [0,58 ; 055[

13 C:\WINDOWS\TEMP\wiweig.doc Ein pr Worte zu den Bildern uf der Kopie: Ein Bild besteht us Bildpunkten Piel, Picture Element Je Piel werden 8 Bit Frbinformtionen verrbeitet, lso 56 Grustufen > jedes Bild enthällt 56*56*8 Bit Byte Dten. C: Dtenkomprimierung: Ziel: Pltzeinsprung und spren von Übertrgungszeit Die meisten Codes hben einen hohen Grd n Redundnz. Schltet mn diese Redundnz us, knn mn pltzsprender Codieren. ->Huffmn Code. Es gibt ber noch ndere Techniken: Tetdteien durch Huffmn-Code 0%-50% Bilder ls Rsterdteien Piel -> homogene Flächen mit gleicher Frbe bieten eine Mustererkennung oder Luflängencodierung n. Dteien für die digitle Drstellung von kustischen Signlen -> umfngreiche Wiederholungen und kustische Muster. Methoden: - Luflängencodierung - Codieren mit vribler Länge Huffmn Die Luflängencodierung: Beispiel: Kompkter: Der einfchste Typ von Redundnz in einer Dtei sind lnge Folgen sich wiederholender Zeichen Läufe, Runs. AAAABBBAABBBBBCCCCCCCCDABCBA Erst wird der Wiederholungsfktor gennt, dnn ds Zeichen. Wiederholt sich ds Zeichen nicht, gibt es keine Zhl: ABA5B8CDABCBA Ds verlngt, dß in dem Tet keine Zhlen vorkommen. Verfeinerung für binäre Dten: Bei binären Dten wechseln sich Läufe zwischen 0 und b. > Ds Speichern der Zeichen selbst ist nicht mehr nötig. Es reicht, die Fktoren zu speichern, d jeder wechsel bei den Fktoren uch einen Wechsel der Zeichen meint. ->Folie Die Rstrdrstellung des Buchstben q zeigt, dß die nebenstehende Tbelle usreicht, um den Buchstben zu rekonstruieren.

14 C:\WINDOWS\TEMP\wiweig.doc Wählt mn nun eine 6-Βit Drstellung der Zhlen 6 6 verschiedene Zhlen, wird ds Bitmuster mit Bits sttt vorher mit 969 Bits gespeichert. Zurück zu dem Beispiel mit den Buchstben: Die ursprüngliche Dtei bestnd nur us Buchstben, wogegen die komprimierte Dtei us Zhlen und Buchstben besteht. Ds bedeutet eine Vergrößerung des Alphbets, ws nicht günstig ist. Dher sollte mn ds Alphbet der Urdtei verwenden, um die Wiederholungen zu zählen, d dnn weniger Bits benötigt werden, um ds Alphbet zu codieren. Ds Zeil ist lso ein möglichst kleines Alphbet: DACBBAEC... Wir hben nun jede Zhl durch einen Buchstben ersetzt, wobei seine Position in dem Alphbet repräsenttiv für die Wertigkeit des Fktors stehen soll. Nchteilig ist nun, dß es nicht mehr möglich ist, zwischen Buchstbe und Fktor zu unterscheiden. Dher muß mn eine Kennung hinzufügen, die dnn ngibt, ob es ein Fktor ist, oder ein Code. Als Escpe-Zeichen Kennung verwenden wir ml ds Q, d wir behupten, es komme in unserem Alphbet nicht vor: QDAQCBQBAQECQHC... D ber eine Codierung BBB -> QCB nichts bringt und eine Codierung von AA -> QBA sogr eine Verschlechterung drstellt, sieht unsere komprimierte Dtei nun so us: > QDABBBAAQECQHC... Ds Verfhren der Luflängencodierung lohnt sich ber nur uf binärer Ebene. Fehlererkennede und korrigierende Codes Ab jetzt verwenden wir nur noch Codes ohne vrible Wortlänge. Bei einer Übertrgung treten immer wieder Fehler uf. Z.B. ds Kncken in der Telefonleitung. Beispiel: bit Modem mit 9600 sec lngsm, ber immerhin! Kncken ht eine Duer von sec. 00 Bit werden gestört. 00 Dbei gibt es : - Einzeln uftretende Fehler und - Fehlerbündel Gesucht ist nun ein Mß für die Störsicherheit eines Codes.

15 5 C:\WINDOWS\TEMP\wiweig.doc A Der Hmmingbstnd Hmmingdistnz zur Fehlererkennung Def.: Der Hmmingbstnd zweier Codewörter ist die Anzhl der Stellen, in welchen sich diese zwei Codewörter unterscheiden. Beispiel: Alphbet mit Codierung : {, e, i, o} e 0 e 0 i 0 i 0 o o 0 Der Hmmingbstnd: -> e: -> o: Tbelle für die Prweisen Hmmingbstände:. e i o. e i o e e - i i - o - o - H.bstnd: H.bstnd: An der Achsendigonlen ist ds Ergebnis gespiegelt, ws bei näherer Betrchtung uch zu erwtrten wr. Vorzug von Code gegenüber Code : Es müssen bereits zwei Bit umkippen, dmit ein neuer Code entsteht. Kippt nur ein Bit, ist ds ls Fehler zu erkennen, d es ds Codewort im Alphbet gr nicht gibt. Nchteilig llerdings ist, ds Code längere Codeworte benötigt. Drus ergibt sich ds Problem des Kompromisses zwischen Dtensicherheit und Redundnz. Def.: Der Hmmingbstnd eines Codes Alphbet ist der kleinste Hmmingbstnd zwischen Wörtern dieses Codes. B Fehlererkennende Codes: Bei einem Code mit Hmmingbstnd Codewort erknnt werden. d > k können Störungen bis zu k Bits pro

16 6 C:\WINDOWS\TEMP\wiweig.doc Ziel: Vergrößerung des Hmmingbstndes.. Möglichkeit: Sende jedes Codewort zweiml. Der neuer Code ht den Hmmingbstnd von d, doch ist der Code uch plötzlich doppelt so lng!. Möglichkeit: Hänge jedem Wort ein Pritätsbit n. Beispiel:, Prität 0, 00 -> 00 e 0 -> 0 i 0 -> 0 o -> 0 flls Anzhl einsen flls Anzhl einsen gerde ungerde Einschub Bei einem Code mit d erhöht mn diesen uf d durch Erhöhung der Wortlänge um eins. direkte Computerverbindung: Geschwindigkeiten : Fehlerquote niedrig: :0 Also ein Fehler uf Telefon: Geschwindigkeiten : 8 bit sec bis :0 0 0 gesendeten Bits c.0 bit sec MByte sec 5 Fehlerquote hoch: :0 Vergleichende Größenordnung sind 8 Zehnerpotenzen.. Möglichkeit: Polynomcodes oder CRC-Codes Cyclic redundncy Codes Sehr wichtig für die Pris! Ekurs Polynome: Polynome sind Funktionen der Form: p... n 0 n n bezeichnet mn ls den Grd des Polynoms. z.b. p n ; ; 0 ; der Grd ist n 7 q Addition und Subtrktion von Polynomen: 7 q 7 p

17 7 C:\WINDOWS\TEMP\wiweig.doc Polynomdivision: 5 : 5 Bitfolgen werden ls Polynome ufgefsst, mit Koeffizienten us {0, }. Polynom: 7 z.b. Grd... 0 p R p n p i n n n n Bei Bitfolgen: { } ,,,...,,, llgm.: 0 0 0,,,0 z.b. n n n n i n n Die Berechnungen werden mit MODULO usgeführt, d dnn 0; -; usw. mod d z.b. Polynomcodemethode: Sender und Empfänger legen ein erzeugendes Genertorpolynom r G G Grd mit fest. Mit diesem Genertorpolynom wird eine Prüfsumme berechnet, die mir übertrgen wird. Dnn könnte der Empfänger seine eigene Prüfsumme berechnen und dmit durch Vergleich der Prüfsumme eventuelle Fehler feststellen. Idee dbei: Ds übertrgene Wort NchrichtPrüfsumme soll durch G teilbr sein. Ist ds Ergebnis beim Empfänger nicht durch G teilbr, dnn liegt ein Fehler vor.

18 8 C:\WINDOWS\TEMP\wiweig.doc Sei G ds Genertorpolynom und M ds dem ursprünglichen Codewort entsprechende Polynom, gennnt Messgepolynom, mit den Grden GrdG r und GrdM m. Der Algorithmus:. Bilde M r, ds heißt, mn hängt r Nullen n des Codewort n. > Codewort ht m r Bits.. Schreibe M r in der Form T G Q M r immer in Modulo, mit geeigneten Polynomen Q und T mit dem GrdT < r. Euklidischer Algorithmus. Übertrge ds Codewort, ds dem Polynom T M r entspricht. Ein Beispiel: Grd G r G zu Übertrgen sei : { } M 0,,,0 zu M r zu Dividiere obiges durch G und ermittle den Rest: { { Ergebnis : T G Q M T Q T r zu { } T M r wegen Mod! Es können lle Fehler erknnt werden, deren zugehöriges Polynom nicht durch G teilbr ist. Angenommen wir hätten eine Störung S und beim Empfänger kommt sttt S T M T M r r n. Wenn der Empfänger druch G dividiert, erhällt er den Rest: Fehler teilbr nicht durch Fehler kein teilbr durch 0 G S G S G S T M r 0 G S T M r

19 9 C:\WINDOWS\TEMP\wiweig.doc Z.B. Ds Wort 0000 wurde gestört und der Empfänger erhällt: Division durch G: 6 5 D der Rest nicht Null ist > es ist ein Fehler ufgetreten. Codes, die in der Pris verwendet werden: Folgende stndrisierte Genertorpolynome gibt es unter nderen: CRC- für Bitfolgen der Länge CRC-6 für Bitfolgen der Länge CRC-CCITT für Bitfolgen der Länge 8 Die letzten beiden werden bei vielen Modems benutzt, ber dort meistens zusmmen mit einer LZW-Komprimierung. Welche Fehler sind durch die CRC-Methode zu erkennen:. Es können lle Einzelbitfehler erknnt werden, flls G zwei oder mehr Summnden enthällt. Dnn knn S nicht mehr ohne Rest durch G geteilt i werden. [ i tes Bit fehlerhft : S ]. Ein CRC-Code mit r Prüfbits dem Grd r erkennt lle Fehlerbündel der Länge r. Bei einem Fehlerbündel der Länge r ist die Whrscheinlichkeit, nicht erknnt zu werden r CRC-6: Fehlerbündellänge ist 7 w 0,0000 0,00% 5. Bei Fehlerbündel der Länge > r ist die Whrscheinlichkeit, nicht erknnt zu werden CRC-6: w 0,0 % r 6 CRC-6 und CRC-CCITT entdecken: lle Einzel- und Doppelfehler lle Fehler mit ungerder Bitzhl lle Fehler 6 Bits 99,997% ller 7-Bit-Fehlerbündel 99,998% ller 8-Bit-Fehlerbündel Die Relisierung der Methode ist meist mit Hrdwre verbunden Schieberegisterschltung Nchzulesen bei Tnenbum, Computernetzwerke

20 0 C:\WINDOWS\TEMP\wiweig.doc Übung: ist mit dem CRC-6 Prüfsumme ngehängt? zu übertrgen. Ws wird ls 7 6 ist ds Polynom zur Bitfolge ist ds erweiterte Polynom 6 Stellen Polynomdivision knn jeder selber mchen!!! Rest Drus folgt, dß folgende Bitkonstelltion gesendet werden muß: C Fehlererkennende Codes m Beispiel des Hmmingcodes Anwendung bei Simpleknälen, lso einer Kommuniktion in nur eine Richtung, wobei dher keine Möglichkeit besteht, den Sender zu einer erneuten Sendung ufzufordern. Dher sollen zusätzlich zur Fehlererkennung uch noch die Fehler korrigiert werden können. Zur Relisierung ist der Hmmingbstnd ein nützliches Instrument. Für die Korrektur von k-fehlern k gestörten Bits ist ein Hmmingbstnd von mindestens k nötig. Bei k Störungen liegt dnn ds ursprüngliche Codewort immer noch dichter n dem flschen Wort, ls irgend ein nderes Codewort us dem Alphbet. Beispiel: Abst. 5 k > Bitfehler werden erknnt und 00 sind korrigierbr. Es sollen m-bits ursprüngliche Informtionen übertrgen werden und r Prüfbits ngehängt werden. d.h. Gesmtzhl der Bits : m r Bit. r Aus der Ungleichung m r erhällt mn eine untere Schrnke für die Anzhl r der Prüfbits, wenn ein einzelner Fehler korrigiert werden soll. Konkret : m > r m,, > r m 5,.., > r m,..,6 > r 5

21 C:\WINDOWS\TEMP\wiweig.doc Beweis: m Anzhl verschlüsselter Codewörter der Länge m Jedes Codewort der Länge m r ht m r n Nchbrn mit dem Hmmingbstnd > Anzhl Bitmuster, die von einem gegebenen Bitmuster einen Abstnd hben sind n Anzhl der verschiedenen Bitmuster der Länge n : us.. folgt: m n n m m r r m r m r Für den Hmmingbstnd wird diese untere Schrnke ngenommen. Die Bits der Codewörter werden nummeriert. Die Bits mit den Nummern r,,,8,6,.. sind die Kontrollbits und die übrigen sind die Dtenbits. n P P D P D D D... Nr In der Duldrstellung hben die Nummern der Prüfbits eine n erster Stelle und nsonsten nur noch Nullen. Jedes Prüfbit wir mit der Prität der zugehörigen Dtenbits gefüllt. P D, D P D, D, D, D P D, D, D Prität bedeutet: Anzhl einsen gerde, dnn ist Prität null, nsonsten eins. Funtkioniert ds nun uch? Ein Dtenbit hbe die Nr. k. Schreibe k ls Summe von Zweierpotenzen, z.b. k 7, dnn gehört dieses Dtenbit zu llen Prüfbits, deren Nummer hier uftucht, lso P, P, P. D gehört zu ebenflls zu P, P, P, D ht ber die Nummer, lso P, P. Beispiel: 00 soll übertrgen werden: 0 0 Nr Nr > 000 ls zu sendendes Bitmuster

22 C:\WINDOWS\TEMP\wiweig.doc Ws mcht nun der Empfänger: Beispiel: - prüft, ob Dten- und Prüfbits zusmmenpssen - flls nicht z.b. k-tes Prüfbit psst nicht, so ddiert er diese Zhl k zu einem Korrekturfktor Am Ende enthällt der Korrekturfktor etweder eine Null kein Fehler, oder die Nummer des gestörten Dtenbits, welches nur noch invertiert werden muß. Sttt 000 s.o. wird 00 empfngen. Rekonstruktion des Codewortes ergibt: P : Prität D, D, D Prität,, 0 0 > Korrekturfktor P : Prität D, D, D Prität,, 0 0 > Korrekturfktor P : Prität D, D, D Prität,, 0 0 > Korrekturfktor 0 Also muß offensichtlich die Stelle gestört sein. Eine Invertierung ergibt den ttsächlich richtigen Code. Hmming-Code: Die untere Schrnke wird ngenommen: m r m r r 8 8 Der Hmming-Code knn leider nur einfche Bitfehler korrigieren. Jedoch mit einem Trick knn mn uch die häufigeren Fehlerbündel eliminieren. Dzu ordnet mn die Zu sendenden Dten in einer Mtri n und versendet nicht die Zeilen einzelnen, sondern fst die Splten zusmmen und sendet diese. Ddurch ist ein Fehlerbündel bei dieser Sendung zwr immer noch ftl, ber nch der Rücknordnung in einer Mtri, knn mn dnn die Zeilen wieder interpretieren, wo j ds Fehlerbündel jeweils nur ein Bit gestört ht, ws erkenn- und korrigierbr ist.

23 C:\WINDOWS\TEMP\wiweig.doc D Numerische und Alphnumerische Codes A Numerische Codes Drstellung von Zhlen Zählcode Whlzeichen bei der Telephonie : : : : 0: us 0 Code Whlzeichen bei der Telephonie : : : : 0: Tetrdische Codes Stellig Beispiel: - BCD Binry Coded Dezimls, gepckte Zhlendrstellung Tetrden : Pseudotetrden : Jedes Bit ht eine Wertigkeit, die mit der Zweierpotenz des Binärsystems korrespondiert, lso,,, 8. Der Aikencode verwendet nicht die binäre Drstellung, sondern siedelt Pseudotetrden zwischen der Zhl und 5 n. Ddurch ergibt sich eine Bitwertigkeit von,,,, so dß dieser Code uch ls --- Code bezeichnet wird. Der Aikencode ist zusätzlich ein sogennnter komplementärer Code, d.h. mit einer Tetrde t t t t ist ds Einerkomplement tt t t wieder eine Tetrde des Codes. z.b Komplement: 000 Dieser Umstnd soll günstig für die technische Relisierung sein. Der Ecess--Code ist ebenflls ein Komplementätcode z.b. 00 -Komplement: 00 7

24 C:\WINDOWS\TEMP\wiweig.doc B Alphnumerische Codes BCD-Code: 7 Stellig 7-Bit von IBM, Vercodung von Ziffern und Großbuchstben. EBCDI-Code: Etended Bincy Coded Deziml Interchnge Code - enthällt zusätzlich zum BCD-Code noch Kleinbuchstben - findet sich vornehmlich uf Großrechennlgen der IBM AS-00 ASCII-Code: Americn Stndrd Code for Informtion Interchnge - sehr weit verbreitet PC s, Uni - ursprünglich 7-Stellig - diese 7 Stellen sind normiert von der ISO Interntionl Stndristion Orgnistion genormt. - flls 8-Bit genutzt werden, werden dort Sonder- und Grphikzeichen bgelegt. ISO-0.66-Stndrd 99-6-Bit Code - enthällt ls Teilmenge den ASCII-Code - weitere Sonderzeichen Jpnisch, Kyrillisch, verschiedene Zeichen möglich Der ISBN-Code: Interntionle Stndrd Buch Nummer - 0 Stellig Beispiel: Verlgsinterne Nummer Stt 0: USA Verlg Prüfziffer : GER Die Zehn Stellen seien Z 0 Z 9 Z 8...Z Eine ISBN ist zulässig, wenn die gewichtete Quersumme Z Z Z... 0 Z0 durch Teilbr ist. Die Prüfziffer ist Z Zulässigkeitsprüfung: Ermittlung der Prüfziffer Z : Rest Z 9 Die 0 wird ls X geschrieben. D eine Primzhl ist, ist sie bestens hierfür geeignet, d sie gut mthemtische Eigenschften besitzt.

25 5 C:\WINDOWS\TEMP\wiweig.doc Kryptogrphie Einleitung, Überblick, Terminologie Ziele der Kryptogrphie. Geheimhltung : Vertuliche Kommuniktion Lösungen: -orgnistorisch Boten, Einstufung ls Verschlußsche -physiklisch Tresor, Versiegeln, Geheimtinte -kryptogrphische Mßnhmen Verschlüsselung von Nchrichten, Empfänger brucht einen Schlüssel zum entschlüsseln symetrische Verfhren: Sender und Empfänger einer Nchricht benutzen den gleichen Schlüssel. symetrische Verfhren: Sender und Empfänger benutzen unterschiedliche Schlüssel einen zum Versenden und einen zum Entschlüsseln public Key secret Key -> dher uch Public-Key-Verfhren. Autentifiktion Autentiktion Wie knn ich mich einem nderen gegenüber zweifelsfrei usweisen? tägliches Leben: Stimme, Aussehen, Personlusweis, Hndschrift Rechner: Pßwort, KrtePIN, in der Kryptogrphie durch geheimes Wissen -> Teilnehmeridentifiktion Wie knn ich sicher sein, dß die Nchricht uch wirklich von dem ngegebenen Sender stmmt? -> Nchrichtenidentifiktion Echtheitsmerkmle von Dokumenten Silberstreifen, Wsserzeichen, eingeschweißte Dokumente. Anonymität Knn mn uch bei elektronischer Kommuniktion seine Privtsphäre schützen? Nicht nur der Inhlt, sondern uch der Sender soll geheim bleiben. Gewünscht bei z.b.: - Brgeldzhlungen - Krittive Orgnistionen Anonyme Alkoholiker... - Chiffrenzeigen Bei elektronischer Kommuniktion ist ds lles Problemtisch z.b. bei Elektronic Csh. Protokolle Kommuniktion erfordert Regeln, deren Gesmtheit mn Protokoll nennt. Notwendig bei z.b. - Geldutomt. - elektronisches Geld - elektronische Verträge - E-Mil - Mobilfunk

26 6 C:\WINDOWS\TEMP\wiweig.doc Anwendungsgebiete der Kryptogrphie - Bnken - Dtenschutz - Militär, Geheimdienst - Wirtschft Schem der Verschlüsselung: unverschlüsselter Tet, verschlüsselter Tet, plin tet, messge, Verschlüsselungs- Chiffre-Tet, entschlüsselungs- unverschlüsselter Klrtet Methode Ciphertet Methode Tet M C M Encryption EM Decryption DC E ist eine Verschlüsselungsfunktion, die M in C umwndelt. EM C C wird dnn von der Entschlüsselungsfunktion D wieder in M umgewndelt DC M Der ursprüngliche Klrtet soll wieder hergestellt werden, d.h. DEM M Ds ent- und verschlüsseln wird mit einem Schlüssel durchgeführt Key K gleicher Schlüssel, symetrischer Fll M EM C DC M K E K M C ; D K C M K > D K E K M M b unterschiedliche Schlüssel, symetrischer Fll M EM C DC M K K E K M C ; D K C M > D K E K M M c Kryptosysteme bestehen us einem Algorithmus einschließlich ller möglichen Klrtete, Chiffretet und Schlüssel. zu Der Chiffreschlüssel läßt sich us dem Dechiffrierschlüssel berechnen. Meist sind sie identisch. Sender und Empfänger müssen einen Schlüssel vereinbren. Die Sicherheit in der Methode liegt im Schlüssel zu b Public-Key-Algorithmen Der Dechiffrierschlüssel knn nicht us dem Ciffrierschlüssel berechnet werden > Chiffrierschlüssel knn veröffentlicht werden.

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt:

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 8. Grundlgen der Informtionstheorie 8.1 Informtionsgehlt, Entropie, Redundnz Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* ller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 1.

Mehr

Präfixcodes und der Huffman Algorithmus

Präfixcodes und der Huffman Algorithmus Präfixcodes und der Huffmn Algorithmus Präfixcodes und Codebäume Im Folgenden werden wir Codes untersuchen, die in der Regel keine Blockcodes sind. In diesem Fll können Codewörter verschiedene Länge hben

Mehr

1KOhm + - y = x LED leuchtet wenn Schalter x gedrückt ist

1KOhm + - y = x LED leuchtet wenn Schalter x gedrückt ist . Ohm = LED leuchtet wenn chlter gedrückt ist 2. Ohm = NICH ( = NO ) LED leuchtet wenn chlter nicht gedrückt ist = ist die Negtion von? Gibt es so einen kleinen chlter (Mikrotster)? 2. Ohm = UND LED leuchtet

Mehr

Vorlesung. Einführung in die mathematische Sprache und naive Mengenlehre

Vorlesung. Einführung in die mathematische Sprache und naive Mengenlehre Vorlesung Einführung in die mthemtische Sprche und nive Mengenlehre 1 Allgemeines RUD26 Erwin-Schrödinger-Zentrum (ESZ) RUD25 Johnn-von-Neumnn-Hus Fchschft Menge ller Studenten eines Institutes Fchschftsrt

Mehr

Mathematik PM Rechenarten

Mathematik PM Rechenarten Rechenrten.1 Addition Ds Pluszeichen besgt, dss mn zur Zhl die Zhl b hinzuzählt oder ddiert. Aus diesem Grunde heisst diese Rechenrt uch Addition. + b = c Summnd plus Summnd gleich Summe Kommuttivgesetz

Mehr

Canon Nikon Sony. Deutschland 55 45 25. Österreich 40 35 35. Schweiz 30 30 20. Resteuropa 60 40 30 55 45 25 40 35 35 J 30 30 20 60 40 30

Canon Nikon Sony. Deutschland 55 45 25. Österreich 40 35 35. Schweiz 30 30 20. Resteuropa 60 40 30 55 45 25 40 35 35 J 30 30 20 60 40 30 15 Mtrizenrechnung 15 Mtrizenrechnung 15.1 Mtrix ls Zhlenschem Eine Internetfirm verkuft über einen eigenen Shop Digitlkmers. Es wird jeweils nur ds Topmodel der Firmen Cnon, Nikon und Sony ngeboten. Verkuft

Mehr

Boole'sche Algebra. Inhaltsübersicht. Binäre Funktionen, Boole'sche Algebren, Schaltalgebra. Verknüpfungen der mathematischen Logik

Boole'sche Algebra. Inhaltsübersicht. Binäre Funktionen, Boole'sche Algebren, Schaltalgebra. Verknüpfungen der mathematischen Logik Boole'sche Algebr Binäre Funktionen, Boole'sche Algebren, Schltlgebr Inhltsübersicht Verknüpfungen der mthemtischen Logik Boole sche Algebren Grundelemente der Schltlgebr Regeln der Schltlgebr Normlformen

Mehr

Mathe Warm-Up, Teil 1 1 2

Mathe Warm-Up, Teil 1 1 2 Mthe Wrm-Up, Teil 1 1 2 HEUTE: 1. Elementre Rechenopertionen: Brüche, Potenzen, Logrithmus, Wurzeln 2. Summen- und Produktzeichen 3. Gleichungen/Ungleichungen 1 orientiert sich n den Kpiteln 3,4,6,8 des

Mehr

Versuchsplanung. Grundlagen. Extrapolieren unzulässig! Beobachtungsbereich!

Versuchsplanung. Grundlagen. Extrapolieren unzulässig! Beobachtungsbereich! Versuchsplnung 22 CRGRAPH www.crgrph.de Grundlgen Die Aufgbe ist es Versuche so zu kombinieren, dss die Zusmmenhänge einer Funktion oder eines Prozesses bestmöglich durch eine spätere Auswertung wiedergegeben

Mehr

Seminar Quantum Computation - Finite Quanten-Automaten und Quanten-Turingmaschinen

Seminar Quantum Computation - Finite Quanten-Automaten und Quanten-Turingmaschinen Seminr Quntum Computtion - Finite Qunten-Automten und Qunten-Turingmschinen Sebstin Scholz sscholz@informtik.tu-cottbus.de Dezember 3. Einleitung Aus der klssischen Berechenbrkeitstheorie sind die odelle

Mehr

Lehrgang: Digitaltechnik 1 ( Grundlagen ) - Im Lehrgang verwendete Gatter ( Übersicht ) Seite 3

Lehrgang: Digitaltechnik 1 ( Grundlagen ) - Im Lehrgang verwendete Gatter ( Übersicht ) Seite 3 Lehrgng: Digitltechnik ( Grundlgen ) Dtum: Nme: Seite: Inhltsverzeichnis: Im Lehrgng verwendete Gtter ( Üersicht ) Seite 3 Aufu von Zhlensystemen deziml, dul ( Infoseite ) Seite 4 ( Areitsltt ) Seite 5

Mehr

FernUniversität Gesamthochschule in Hagen

FernUniversität Gesamthochschule in Hagen FernUniversität Gesmthochschule in Hgen FACHBEREICH MATHEMATIK LEHRGEBIET KOMPLEXE ANALYSIS Prof. Dr. Andrei Dum Proseminr 9 - Anlysis Numerische Integrtion Ulrich Telle Mtrikel-Nr. 474 Köln, den 7. Dezember

Mehr

Lösung: a) 1093 1100 b) 1093 1090

Lösung: a) 1093 1100 b) 1093 1090 OvTG Guting, Grundwissen Mthemtik 5. Klsse 1. Ntürliche Zhlen Dezimlsystem Mn nennt die Zhlen, die mn zum Zählen verwendet, 10963 = 1 10000+ 0 1000+ 9 100+ 6 10 + 3 1 ntürliche Zhlen. Der Stellenwert der

Mehr

Mathematik Brückenkurs

Mathematik Brückenkurs Rumpfskript zur Vorlesung Mthemtik-Brückenkurs /86 Mthemtik Brückenkurs im Fchbereich Informtik & Elektrotechnik Rumpfskript V7 Rumpfskript zur Vorlesung Mthemtik-Brückenkurs /86 Inhltsverzeichnis Mengen...

Mehr

Brückenkurs Mathematik

Brückenkurs Mathematik Prof. Dr.Ing. W. Scheideler Brückenkurs Mthemtik WS 0/ us und überrbeitet von B. Eng. Sevd Hppel und Dipl.Ing. Jun Rojs Prof. Dr.Ing. W. Scheideler Inhltsverzeichnis Brüche, Potenzen und Wurzeln. Brüche..

Mehr

Technische Informatik - Hardware

Technische Informatik - Hardware Inhltsverzeichnis Hns-Georg Beckmnn 22 Technische Informtik - Hrdwre Teil : Grundlgen Vorbemerkungen 2 Dezimlzhlen, Dulzhlen, Hexzhlen 3 Umrechnen in Zhlensystemen 4 Addieren zweier Dulzhlen 6 Hlbddierer

Mehr

1.2 Der goldene Schnitt

1.2 Der goldene Schnitt Goldener Schnitt Psclsches Dreieck 8. Der goldene Schnitt Beim Begriff Goldener Schnitt denken viele Menschen n Kunst oder künstlerische Gestltung. Ds künstlerische Problem ist, wie ein Bild wohlproportioniert

Mehr

Matrizen und Determinanten

Matrizen und Determinanten Mtrizen und Determinnten Im bschnitt Vektorlgebr Rechenregeln für Vektoren Multipliktion - Sklrprodukt, Vektorprodukt, Mehrfchprodukte wurde in einem Vorgriff bereits eine interessnte mthemtische Konstruktion

Mehr

Automaten und Formale Sprachen alias Theoretische Informatik. Sommersemester 2012. Sprachen. Grammatiken (Einführung)

Automaten und Formale Sprachen alias Theoretische Informatik. Sommersemester 2012. Sprachen. Grammatiken (Einführung) Wörter, Grmmtiken und die Chomsky-Hierrchie Sprchen und Grmmtiken Wörter Automten und Formle Sprchen lis Theoretische Informtik Sommersemester 2012 Dr. Snder Bruggink Üungsleitung: Jn Stückrth Alphet Ein

Mehr

UNIVERSITÄT KARLSRUHE Institut für Analysis HDoz. Dr. P. C. Kunstmann Dipl.-Math. M. Uhl. Sommersemester 2009

UNIVERSITÄT KARLSRUHE Institut für Analysis HDoz. Dr. P. C. Kunstmann Dipl.-Math. M. Uhl. Sommersemester 2009 UNIVERSIÄ KARLSRUHE Institut für Anlysis HDoz. Dr. P. C. Kunstmnn Dipl.-Mth. M. Uhl Sommersemester 9 Höhere Mthemti II für die Fchrichtungen Eletroingenieurwesen, Physi und Geodäsie inlusive Komplexe Anlysis

Mehr

1 Räumliche Darstellung in Adobe Illustrator

1 Räumliche Darstellung in Adobe Illustrator Räumliche Drstellung in Adobe Illustrtor 1 1 Räumliche Drstellung in Adobe Illustrtor Dieses Tutoril gibt Tips und Hinweise zur räumlichen Drstellung von einfchen Objekten, insbesondere Bewegungspfeilen.

Mehr

Thema 13 Integrale, die von einem Parameter abhängen, Integrale von Funktionen auf Teilmengen von R n

Thema 13 Integrale, die von einem Parameter abhängen, Integrale von Funktionen auf Teilmengen von R n Them 13 Integrle, die von einem Prmeter bhängen, Integrle von Funktionen uf Teilmengen von R n Wir erinnern drn, dß eine Funktion h : [, b] R eine Treppenfunktion ist, flls es eine Unterteilung x < x 1

Mehr

http://www.tfh-wildau.de/gerking/arbeiten.html 2005

http://www.tfh-wildau.de/gerking/arbeiten.html 2005 Hllo Ilse, gut nch Huse gekommen? Ich htte Glück, die U-Bhnnschlüsse wren gut. http://www.tfh-wildu.de/gerking/arbeiten.html 5 Sonntgs hbe ich mich dnn erstml mit der Frge beschäftigt, ob Mthemtik und

Mehr

Grundwissen Abitur Analysis

Grundwissen Abitur Analysis GYMNASIUM MIT SCHÜLERHEIM PEGNITZ mthem-technolog u sprchl Gmnsium WILHELM-VON-HUMBOLDT-STRASSE 7 9257 PEGNITZ FERNRUF 0924/48333 FAX 0924/2564 Grundwissen Abitur Anlsis Ws sind Potenzfunktion mit ntürlichen

Mehr

Übungen zu Wurzeln III

Übungen zu Wurzeln III A.Nenner rtionl mchen: Nenner ist Qudrtwurzel: 5 bc 1.).).).) 5.) 1 15 9 bc.).) 8.) 9.) 10.) 5 5 B.Nenner rtionl mchen: Nenner ist höhere Wurzel: 1 1 9 5 1 1.).).).) 5.).) 5 C.Nenner rtionl mchen: Nenner

Mehr

Definition Suffixbaum

Definition Suffixbaum Suffix-Bäume Definition Suche nch einer Menge von Mustern Längste gemeinsme Zeichenkette Pltzreduktion Suffixbäume für Muster Alle Pre Suffix-Präfix Übereinstimmung Sich wiederholende Strukturen Definition

Mehr

Schaltnetze. Inhaltsübersicht. Aufbau von Schaltnetzen anhand wichtiger Beispiele. Codierer, Decodierer und Codekonverter. Additionsschaltnetze

Schaltnetze. Inhaltsübersicht. Aufbau von Schaltnetzen anhand wichtiger Beispiele. Codierer, Decodierer und Codekonverter. Additionsschaltnetze Schltnetze Aufu von Schltnetzen nhnd wichtiger Beipiele Inhltericht Codierer, Decodierer und Codekonverter Additionchltnetze Hlddierer Vollddierer Mehrtellige Addierer Multiplexer und Demultiplexer Techniche

Mehr

Dein Trainingsplan. sportmannschaft. ... und was sonst noch wichtig ist. Deine Zähne sind wie deine. und du bist der Trainer!

Dein Trainingsplan. sportmannschaft. ... und was sonst noch wichtig ist. Deine Zähne sind wie deine. und du bist der Trainer! hben Freunde Deine Zähne sind wie deine sportmnnschft und du bist der Triner! Und jeder Triner weiß, wie wichtig jeder einzelne Spieler ist eine wichtige und schöne Aufgbe! Drum sei nett zu deinen Zähnen

Mehr

Differenzial- und Integralrechnung III

Differenzial- und Integralrechnung III Differenzil- und Integrlrechnung III Riner Huser April 2012 1 Einleitung 1.1 Polynome und Potenzfunktionen Die Polynome oder Polynomfunktionen lssen sich durch die endliche Anzhl von n+1 Prmetern i R in

Mehr

Nutzung der Abwärme aus Erneuerbare-Energie-Anlagen

Nutzung der Abwärme aus Erneuerbare-Energie-Anlagen 5 2014 Sonderdruck us BWK 5-2014 Wichtige Kennzhlen und effiziente Plnung für die dezentrle Wärmewende Nutzung der Abwärme us Erneuerbre-Energie-Anlgen Wichtige Kennzhlen und effiziente Plnung für die

Mehr

Bruchterme und gebrochen rationale Funktionen ================================================================== Der Quotient zweier Terme

Bruchterme und gebrochen rationale Funktionen ================================================================== Der Quotient zweier Terme Bruchterme und gebrochen rtionle Funktionen Der Quotient zweier Terme Es ist ist 3 : 4 3 und. 4 : 3 4 3 4 Dehnt mn die Bruchschreibweise uf Terme us, dnn erhält mn sog. Bruchteme. ² ( + ) : (3 + 4) + 3

Mehr

Falls die Werte von X als Ergebnisse eines Zufallsvorgangs resultieren, wird X zu einer stetigen Zufallsvariable.

Falls die Werte von X als Ergebnisse eines Zufallsvorgangs resultieren, wird X zu einer stetigen Zufallsvariable. Sttistik I für Sttistiker, Mthemtiker und Informtiker Lösungen zu Bltt 11 Gerhrd Tutz, Jn Ulbricht, Jn Gertheiss WS 7/8 Theorie: Stetige Zufllsvriblen Begriff Stetigkeit: Eine Vrible oder ein Merkml X

Mehr

Mathematik schriftlich

Mathematik schriftlich WS KV Chur Abschlussprüfungen 00 für die Berufsmtur kufmännische Richtung Mthemtik schriftlich LÖSUNGEN Kndidtennummer Nme Vornme Dtum der Prüfung Bewertung mögliche erteilte Punkte Punkte. Aufgbe 0. Aufgbe

Mehr

Beispiel-Abiturprüfung

Beispiel-Abiturprüfung Mthemtik BeispielAbiturprüfung Prüfungsteile A und B Bewertungsschlüssel und Lösungshinweise (nicht für den Prüfling bestimmt) Die Bewertung der erbrchten Prüfungsleistungen ht sich für jede Aufgbe nch

Mehr

ARBEITSBLATT 5L-6 FLÄCHENBERECHNUNG MITTELS INTEGRALRECHNUNG

ARBEITSBLATT 5L-6 FLÄCHENBERECHNUNG MITTELS INTEGRALRECHNUNG Mthemtik: Mg. Schmid WolfgngLehrerInnentem RBEITSBLTT 5L-6 FLÄHENBEREHNUNG MITTELS INTEGRLREHNUNG Geschichtlich entwickelte sich die Integrlrechnug us folgender Frgestellung: Wie knn mn den Flächeninhlt

Mehr

Limit Texas Hold em. Meine persönlichen Erfahrungen

Limit Texas Hold em. Meine persönlichen Erfahrungen Limit Texs Hold em Meine persönlichen Erfhrungen Dominic Dietiker c Drft dte 21. September 2010 Inhltsverzeichnis 1. Spielnleitung...................................... 1 1.1 Der Spielverluf....................................

Mehr

Public-Key-Verfahren: Diffie-Hellmann und ElGamal

Public-Key-Verfahren: Diffie-Hellmann und ElGamal Westfälische Wilhelms-Universität Münster Ausreitung Pulic-Key-Verfhren: Diffie-Hellmnn und ElGml im Rhmen des Seminrs Multimedi und Grphen WS 2007/2008 Veselin Conev Themensteller: Prof. Dr. Herert Kuchen

Mehr

Inhaltsverzeichnis. Modul Produktion + Steuerungstechnik Grundlagen. Zusammenfassung Wintersemester 05/06

Inhaltsverzeichnis. Modul Produktion + Steuerungstechnik Grundlagen. Zusammenfassung Wintersemester 05/06 Inhltsverzeichnis Modul Produktion + Steuerungstechnik Grundlgen Zusmmenfssung Wintersemester 05/06 Inhltsverzeichnis... 2 1. Einleitung... 3 1.1 Einordnung... 3 1.2.1 Steuern... 3 1.2.2 Regeln... 3 1.2.3

Mehr

Übungsblatt 1 zum Propädeutikum

Übungsblatt 1 zum Propädeutikum Üungsltt zum Propädeutium. Gegeen seien die Mengen A = {,,,}, B = {,,} und C = {,,,}. Bilden Sie die Mengen A B, A C, (A B) C, (A C) B und geen Sie diese in ufzählender Form n.. Geen Sie lle Teilmengen

Mehr

Schriftliche Prüfungsarbeit zum mittleren Schulabschluss 2007 im Fach Mathematik

Schriftliche Prüfungsarbeit zum mittleren Schulabschluss 2007 im Fach Mathematik Sentsverwltung für Bildung, Wissenschft und Forschung Schriftliche Prüfungsrbeit zum mittleren Schulbschluss 007 im Fch Mthemtik 30. Mi 007 Arbeitsbeginn: 10.00 Uhr Berbeitungszeit: 10 Minuten Zugelssene

Mehr

Wurzeln. bestimmen. Dann braucht man Wurzeln. Treffender müsste man von Quadratwurzeln sprechen. 1. Bei Quadraten, deren Fläche eine Quadratzahl ist,

Wurzeln. bestimmen. Dann braucht man Wurzeln. Treffender müsste man von Quadratwurzeln sprechen. 1. Bei Quadraten, deren Fläche eine Quadratzahl ist, Seitenlängen von Qudrten lssen sich mnchml sehr leicht und mnchml etws schwerer Wurzeln bestimmen. Dnn brucht mn Wurzeln. Treffender müsste mn von Qudrtwurzeln sprechen. Sie stehen in enger Beziehung zu

Mehr

LUDWIG-MAXIMILIANS-UNIVERSITÄT MÜNCHEN. 7. Übung/Lösung Mathematik für Studierende der Biologie 25.11.2015

LUDWIG-MAXIMILIANS-UNIVERSITÄT MÜNCHEN. 7. Übung/Lösung Mathematik für Studierende der Biologie 25.11.2015 LUDWIG-MAXIMILIANS-UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR BIOLOGIE Prof. Anres Herz, Dr. Stefn Häusler emil: heusler@biologie.uni-muenchen.e Deprtment Biologie II Telefon: 089-280-74800 Großhernerstr. 2 Fx:

Mehr

1 Kurvendiskussion /40

1 Kurvendiskussion /40 009 Herbst, (Mthemtik) Aufgbenvorschlg B Kurvendiskussion /0 Gegeben ist eine Funktion f mit der Funktionsgleichung: f ( ) 0 6 = ; mit.. Untersuchen Sie ds Verhlten der Funktionswerte von f im Unendlichen.

Mehr

Einführung in Mathcad 14.0 2011 H.

Einführung in Mathcad 14.0 2011 H. Einführung in Mthc. H. Glvnik Eitieren von Termen Tet schreiben mit Shift " + + Nvigtion mit Leertste un Cursor + Löschen mit Shift + Entf + + 5 sin( ) + Arten von Gleichheitszeichen Definition eines Terms

Mehr

Übungsheft Mittlerer Schulabschluss Mathematik

Übungsheft Mittlerer Schulabschluss Mathematik Ministerium für Bildung und Kultur des Lndes Schleswig-Holstein Zentrle Abschlussrbeit 011 Übungsheft Mittlerer Schulbschluss Mthemtik Korrekturnweisung Impressum Herusgeber Ministerium für Bildung und

Mehr

A.25 Stetigkeit und Differenzierbarkeit ( )

A.25 Stetigkeit und Differenzierbarkeit ( ) A.5 Stetigkeit / Differenzierbrkeit A.5 Stetigkeit und Differenzierbrkeit ( ) Eine Funktion ist wenn die Kurve nicht unterbrochen wird, lso wenn mn sie zeichnen knn, ohne den Stift vom Bltt bzusetzen.

Mehr

Elemente der Analysis II: Zusammenfassung der wichtigsten Definitionen und Ergebnisse

Elemente der Analysis II: Zusammenfassung der wichtigsten Definitionen und Ergebnisse Elemente der Anlysis II: Zusmmenfssung der wichtigsten Definitionen und Ergebnisse J. Wengenroth Dies ist die einzige zugelssene Formelsmmlung, die bei der Klusur benutzt werden drf. Es dürfen Unterstreichungen

Mehr

Großübung zu Kräften, Momenten, Äquivalenz und Gleichgewicht

Großübung zu Kräften, Momenten, Äquivalenz und Gleichgewicht Großübung u Kräften, omenten, Äuivlen und Gleichgewicht Der Körper Ein mterielles Teilgebiet des Universums beeichnet mn ls Körper. Im llgemeinen sind Körper deformierbr. Sonderfll strrer Körper (odellvorstellung)

Mehr

Grundwissen am Ende der Jahrgangsstufe 9. Wahlpflichtfächergruppe II / III

Grundwissen am Ende der Jahrgangsstufe 9. Wahlpflichtfächergruppe II / III Grundwissen m Ende der Jhrgngsstufe 9 Whlpflichtfächergruppe II / III Funktionsbegriff Gerdengleichungen ufstellen und zu gegebenen Gleichungen die Grphen der Gerden zeichnen Ssteme linerer Gleichungen

Mehr

Grundwissen Mathematik 8. Klasse. Eigenschaften Besonderheiten - Beispiele

Grundwissen Mathematik 8. Klasse. Eigenschaften Besonderheiten - Beispiele Themen Direkte Proportionlität Eigenschften Besonderheiten - Beispiele Zwei Größen und y heißen direkt proportionl, wenn gilt: Zum k-fchen Wert von gehört der k-fche Wert von y; Der Quotient q = y ht für

Mehr

Endliche Automaten. S. Kuske: Endliche Automaten; 6.Novenber 2006

Endliche Automaten. S. Kuske: Endliche Automaten; 6.Novenber 2006 1 Endliche Automten Einfches Modellierungswekzeug (z.b. UML-Sttechrts) Verrbeiten Wörter/Ereignisfolgen Erkennen Sprchen Erluben schnelle Sprcherkennung Anwendungsbereiche: Objektorientierte Modellierung,

Mehr

Aufgaben zur Vorlesung Analysis II Prof. Dr. Holger Dette SS 2012 Lösungen zu Blatt 6

Aufgaben zur Vorlesung Analysis II Prof. Dr. Holger Dette SS 2012 Lösungen zu Blatt 6 Aufgben zur Vorlesung Anlysis II Prof. Dr. Holger Dette SS 0 Lösungen zu Bltt 6 Aufgbe. Die Funktion f : [, ) R sei in jedem endlichen Teilintervll von [, ) Riemnnintegrierbr. Für n N sei I n := f() d.

Mehr

3. Ganzrationale Funktionen

3. Ganzrationale Funktionen 3. Gnzrtionle Funktionen ) Definitionen und Beispiele Definition: Eine gnzrtionle Funktion n-ten Grdes ht ls Definitionsterm ein Polynom n-ten Grdes, d.h. y = f() = n n n-1 n-1 1 0. n 0, i ( i = 1, n)

Mehr

Schriftliche Überprüfung Mathematik. Gymnasien, Klasse 10

Schriftliche Überprüfung Mathematik. Gymnasien, Klasse 10 Schriftliche Überprüfung Mthemtik, Klsse 0 Schuljhr 009/00 6. Februr 00 Unterlgen für die Lehrerinnen und Lehrer Diese Unterlgen enthlten: I II III Allgemeine Hinweise zur Arbeit Aufgben Erwrtungshorizonte,

Mehr

Numerische Mathematik I

Numerische Mathematik I Numerische Mthemtik I Dr. Wolfgng Metzler Universität Kssel unter Mitwirkung von Dipl.-Mth. Mrtin Steigemnn Sommersemester 2005 ii c 2005 Dr. Wolfgng Metzler, Fchbereich Mthemtik und Informtik der Universität

Mehr

c dl SPiC (Teil C, SS 11) 13 Zeiger und Felder 13.1 Zeiger Einführung 13 1 Zeigervariable := Behälter für Verweise ( Adresse) Beispiel int x = 5;

c dl SPiC (Teil C, SS 11) 13 Zeiger und Felder 13.1 Zeiger Einführung 13 1 Zeigervariable := Behälter für Verweise ( Adresse) Beispiel int x = 5; Überblick: Teil C Systemnhe Softwreentwicklung Einordnung: Zeiger (Pointer) Literl: Drstellung eines Wertes 0110 0001 12 Progrmmstruktur und Module Vrible: Bezeichnung chr ; eines Dtenobjekts Behälter

Mehr

16.3 Unterrichtsmaterialien

16.3 Unterrichtsmaterialien 16.3 Unterrichtsmterilien Vness D.l. Pfeiffer, Christine Glöggler, Stephnie Hhn und Sven Gembll Mteril 1: Alignieren von Nukleotidsequenzen für die Verwndtschftsnlyse Für eine Verwndtschftsnlyse vergleicht

Mehr

Verbrauchswerte. 1. Umgang mit Verbrauchswerten

Verbrauchswerte. 1. Umgang mit Verbrauchswerten Verbruchswerte Dieses Unterkpitel ist speziell dem Them Energienlyse eines bestehenden Gebäudes nhnd von Verbruchswerten (Brennstoffverbräuche, Wrmwsserverbruch) gewidmet. BEISPIEL MFH: Ds Beispiel des

Mehr

Reader. für den Einsatz in der Wiederholungsphase im Mathematikunterricht der Jahrgangsstufe 11

Reader. für den Einsatz in der Wiederholungsphase im Mathematikunterricht der Jahrgangsstufe 11 Reder für den Einstz in der Wiederholungsphse im Mthemtikunterricht der Jhrgngsstufe Anhng zur schriftlichen Husrbeit zur Zweiten Sttsprüfung für ds Lehrmt n öffentlichen Schulen von Andres Rschke Vorwort

Mehr

Gedanken stoppen und entschleunigen

Gedanken stoppen und entschleunigen 32 AGOGIK 2/10 Bertie Frei, Luigi Chiodo Gednken stoppen und entschleunigen Individuelles Coching Burn-out-Prävention Probleme knn mn nie mit derselben Denkweise lösen, durch die sie entstnden sind. Albert

Mehr

Einschub: Zahlendarstellung und Codes

Einschub: Zahlendarstellung und Codes Einschu: Zhlendrstellung und Codes (Unvollständige Drstellung) DST SS23 - Codes und KMAPs P. Fischer, TI, Uni Mnnheim, Seite Binärzhlen N-stellige Binärzhl:... Einzelne Stellen heißen Bits (inry digits)

Mehr

Internationale Ökonomie I Vorlesung 3: Das Riccardo-Modell: Komparative Vorteile und Produktivität (Master)

Internationale Ökonomie I Vorlesung 3: Das Riccardo-Modell: Komparative Vorteile und Produktivität (Master) Interntionle Ökonomie I Vorlesung 3: Ds Riccrdo-Modell: Komprtive Vorteile und Produktivität (Mster) Dr. Dominik Mltritz Vorlesungsgliederung 1. Einführung 2. Der Welthndel: Ein Überblick 3. Ds Riccrdo-Modell:

Mehr

Mathematik. Name, Vorname:

Mathematik. Name, Vorname: Kntonsschule Zürich Birch Fchmittelschule Aufnhmeprüfung 2007 Nme, Vornme: Nr.: Zeit: 90 Minuten erlubte Hilfsmittel: Tschenrechner us der Sekundrschule, lso weder progrmmierbr noch grfik- oder lgebrfähig

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

ADSORPTIONS-ISOTHERME

ADSORPTIONS-ISOTHERME Institut für Physiklishe Chemie Prktikum Teil und B 8. DSORPTIONS-ISOTHERME Stnd 30/0/008 DSORPTIONS-ISOTHERME. Versuhspltz Komponenten: - Büretten - Pipetten - Shütteltish - Wge - Filtriergestell - Behergläser.

Mehr

Analyse und Untersuchung der Quantisierungseffekte beim Goertzel-Filter

Analyse und Untersuchung der Quantisierungseffekte beim Goertzel-Filter Adv. Rdio Sci., 7, 73 81, 2009 www.dv-rdio-sci.net/7/73/2009/ Author(s) 2009. This work is distributed under the Cretive Commons Attribution 3.0 License. Advnces in Rdio Science Anlyse und Untersuchung

Mehr

Musterlösung zu Aufgabe 1 (Klassenstufe 9/10)

Musterlösung zu Aufgabe 1 (Klassenstufe 9/10) Musterlösung zu Aufgbe 1 (Klssenstufe 9/10) Aufgbe. Drei Freunde spielen mehrere Runden eines Spiels, bei dem sie je nch Rundenpltzierung in jeder Runde einen festen, gnzzhligen Betrg x, y oder z usgezhlt

Mehr

Vorkurs Mathematik Fachhochschule Frankfurt, Fachbereich 2. Fachhochschule Frankfurt am Main Fachbereich Informatik und Ingenieurwissenschaften

Vorkurs Mathematik Fachhochschule Frankfurt, Fachbereich 2. Fachhochschule Frankfurt am Main Fachbereich Informatik und Ingenieurwissenschaften Vorkurs Mthemtik Fchhochschule Frnkfurt, Fchereich Fchhochschule Frnkfurt m Min Fchereich Informtik und Ingenieurwissenschften Vorkurs Mthemtik Sie finden lle Mterilien sowie ergänzende Informtionen unter

Mehr

5.4 CMOS Schaltungen und VLSIDesign

5.4 CMOS Schaltungen und VLSIDesign Kp5.fm Seite 447 Dienstg, 7. Septemer 2 :55 3 5.4 CMOS Schltungen und VLSI Design 447 r u u r id + + A. 5.39: Progrmmierrer Gitterustein 5.4 CMOS Schltungen und VLSIDesign Die Boolesche Alger eginnt mit

Mehr

4 Stetigkeit. 4.1 Intervalle

4 Stetigkeit. 4.1 Intervalle 4 Stetigkeit Der Grenzwertbegriff für Zhlenfolgen lässt sich uf Funktionen übertrgen. Funktionen (oder Abbildungen) wren bereits im Kpitel über Mengen ufgetreten. Hier wird nun der Fll betrchtet, dss Definitionsbereich

Mehr

Versuchsumdruck. Schaltungsvarianten des Operationsverstärkers

Versuchsumdruck. Schaltungsvarianten des Operationsverstärkers Hchschule STDIENGANG Wirtschftsingenieurwesen Bltt n 6 Aschffenburg Prf. Dr.-Ing.. Bchtler, Armin Huth Versuch 2 Versin. m 23.3.2 Versuchsumdruck Schltungsrinten des Opertinserstärkers Inhlt Verwendete

Mehr

Domäne und Bereich. Relationen zwischen Mengen/auf einer Menge. Anmerkungen zur Terminologie. r Relationen auf/in einer Menge.

Domäne und Bereich. Relationen zwischen Mengen/auf einer Menge. Anmerkungen zur Terminologie. r Relationen auf/in einer Menge. Reltionen zwischen Mengen/uf einer Menge! Eine Reltion R A B (mit A B) ist eine Reltion zwischen der Menge A und der Menge B, oder uch: von A nch B. Drstellung: c A! Wenn A = B, d.h. R A A, heißt R eine

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Entwurf und Realisierung analoger und digitaler Filter

Entwurf und Realisierung analoger und digitaler Filter Signl- und Messwert- Verrbeitung Dr. K. Schefer Entwurf und Relisierung nloger und digitler Filter Im Rhmen dieses Versuchs wollen wir uns mit der Dimensionierung von nlogen und digitlen Filtern und mit

Mehr

Sponsored Search Markets

Sponsored Search Markets Sponsored Serch Mrkets ngelehnt n [EK1], Kpitel 15 Seminr Mschinelles Lernen, WS 21/211 Preise Slots b c Interessenten y z 19. Jnur 211 Jn Philip Mtuschek Sponsored Serch Mrkets Folie 1 Them dieses Vortrgs

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis... 1 3.Logik... 2. 3.1 Zahlensysteme... 2. 3.2 Grundbegriffe zweiwertiger Logik... 13

Inhaltsverzeichnis. Inhaltsverzeichnis... 1 3.Logik... 2. 3.1 Zahlensysteme... 2. 3.2 Grundbegriffe zweiwertiger Logik... 13 Inhltsverzeichnis Inhltsverzeichnis... 3.Logik... 2 3. Zhlensysteme... 2 3.2 Grundegriffe zweiwertiger Logik... 3 3.3 Rechengesetze für logische Ausdrücke... 9 3.4 Logische Funktionen... 24 3.5 Logische

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

hat genau eine eindeutig bestimmte Lösung, wenn für die Determinante der Koeffizientenmatrix gilt:

hat genau eine eindeutig bestimmte Lösung, wenn für die Determinante der Koeffizientenmatrix gilt: 1 Determinnten Die Determinnte einer qudrtischen Mtrix ist eine reelle Zhl. Sie ermöglicht insbesondere eine Aussge über die Existenz der inversen Mtrix bzw. über die Lösbrkeit von lineren leichungssystemen.

Mehr

Abiturprüfung 2007. Mathematik, Leistungskurs 0,02

Abiturprüfung 2007. Mathematik, Leistungskurs 0,02 M LK HT Seite von Nme: Abiturprüfung 007 Mthemti, Leistungsurs Aufgbenstellung: Gegeben ist die Funtion f mit Ein Teil des Grphen von f ist für 0,0 t ft () = t e, t IR. 0 t 5 m Ende der Aufgbe uf Seite

Mehr

Musterlösung zur Musterprüfung 2 in Mathematik

Musterlösung zur Musterprüfung 2 in Mathematik Musterlösung zur Musterprüfung in Mthemtik Diese Musterlösung enthält usführliche Lösungen zu llen Aufgben der Musterprüfung in Mthemtik sowie Hinweise zum Selbstlernen. Literturhinweise ) Bosch: Brückenkurs

Mehr

Schützen Sie diejenigen, die Ihnen am Herzen liegen. Risikopremium

Schützen Sie diejenigen, die Ihnen am Herzen liegen. Risikopremium Schützen Sie diejenigen, die Ihnen m Herzen liegen Risikopremium Verntwortung heißt, weiter zu denken Die richtige Berufswhl, die Gründung einer eigenen Fmilie, die eigenen vier Wände, der Schritt in die

Mehr

Analysis I im SS 2011 Kurzskript

Analysis I im SS 2011 Kurzskript Anlysis I im SS 2011 Kurzskript Prof. Dr. C. Löh Sommersemester 2011 Inhltsverzeichnis -2 Literturhinweise 2-1 Einführung 4 0 Grundlgen: Logik und Mengenlehre 5 1 Zählen, Zhlen, ngeordnete Körper 14 2

Mehr

3 Module in C. 4 Gültigkeit von Namen. 5 Globale Variablen (2) Gültig im gesamten Programm

3 Module in C. 4 Gültigkeit von Namen. 5 Globale Variablen (2) Gültig im gesamten Programm 3 Module in C 5 Glole Vrilen!!!.c Quelldteien uf keinen Fll mit Hilfe der #include Anweisung in ndere Quelldteien einkopieren Bevor eine Funktion us einem nderen Modul ufgerufen werden knn, muss sie deklriert

Mehr

1. Voraussetzung. 2. Web-Account anlegen. 3. Einloggen. 4. Kunden-Portal verwenden 5. Sub-Accounts 5.1Sub-Account anlegen. 5.2 Sub-Account bearbeiten

1. Voraussetzung. 2. Web-Account anlegen. 3. Einloggen. 4. Kunden-Portal verwenden 5. Sub-Accounts 5.1Sub-Account anlegen. 5.2 Sub-Account bearbeiten Anleitung DER WEG ZUM TOLL COLLECT KUNDEN-PORTAL Inhlt 1. Vorussetzung 2. Web-Account nlegen 3. Einloggen 4. Kunden-Portl verwenden 5. Sub-Accounts 5.1Sub-Account nlegen 5.2 Sub-Account berbeiten 5.3 Sub-Account

Mehr

Analysis 2. Mitschrift von www.kuertz.name

Analysis 2. Mitschrift von www.kuertz.name Anlysis 2 Mitschrift von www.kuertz.nme Hinweis: Dies ist kein offizielles Script, sondern nur eine privte Mitschrift. Die Mitschriften sind teweilse unvollständig, flsch oder inktuell, d sie us dem Zeitrum

Mehr

XING Events. Kurzanleitung

XING Events. Kurzanleitung XING Events Kurznleitung 00 BASIC nd PLUS Events 2 Die Angebotspkete im Überblick Wählen Sie zwischen zwei Pketen und steigern Sie jetzt gezielt den Erfolg Ihres Events mit XING. Leistungen Event BASIS

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Nullstellen quadratischer Gleichungen

Nullstellen quadratischer Gleichungen Nullstellen qudrtischer Gleichungen Rolnd Heynkes 5.11.005, Achen Nch y ufgelöst hen qudrtische Gleichungen die Form y = x +x+c. Zeichnet mn für jedes x uf der rechten Seite und ds drus resultierende y

Mehr

Berechnung von Flächen unter Kurven

Berechnung von Flächen unter Kurven Berechnung von Flächen unter Kurven Es soll die Fläche unter einer elieigen (stetigen) Kurve erechnet werden. Dzu etrchten wir die (sog.) Flächenfunktion, mit der die zu erechnende Fläche qusi ngenähert

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Schützen Sie diejenigen, die Ihnen am Herzen liegen. Risikopremium

Schützen Sie diejenigen, die Ihnen am Herzen liegen. Risikopremium Schützen Sie diejenigen, die Ihnen m Herzen liegen Risikopremium 521310620_1001.indd 1 03.12.09 14:50 Verntwortung heißt, weiter zu denken Die richtige Berufswhl, die Gründung einer eigenen Fmilie, die

Mehr

DAS JUGENDKONTO, das NICHT NUR AUF

DAS JUGENDKONTO, das NICHT NUR AUF DAS JUGENDKONTO, ds NICHT NUR AUF dein GELD AUFPASST. Hndy oder Lptop 1 Jhr grtis Versichern!* Mitten im Leben. *) Näheres im Folder FÜR ALLE VON 14-19, DIE MITTEN IM LEBEN STEHEN! Mit 14 Lebensjhren mcht

Mehr

Elektrischer Widerstand und Strom-Spannungs-Kennlinien

Elektrischer Widerstand und Strom-Spannungs-Kennlinien Versuch 6 Elektrischer Widerstnd und Strom-Spnnungs-Kennlinien Versuchsziel: Durch biochemische ektionen ufgebute Potentildifferenzen (Spnnungen) bewirken elektrische Ströme im Orgnismus, die n einer Vielzhl

Mehr

Für den Mathe GK, Henß. - Lineare Algebra und analytische Geometrie -

Für den Mathe GK, Henß. - Lineare Algebra und analytische Geometrie - Für den Mthe GK, Henß - Linere Alger und nlytische Geometrie - Bis uf die Astände ist jetzt lles drin.. Ich h noch ne tolle Seite entdeckt mit vielen Beispielen und vor llem Aufgen zum Üen mit Lösungen..

Mehr

Abitur - Leistungskurs Mathematik. Sachsen-Anhalt 1999

Abitur - Leistungskurs Mathematik. Sachsen-Anhalt 1999 Abitur - Leistungskurs Mthemtik Schsen-Anhlt 999 Gebiet L - Anlysis Augbe.. y, D, R,. Die Funktionenschr sei gegeben durch Die Grphen der Funktionen der Schr werden mit G bezeichnet. ) Ermitteln Sieden

Mehr

Netzentgelte der WESTNETZ GmbH (Strom)

Netzentgelte der WESTNETZ GmbH (Strom) Netzentgelte der WESTNETZ GmbH (Strom) gültig b: 01.01.2016 Stnd: 28.01.2016 -2- Inhltsverzeichnis 1 Bestndteile des Netzentgelts... 4 2 Preisblätter... 4 3 Leitfden für die Ermittlung des Netzentgeltes...

Mehr

Vorlesungsskript Mathematik I für Wirtschaftsingenieure

Vorlesungsskript Mathematik I für Wirtschaftsingenieure Vorlesungsskript Mthemtik I für Wirtschftsingenieure Verfsserin: HSD Dr. Sybille Hndrock TU Chemnitz Fkultät für Mthemtik e-mil: hndrock@mthemtik.tu-chemnitz.de Wintersemester 2005/06 Litertur [] Dllmnn,

Mehr