WF Mathematik: 2. Codierung Zahlensysteme EAN

Größe: px
Ab Seite anzeigen:

Download "WF Mathematik: 2. Codierung Zahlensysteme EAN"

Transkript

1 WF Mathematik: 2. Codierung Zahlensysteme EAN Kryptografie ist der Fachausdruck für Verschlüsselung von Informationen. Es ist ein ewiger Kampf zwischen Geheimniskrämern und den ums Aufdecken Bemühten. Der Kampf ist unentschieden. (podcast aus omegataupodcast.net) Kryptografie gab es schon in Sparta des 5. Jahrhunderts vor Christus. Der Römer Gaius Julius Cäsar arbeitete so intensiv an Verschlüsselung, um Nachrichten für Unbefugte unlesbar zu machen. Sein Verfahren benutze das Prinzip des Verschiebens von Buchstaben: A wird D, B wird E und so weiter, für Z am Ende des Alphabets steht demnach C! Der Decodierer muss den Schlüssel oder den sogenannten Code kennen, um die Nachricht lesen zu können. Man nennt diese Verschlüsselung Cäsar-Chiffre! Das Verschieben von Buchstaben um 2, 3 oder 10 Buchstaben ist simpel. Deshalb wurden immer wieder neue Verfahren entwickelt. Im Mittelalter kam eine andere Verschlüsselung auf; man nannte sie nach seinem Begründer Vigenère-Chiffre. Mit Hilfe eines Schlüsselwortes wird die Reihenfolge der Geheimtextalphabete bestimmt. Das Schlüsselwort Wikipedia bedeutet: Benutze als Verschlüsselung für den ersten Buchstaben des Geheimalphabets das mit W beginnt, für den zweiten Buchstaben, dasjenige, das mit I beginnt, usw. Somit wird die Entschlüsselung einer Nachricht viel viel schwieriger Den ersten Quantensprung ermöglichte die Mechanisierung, den nächsten die Elektrizität und die Kombination von Strom und Mechanik. Spitzenprodukte waren bis zum Ende des zweiten Weltkrieges das deutsche Chiffriergerät Enigma (=Rätsel), das automatisch chiffrierte, und das amerikanische Gegenstück C-36 des Schweden Boris Haegelin, der nach dem Krieg 1952 in Zug die heute auf diesem Gebiet führende Firma Crypto AG gründete! ( In den 70-er Jahren ging die Ära der Elektromechanik zu Ende. Die Elektronik hielt Einzug und damit die Digitalisierung. Schule Willisau 1

2 Entsprechend der Arbeitsweise von Computern arbeiten moderne kryptografische Verfahren nicht mehr mit ganzen Buchstaben, sondern mit einzelnen Bits der Daten. Dies vergrössert die Möglichkeiten der Verschlüsselung erheblich. Gearbeitet wird seither praktisch nur noch mit den Ziffern 0 und 1. Moderne Krypto-Verfahren lassen sich in zwei Klassen einteilen: A. Symmetrische Verfahren Diese Verfahren verwenden wie die klassischen Methoden einen geheimen Schlüssel pro Kommunikationsbeziehung für alle Operationen. Der Schlüssel für das Verschlüsseln ist der gleiche wie für das Entschlüsseln. B. Asymmetrische Verfahren Für den bislang grössten Durchbruch in der Kryptografie stehen zwei Begriffe: Asymmetrische Chiffrierung und öffentlicher Schlüssel (public key). Hier gibt s pro Teilnehmer einen privaten und einen öffentlichen Schlüssel. Ein vereinfachtes Beispiel soll die Methode erklären: Der Postbote bringt die Briefe in den Briefkasten. Jedermann könnte im Briefkasten eine Botschaft ablegen. Die Öffnung des Briefkastens ist öffentlich. Geöffnet kann der Briefkasten jedoch nur von einer Person. Man braucht dazu den passenden Briefkastenschlüssel. So ist der Schlüssel zum Öffnen des Briefkastens privat. Und nun wird s definitiv zu kompliziert für uns. Wir befassen uns in den nächsten Lektionen vor allem mit den unterschiedlichen Zahlensystemen und später mit zwei interessanten Codes, der alten AHV/IV-Versichertennummer und dem allgegenwärtigen EAN-Strichcode! Schule Willisau 2

3 1. Das wichtigste Zahlensystem in der Elektronik: Das Dualsystem Das heute benutzte Dezimalzahlensystem geht auf die Inder zurück und ist durch die Araber um 1200 n. Chr. nach Europa gebracht worden. Es vergingen aber noch rund 300 Jahre, bis es das römische System ablöste. Besonders die Lehrbücher von Adam Riese ( ) machten das Dezimalsystem im deutschsprachigen Raum bekannt. Schon im 13. Jahrhundert verwendete Leonardo da Pisa (auch Fibonacci genannt) gelegentlich das Zweiersystem (Dualsystem oder binäres Zahlensystem). Leonardo wurde in der zweiten Hälfte des 12. Jahrhunderts geboren, mutmaßlich in Pisa, da er Pisa als patria bezeichnet. Er war wohl der bedeutendste Mathematiker des Mittelalters. Die Darstellung der Zahlen nur mit den Ziffern 0 und 1 wurde mystisch gedeutet. Die Null war das Symbol für das Nichts und die Eins symbolisierte die göttliche Schöpfung! Die grosse Bedeutung des Dualsystems beruht heute auf der Anwendung in elektronischen Anlagen. Ein elektronisches System hat grundsätzlich die Zustände: - ein: Strom fliesst entspricht.. - aus: Strom fliesst nicht entspricht.. A. Vom Aufbau der Zahlen die Bausteine: Zehner- oder Dezimalsystem: =.. Zweier-, Binär- oder Dualsystem: =.. B. Umwandlung einer Dezimalzahl in eine Dualzahl: = = = = C. Umwandlung einer Dualzahl in eine Dezimalzahl: = = Schule Willisau 3

4 Anfang 18. Jahrhundert wurde das Dualsystem von Gottried Wilhelm Leibnitz in seinem Artikel Explication de l Arithmetique Binaire vollständig dokumentiert veröffentlichte der britische Mathematiker George Boole eine richtungsweisende Arbeit, die noch heute als Boolsche Algebra bekannt ist. Sein logisches System eröffnete definitiv die Möglichkeit, elektronische Schaltkreise zu konstruieren realisierte Claude Shannon erstmals aus der Boolschen Algebra elektronische Relais und Schalter. Gleichzeitig wurde zum ersten Mal ein Rechner konstruiert, welcher die Addition im Dualsystem beherrschte. Dies gelang George Stibitz konstruierte Konrad Zuse den ersten programmierbaren Binärrechner, den Z3! Konrad Zuse ging als Vater des Computers in die Geschichte ein!!! Hier wird nun also der Verknüpfung der Fächer Mathematik und Informatik hautnah spürbar Schule Willisau 4

5 2. Grundoperationen im Dualsystem Analog zu den Zahlen im Dezimalsystem lassen sich mit Dualzahlen die gängigen arithmetischen Operationen Addition, Subtraktion, Multiplikation und Division durchführen. Die Einführung der Dualzahlen in die Rechentechnik brachte viele Vorteile. Die Operationen lassen sich gut als elektronischen Schaltungen realisieren. A. Schriftliche Addition Die binäre Addition ist eine grundlegende Basisoperation in der Computerwelt. Das Prinzip ist das gleiche wie bei der Addition von Dezimalzahlen. Die Zahlen werden übereinander notiert. Nun arbeitet man alle Binärziffern (Bits) von A und B ab, erzeugt in jedem Zwischenschritt ein Ergebnisbit sowie ein Merkerbit (auch Übertrag genannt). Selbstverständlich gilt: ! Hier nun ein Beispiel dazu: Zahl A: entspricht:... Zahl B: 1101 entspricht:... Merkerbit: 1 1 Ergebnisbit: entspricht:... Berechne die folgenden Summen: a b c B. Schriftliche Subtraktion Die Subtraktion verhält sich analog zur Addition! Eine Zahl im Dualsystem kann von der anderen wie im folgenden Beispiel dargestellt subtrahiert werden: entspricht: entspricht: entspricht:... Die kleinen Einsen in der dritten Reihe zeigen den Übertrag. Etwas ungewohnt sieht der Fall 0 1 aus. Die gedachte Zehnerstelle wird dann als Übertrag an die nächste Stelle weitergereicht. Das heisst: aus 0 1 wird Das Ergebnis ist dann 1. Und die 1 vor der Null muss als Übertrag an die nächste Stelle weiter gegeben werden Berechne die folgenden Differenzen: a b c Die schriftliche Multiplikation und Division schauen wir nicht an. Schule Willisau 5

6 3. Andere Zahlensysteme Es gibt ganz viele verschiedene Zahlensysteme. Ihr Aufbau ist stets analog zum 10-er oder zum 2-er System! Beispiel: = =... somit gilt:... Jede Zahl ist also als Summe von Potenzen darstellbar. Das System gibt gerade die Basis der Potenz an. Einige Übungsbeispiele: a. Umrechnung ins 10-er System: = = = =... b. Umkehrung: = = c. Ein kleines Rätsel: Findest du das Lösungswort? Schule Willisau 6

7 4. Umrechnung ins 10-er System = = = = = = = = = = = = = = = = =... Einige Aufgaben selber erfinden und lösen: Schule Willisau 7

8 5. Umrechnung in verschiedene Zahlensysteme = = = = = = = = = = = = = = = = = Einige Aufgaben selber erfinden und lösen: Schule Willisau 8

9 6. Noch ein paar Übungen a. Rätsel b. PC-Umrechnung Windows bietet im Menü Programme unter Zubehör einen Rechner an, welchen man auf wissenschaftlich einstellen und mit welchem man Dual-, Oktal, Dezimal- und Hexadezimalzahlen umrechnen kann. Zudem lassen sich auch einfache Operationen ausführen!!! Das Hexadezimalsystem (16-er) ist genau gleich aufgebaut wie die anderen Zahlensysteme. Das Problem liegt darin, dass wir jedoch nur 10 Ziffern kennen, nun aber 16 brauchen. Hier nehmen wir die ersten sechs Buchstaben des Alphabets zur Hilfe: Die Ziffern des Hexadezimalsystems:.. Die Bausteine des Hexadezimalsystems: A =., B =., C =., D =., E =., F = Zwei Beispiele: A5 16 = = Der wissenschaftliche Taschenrechner befindet sich im PC unter: - Alle Programme - Zubehör - Taschenrechner (Ansicht wissenschaftlich) Schule Willisau 9

10 7. Die AHV- und IV-Versichertennummer Die Alters-, Hinterlassenen- und Invaliden-Versicherung (kurz AHV und IV) gilt zu Recht als eines der grossen Sozialwerke der Schweiz, weil die erwerbstätigen Personen mit einem Teil ihres Lohns die älteren, bereits pensionierten Menschen, die gesundheitlich und körperlich Behinderten sowie Waisen und Witwen unterstützen. Jede Person, die in der Schweiz arbeitet oder lebt, Ausländer und Schweizer, muss daher irgendwie registriert werden. Die neue Versichertennummer ist so aufgebaut, dass sie wichtige Persönlichkeitsdaten in verschlüsselter (codierter) Form auf sich trägt. Die alte Nummer konnte wie wir dies im folgenden Beispiel zeigen recht gut hergeleitet werden. Deshalb wurde sie aus technischen und datenschutzrechtlichen Gründen auf den 1. Juli 2008 durch eine neue Nummer ersetzt! Die alte Versichertennummer von Frau Muster lautete: Hinter dieser Nummer steckten folgende Informationen über Frau Muster: Familienname Geburtsjahr Geschlecht/ Geburtstag Ordnungsnummer Prüfziffer 1.Ziffer 2.Ziffer 3.Ziffer 4.Ziffer 5.Ziffer 6.Ziffer 7.Ziffer 8.Ziffer 9.Ziffer 10.Ziffer 11.Ziffer Im Detail sah es folgendermassen aus: Familienname 1.Ziffer 2.Ziffer 3.Ziffer Die erste Zifferngruppe gab einen Hinweis auf den oder die Anfangsbuchstaben des Familiennamens. Dazu gab es eine Tabelle mit einem 900-teiligen Alphabet! Geburtsjahr 4.Ziffer 5.Ziffer Geschlecht/ Geburtstag 6.Ziffer 7.Ziffer 8.Ziffer In der zweiten Zifferngruppe wurden vom Geburtsjahr lediglich die letzten beiden Ziffern aufgeführt: 1965 =... Die dritte Zifferngruppe für Geschlecht und Geburtstag orientierte sich am Kalender. Ihre erste Ziffer bezeichnete gleichzeitig das Geschlecht der Person und zeigte an, in welchem Quartal (Vierteljahr) der Geburtstag lag: Quartal Person männlich weiblich 1. Quartal (Beginn Januar) Quartal (Beginn April) Quartal (Beginn Juli) Quartal (Beginn Oktober) 4 8 Das zweite Ziffernpaar gab die Anzahl der Tage vom Quartalsbeginn bis zum Geburtstag an, wobei ein neuer Monat immer nach 31 Tagen begann! 872 bedeutete also: Geburtstag einer... am...! (...) Ordnungsnummer 9.Ziffer 10.Ziffer 11.Ziffer Prüfziffer Es könnte sein, dass mehrere Personen dieselbe Stammnummer erhalten. Um Klarheit zu schaffen, wird jeder Person noch eine zweistellige Ordnungsnummer und eine einstellige Prüfzimffer zugeteilt. Die neue und alte Nummer im Vergleich: Schule Willisau 10

11 8. Der EAN-Strichcode bzw. die Europäische Artikel Nummer Nachdem in den USA bereits 1973 eine einheitliche Artikelbezeichnung eingeführt wurde, gründeten 1977 Vertreter 12 europäischer Länder den Europäischen Artikel-Nummerierungs- Verband, der in Anlehnung ans amerikanische System den EAN-Code ausarbeitete. In der Schweiz wird die Betriebsnummer der EAN von der 1976 gegründeten Schweizerischen-Artikelcode-Vereinigung vergeben. Beim Einsatz von Kassen mit optischen Lesegeräten, den sogenannten Scannern, kommt es sehr selten zu Lesefehlern. Obwohl durch den EAN-Code und das Lesegerät einerseits die Arbeit des Kassierpersonals in Selbstbedienungsläden erleichtert, aber auch jederzeit besser kontrollierbar wird und andererseits der Kunde schneller und mit einem ausführlicheren Kassencoupon bedient werden kann, sind das nicht die Hauptgründe zur Einführung des Strichcodes. Vielmehr ist die automatische Lagerbewirtschaftung das ausschlaggebende Moment. Jederzeit kann man sich über den zentralen Rechner Überblick über den Lagerbestand verschaffen: Welche Produkte müssen in den Regalen aufgefüllt und was muss dringend nachbestellt werden? Bei den Strichcodes findest du unter dem Streifenmuster meistens 13 Ziffern. Sie enthalten für die Schweiz die folgende Informationen: Präfix 76 kennzeichnet die Schweiz 2-stellig 76 Herstellercode vergeben von EAN Schweiz Teilnehmernummer (Identifikation des EAN Mitgliedes) Artikelnummer vergeben vom Hersteller Produkte- und/oder Adressidentifikation 7-stellig stellig Prüfziffer 1-stellig 0 Das Lesegerät oder der Lesestift bei den Kassen in den Läden kann nicht direkt die Ziffern des EAN-Codes einlesen, sondern nur das Zebra-Streifen-Muster. Computer können nur 0 oder 1 ( Strom ein oder Strom aus ) verstehen. Das Lesegerät übersetzt die Striche und die Zwischenräume in Folgen aus 0 und 1. Wie sind die Ziffern der EAN in Striche und Zwischenräume aufgebaut? - Anfang und Ende werden durch 101 und die Mitte durch codiert. (Doppelstriche) - Die erste Ziffer der 13stelligen EAN wird nicht direkt verschlüsselt. Sie gibt an, wie die nächsten 6 Ziffern zu codieren sind! - Die weiteren 6 Ziffern der EAN werden mit der Codierspalte C verschlüsselt. Schule Willisau 11

12 Und nun folgen einige Übungen: 1. In welchen Ländern wurden die folgenden Produkte hergestellt oder zumindest abgepackt? (siehe Tabelle Lehrperson!) Schule Willisau 12

13 9. Data Matrix Code Eine Weiterentwicklung des eindimensionalen EAN-Codes, mit beschränkter Datenkapazität, so wie wir ihn z. B. von Lebensmittelverpackungen her kennen, ist der Data Matrix Code (2D-Code). Mit der Anordnung von horizontalen und vertikalen (2D = Zweidimensional) schwarz-weißen Feldern ist eine hohe Informationsdichte möglich, die zudem von entsprechenden Lesegeräten in jeder Lage ausgelesen werden können. Es existieren mehrere 2D-Codes: Was bringt das? Eine wichtige Eigenschaft ist die relativ hohe Informationsdichte, die 2D-Codes beinhalten können. Eine zweite wichtige Tatsache besteht darin, dass zum Lesen der codierten Information lediglich eine Kamera mit einem Rechner erforderlich ist. Toll, wird sich mancher denken, also jede Menge komplizierter Technik die man da braucht. Das stimmt im Prinzip auch, allerdings haben viele in Form eines Handies mit eingebauter Kamera heute schon genügend von der erforderlichen Technik ständig in der Tasche. (Fast) Jeder kann diese Codes also lesen. Diese beiden Eigenschaften machen die 2D-Codes echt spannend. Denn es gibt schier unendlich viele Anwendungsmöglichkeiten dafür. Man könnte etwa einen solchen Code auf seine Visitenkarte drucken. Der Emfänger kann diesen mit seinem Handy lesen und die Daten direkt in seinem Telefonbuch speichern. Man kann in so einem Code eine Internet- Adresse codieren und irgendwo hin drucken, z. B. in eine Zeitung. Der Leser, der vielleicht mehr zu einem bestimmten Thema erfahren möchte, fotografiert diesen Code mit seiner Handycamera und schon erscheint auf dem Handydisplay eine Internetseite mit weiteren Informationen oder sogar ein Film. Internet auf dem Handy ist heute keine wirkliche Hexerei mehr. Es könnte auch ein Filmplakat sein, von dem man direkt auf eine Seite zur Buchung von Kinokarten kommen kann (das heisst dann Mobile Tagging), oder ein T-Shirt mit der eigenen Telefonnummer als Code. Diese 2D-Codes sind also DIE Schnittstelle zwischen gedruckten Medien oder bedruckten Produkten und dem Internet. Man könnte auch sagen, Sie sind die Hyperlinks der Printmedien. Das Beste ist aber, dass sowohl das Lesen der Codes, als auch das Erzeugen eines eigenen Codes wirklich einfach ist. Wie kann ich solche 2D-Codes lesen? Benötigt wird im Wesentlichen ein Handy mit eingebauter Kamera. Je gängiger das Modell ist, desto grösser ist die Wahrscheinlichkeit, dass es dafür die entsprechende Software gibt. Zu empfehlen ist dafür der Kaywa Reader, der für viele Handies kostenlos erhältlich ist. Auf der Internet-Seite ( kann man sich informieren, ob die Software für das eigene Handymodell verfügbar ist. Mit ihr kann man Datamatrix und QR-Codes lesen, die sehr weit verbreitet sind. Anschliessend geht man mit dem Internet-Browser des Handies ins Internet und gibt dort obige Internetadresse ein. Nach wenigen Klicks wird das Herunterladen der Software gestartet. Das Handymodell wird dabei automatisch erkannt. Man kann also nichts falsch machen. Wenn der Download beendet ist, wird das Programm quasi automatisch installiert. Je besser die Kamera (höhere Auflösung, Autofocus und Makro-Funktion) ist, desto besser funktioniert das Decodieren; insbesondere, wenn die Codes relativ klein gedruckt sind. Hier können Datamatrix und QR-Codes erzeugt werden: Schule Willisau 13

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Binärsystem Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Wie du weißt, führen wir normalerweise Berechnungen mit dem Dezimalsystem durch. Das Dezimalsystem verwendet die Grundzahl

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Daten verarbeiten. Binärzahlen

Daten verarbeiten. Binärzahlen Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Aufgaben zu Stellenwertsystemen

Aufgaben zu Stellenwertsystemen Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität Carolo Wilhelmina zu Brauschweig Institut für rechnergestützte Modellierung im Bauingenierwesen Prof. Dr.-Ing. habil. Manfred Krafczyk Pockelsstraße 3, 38106 Braunschweig http://www.irmb.tu-bs.de

Mehr

Kurzanleitung /Kompalitätstest Barcode. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen.

Kurzanleitung /Kompalitätstest Barcode. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen. Kurzanleitung /Kompalitätstest Barcode Bitte drucken Sie diese Anleitung aus. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen. 1. Möglichkeit

Mehr

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen:

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen: Zahlensysteme. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis darstellen: n n n n z a a... a a a Dabei sind die Koeffizienten a, a, a,... aus der

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5 Personal Computer in Betrieb nehmen 1/6 Weltweit setzen die Menschen alltäglich das Zehnersystem für Zählen und Rechnen ein. Die ursprüngliche Orientierung stammt vom Zählen mit unseren 10 Fingern. Für

Mehr

Grundlagen der Informatik (BSc) Übung Nr. 5

Grundlagen der Informatik (BSc) Übung Nr. 5 Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10 Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist

Mehr

Was man mit dem Computer alles machen kann

Was man mit dem Computer alles machen kann Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Zahlensysteme Das 10er-System

Zahlensysteme Das 10er-System Zahlensysteme Übungsblatt für die entfallende Stunde am 22.10.2010. Das 10er-System... 1 Umrechnung in das 10er-System... 2 2er-System... 2 8er-System... 2 16er-System... 3 Umrechnung in andere Zahlensysteme...

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

4 Binäres Zahlensystem

4 Binäres Zahlensystem Netzwerktechnik achen, den 08.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 achen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 4 inäres Zahlensystem 4.1 Codieren

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Nokia Handy - Daten sichern.

Nokia Handy - Daten sichern. Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8

Mehr

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Binär- und Hexadezimal-Zahl Arithmetik.

Binär- und Hexadezimal-Zahl Arithmetik. Binär- und Hexadezimal-Zahl Arithmetik. Prof. Dr. Dörte Haftendorn, MuPAD 4, http://haftendorn.uni-lueneburg.de Aug.06 Automatische Übersetzung aus MuPAD 3.11, 24.04.02 Version vom 12.10.05 Web: http://haftendorn.uni-lueneburg.de

Mehr

Zahlensysteme. von Christian Bartl

Zahlensysteme. von Christian Bartl von Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 3 2. Umrechnungen... 3 2.1. Dezimalsystem Binärsystem... 3 2.2. Binärsystem Dezimalsystem... 3 2.3. Binärsystem Hexadezimalsystem... 3 2.4.

Mehr

Mikro-Controller-Pass 1

Mikro-Controller-Pass 1 Seite: 1 Zahlensysteme im Selbststudium Inhaltsverzeichnis Vorwort Seite 3 Aufbau des dezimalen Zahlensystems Seite 4 Aufbau des dualen Zahlensystems Seite 4 Aufbau des oktalen Zahlensystems Seite 5 Aufbau

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5

Mehr

Infocode. Auswertung von Systemmeldungen

Infocode. Auswertung von Systemmeldungen Infocode Auswertung von Systemmeldungen Allgemeines... 3 Umrechnung... 4 Heizkostenverteiler 200-bx/200wx... 4 Splitrechenwerk 235-mmx... 5 Inhalt 2 Infocode Hexadezimale Darstellung des Infocodes Die

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

COMPUTER RECHNEN BINÄR

COMPUTER RECHNEN BINÄR COMPUTER RECHNEN BINÄR Können Computer rechnen? Na klar! Sie können nur rechnen. Das Rechensystem nennt sich binäres System oder Dualsystem. Schaut mal rechts zur Abbildung. Diese Armbanduhr zeigt die

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Den Rechner verwenden 6 Heutzutage gehört auf jeden Schreibtisch auch ein Taschenrechner denn wer vertraut im Computer-Zeitalter noch seinen eigenen Rechenkünsten? Und da Microsoft mit Windows die Vision

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Installation. Windows. E-mP Ernst-mechanische Produkte Auf die Bell 2 76351 Linkenheim-Hochstetten Deutschland

Installation. Windows. E-mP Ernst-mechanische Produkte Auf die Bell 2 76351 Linkenheim-Hochstetten Deutschland Installation Windows E-mP Ernst-mechanische Produkte Auf die Bell 2 76351 Linkenheim-Hochstetten Deutschland Telefon: +49 7247 947066 Fax: +49 7247 947067 info@stonemaster.eu www.stonemaster.eu Inhaber:

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Tutorial Speichern Wer ein Fotobuch zusammenstellen möchte, der sucht oft auf dem ganzen Computer und diversen

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

mit dem TeXnicCenter von Andreas Both

mit dem TeXnicCenter von Andreas Both LaTeX mit dem TeXnicCenter Seite 1 von 9 mit dem TeXnicCenter von Andreas Both Diese Dokument soll den Schnelleinstieg von der Installation bis zum ersten LaTeX-Dokument in sehr kurzen (5) Schritten und

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

Was ist Leichte Sprache?

Was ist Leichte Sprache? Was ist Leichte Sprache? Eine Presse-Information vom Verein Netzwerk Leichte Sprache in Leichter Sprache Leichte Sprache heißt: So schreiben oder sprechen, dass es alle gut verstehen. Leichte Sprache ist

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Daten, Informationen, Kodierung. Binärkodierung

Daten, Informationen, Kodierung. Binärkodierung Binärkodierung Besondere Bedeutung der Binärkodierung in der Informatik Abbildung auf Alphabet mit zwei Zeichen, in der Regel B = {0, 1} Entspricht den zwei möglichen Schaltzuständen in der Elektronik:

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Mit der RoeTest-Software können Barcodes wie folgt erstellt werden:

Mit der RoeTest-Software können Barcodes wie folgt erstellt werden: RoeTest - Computer-Röhrenprüfgerät / Röhrenmessgerät (c) - Helmut Weigl www.roehrentest.de Barcodescanner (ab Software Version 7.6.0.0) Barcodes begegnen und heute überall, z.b. im Supermarkt. Sie dienen

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Leitfaden für E-Books und Reader von Sony

Leitfaden für E-Books und Reader von Sony Seite 1 von 8 Leitfaden für E-Books und Reader von Sony Herzlichen Glückwunsch zu Ihrem neuen Reader von Sony! Dieser Leitfaden erklärt Ihnen Schritt für Schritt, wie Sie die Software installieren, neue

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr