NAME_TO_CODES("PETER") = [80,69,84,69,82]

Größe: px
Ab Seite anzeigen:

Download "NAME_TO_CODES("PETER") = [80,69,84,69,82]"

Transkript

1 146 5 Codierungstheorie Was haben genetischer Code, Pincode, Barcode, EAN-Code, ASCII-Code und die Hieroglyphen gemeinsam? Sie alle dienen dazu, Informationen kurz und möglichst eindeutig weiterzugeben. Manchmal ist es aber gar nicht so einfach, den Inhalt zu decodieren. Es gibt sogar Fälle, in denen der Inhalt absichtlich unleserlich gemacht wird, also mit Geheimschriften oder Verschlüsselungen gearbeitet wird. (Dieses interessante Thema wird im Abschnitt 6, Kryptographie, näher behandelt.) Auch die Blindenschrift, das Morsealphabet und viele andere Codes dienen der Nachrichtenübermittlung, indem der Informationsgehalt in eine jeweils andere, dem Inhalt und der Nachrichtenübertragung angepasste Form gebracht wird. Aufgabe der Codierungstheorie ist es, mit mathematischen Methoden Verfahren zur fehlerfreien Übertragung von Information zu entwickeln, wobei Übertragungsfehler nicht nur erkannt, sondern möglicherweise auch korrigiert werden sollen. Peter erinnert sich an den ASCII-Code Peter hat im Informatikunterricht den ASCII-Code kennen gelernt und erinnert sich, dass auch im Mathematikunterricht des letzten Jahres davon gesprochen wurde. Er soll seinen Namen PETER zuerst in den ASCII- und dann in den Binärcode umwandeln. Weil er nicht sein Lehrbuch mit der ASCII-Tabelle hervorkramen will, benutzt er seinen Computer und Derive, wandelt dann wie er es gelernt hat die Dezimalzahlen des ASCII-Codes in die entsprechenden Binärzahlen um und ergänzt mit einer Null an der ersten Stelle auf ein 8-stelliges binäres Wort, um ein komplettes Byte zu erzeugen. NAME_TO_CODES("PETER") = [80,69,84,69,82] Umgewandelt in Binärwörter ergibt dies: Der Informatiklehrer gibt nun den Auftrag, die führende Stelle mit dem Wert 0, die ja bloß zum Auffüllen auf ein Byte genutzt wurde, sinnvoll als Prüfbit einzusetzen: Wenn es eine gerade Anzahl von Einsern gibt, bleibt die Null, andernfalls soll ein Einser geschrieben werden. Peter tut dies und gibt seinen Namen ab: Der Lehrer erkennt mit einem Blick, dass Peter einen Fehler gemacht hat Wieso erkennt der Lehrer sofort, dass Peter einen Fehler gemacht haben muss? 5.02 Codiere deinen vollen Namen unter Einsatz von Prüfbits Welche Fehler werden beim Parity Check erkannt und welche nicht? 5.04 In welchen Fällen wird man sich mit der bloßen Erkennung des Fehlers begnügen können? 5.05 Nenne noch mindestens drei weitere Codes, die der Übermittlung von Informationen dienen Die Hieroglyphen waren keine Geheimschrift. Trotzdem dauerte es lange, bis man den Code brechen konnte. Beschreib in wenigen Sätzen, wem und wie es gelang, die Bedeutung der Hieroglyphen zu entschlüsseln (Internet-Recherche) Informiere dich im Internet über den ANSI-Code und den Unicode. Welche Unterschiede bestehen zum ASCII-Code? Das Prüfbit wird auch Paritätsbit genannt. Die Überprüfung mittels dieses Zeichens heißt Parity Check.

2 Codes findet man überall! Die moderne Wirtschaftswelt und Verwaltung ist ohne Einsatz des Computers undenkbar. Mit der zunehmenden Computerisierung reicht die Verwendung von Codes bis weit in die Privatsphäre von uns allen. Einige Beispiele sollen dies belegen ISBN-Code Anfang der 1970er-Jahre wurde zur Erfassung von Büchern der ISBN-Code eingeführt (ISBN = Internationale Standard-Buchnummer). Dabei wird jedem Buch eine aus zehn Zeichen bestehende Nummer zugeordnet, wobei die ersten neun Zeichen aus den Ziffern 0, 1,..., 9 bestehen, während die letzte Stelle auch von einem X besetzt werden kann. Der ISBN-Code besteht aus vier Blöcken, die durch einen Bindestrich oder durch eine Leerstelle getrennt werden. x! 1 - x2 x3 x4 - x5 x6 x7 x8 x9 - x "#$#%! 10 "##$##% Sprache Verlag Kennnummer Prüfziffer Dabei stehen zb für Englisch die Ziffern 0 und 1, für Französisch steht die 2, für Deutsch die Ziffer 3 und für Italienisch die Zifferngruppe 88. Die Aufteilung der Stellen kann variieren. Die Prüfziffer soll dafür sorgen, dass Fehler, die durch Vertauschung von Zeichen oder technisch verursachte Übertragungsfehler entstehen, entdeckt werden. Man spricht hier auch von der Plausibilitätskontrolle. Wie wird nun die Prüfziffer unseres Beispielbuchs ( The Code Book von Simon Singh) berechnet? Die Vorgangsweise ist sehr einfach: Man multipliziert die vorliegenden ersten neun Ziffern der Reihe nach mit den Zahlen 10, 9,..., 2 und addiert diese Produkte. Die Prüfziffer ist dann jene Zahl, die diese gewichtete Summe auf eine durch 11 teilbare Zahl ergänzt. Beispiel: Wir rechnen die Prüfziffer des Code Book nach. Lösung: = 252 Die nächste durch 11 teilbare Zahl ist 253 und die Prüfziffer ist daher 1. Das ist aber eine mühsame Suche! Wenn wir mit dem Divisionsrest arbeiten, wird es viel bequemer: 252:11 = 22, Rest 10. Daher fehlt uns nur 1 auf die nächste durch 11 teilbare Zahl. Das Divisionsergebnis 22 ist gänzlich uninteressant, nur der Rest zählt Überprüfe die ISB-Nummer dieses Schulbuchs. Das Rechnen mit Resten ist eine wesentliche Grundlage der Codierungstheorie und auch der Kryptographie. Im Abschnitt über die Kryptographie werden wir noch näher auf das Rechnen mit Divisionsresten die modulare Arithmetik eingehen. An dieser Stelle wird ein wichtiger Begriff eingeführt: Für den ganzzahligen Rest r, bei der Division a:m (a w, m k, m > 1) wird der Begriff a modulo m eingeführt. Man schreibt r X a mod m und sagt: r kongruent a modulo m. Daher gilt im Beispiel: 10 X 252 mod 11. Das ist äquivalent zu: a r ist durch den Modul m teilbar oder a r ist ein Vielfaches von m. Diesen Rest kann man mit einem Rechenwerkzeug sofort bestimmen, da uns (fast) überall die Modulo- Funktion mod(a,m) zur Verfügung steht. Die Prüfziffer lässt sich nun viel einfacher berechnen: Hier wurde mit Derive gearbeitet. Beim CAS-Rechner geht es vollkommen analog. In Excel heißt die entsprechende Funktion zutreffend REST(Zahl;Divisor). Auf dem GTR kann man sich ganz leicht eine entsprechende Funktion (ein kleines Programm) schreiben.

3 148 Jetzt wirst du sicher einwenden: Was soll ich tun, wenn sich die Prüfziffer 10 ergibt? Ich habe ja nur ein Zeichen für die Prüfziffer zur Verfügung!. Lies dazu den ersten Absatz in diesem Abschnitt noch einmal genau durch: Richtig, dann nimmt man ein X (das römische Zahlzeichen für 10) Wie bestimmt man a mod m ohne Einsatz der mod-funktion des Rechenwerkzeugs? 5.10 Berechne zuerst ohne, dann mit Verwendung von mod(a, m)bzw. REST(a; m): a) mod 131 b) mod 4321 c) mod Wenn du einen GTR zur Verfügung hast, schreib eine Routine (= Funktion oder Programm) zur Bestimmung von x mod m. Hinweis: Die Funktion fpart(a/b) wird dabei hilfreich sein. Ist das nebenstehende Ergebnis (GTR) richtig? 5.12 Zur Bestimmung der Prüfziffern für die folgenden unvollständigen ISB-Nummern kannst du auch eine Excel-Tabelle oder eine selbst erstellte Funktion deines Werkzeugs verwenden. Vergiss nicht, den eventuellen Rest 10 in das Zeichen X umzuwandeln! (Oben mit Excel, daneben auf dem CAS-Rechner durchgeführt.) 5.13 Vervollständige die ISBN-Codes mit ihrer Prüfziffer: a) ! b) ! c) ! d) ! e) ! f) ! Aus welchen Sprachregionen stammen die Verlage? Recherchiere die noch unbekannten Sprachkennungen. Kannst du vielleicht herausfinden, welches das eine oder andere Buch ist? 5.14 Der renommierte deutsche Fachbuchverlag Vieweg hat die Verlagsnummer 528, ein Buch, das sich mit angewandter Wirtschaftsmathematik befasst, hat die Buchnummer Wie lautet der ISBN-Code des Buchs? 5.15 Überprüfe die Richtigkeit der ISB-Nummern. Auch dazu kann ein kleines Programm helfen! a) b) c) Beispiel: Warum zeigt der Rechner für mod( 18,13) das Ergebnis 8 und nicht 5 an? Lösung: r 18 mod 13 heißt, dass 18 r durch 13 teilbar sein muss. Die nächste durch 13 teilbare Zahl ist 26, daher ergibt sich r als 8. Die mod-funktion zeigt immer nur positive Werte an. In Abschnitt wirst du erfahren, dass 5 und 8 gemeinsam mit unendlich vielen anderen ganzen Zahlen als äquivalent anzusehen sind Welche Vermutung kannst du aus den folgenden Berechnungen ziehen? a) 23 mod 10 und 23 mod 10 b) 115 mod 27 und 115 mod 27 c) 1234 mod 39 und 1234 mod 39 d) Kannst du die Vermutung auch beweisen? 5.17 Angenommen, es wären auch negative Module zugelassen. Welche Resultate ergeben sich und welche Zusammenhänge sind erkennbar? Gestatten die Rechenwerkzeuge negative Module? a) 105 mod 17 b) 105 mod 17 c) 105 mod 17 d) 105 mod 17 Peter erklärt Anna den ISBN-Code. Anna ist sehr beeindruckt und experimentiert mit den Resten. Da sie nicht genau aufgepasst hat, passiert ihr ein Missgeschick und sie geht anders vor: Sie multipliziert die ersten 9 Ziffern einer ISB-Nummer der Reihe nach mit 1, 2,..., 9 und bildet von der Summe den Rest

4 149 modulo 11. Sie verwendet bereits diesen Rest als Prüfziffer, die tatsächlich richtig ist. Peter sieht zu und denkt sich: So ein Zufall! Anna macht ein zweites Beispiel und wie es der Zufall will, ihre Prüfziffer stimmt wieder. Ist das wirklich nur Zufall? Nimm drei beliebige ISBN-Codes und kontrolliere die Prüfziffer mit der Anna-Methode. Ganz aufgeregt versucht Peter zu beweisen, dass die beiden Methoden äquivalent sind. Wir schauen ihm dabei über die Schulter. Nach der ersten Methode ergänzt die Prüfziffer p 1 die gewichtete Summe auf eine durch 11 teilbare Zahl: 10x + 9x + 8x + 7x + 6x + 5x + 4x + 3x + 2x + p = 11 k (1) Nach der zweiten Methode ist die Prüfzahl p 2 der Rest bei der Division der verkehrt gewichteten Summe durch 11. Daher können wir schreiben: 1x + 2x + 3x + 4x + 5x + 6x + 7x + 8x + 9x - p = 11 k (2) Es bietet sich an, die beiden Gleichungen zu addieren. In der dabei neu entstehenden Gleichung lässt sich links und rechts jeweils die Zahl 11 herausheben. 11 ( x + x + x + x + x + x + x + x + x ) + p - p = 11 ( k + k ) und weiter p - p = 11 ( k + k - x - x - x - x - x - x - x - x - x ) Das heißt aber nun, dass p 1 p 2 restlos durch 11 teilbar ist oder (p 1 p 2 ) 0 mod11. Das kann aber nur dann der Fall sein, wenn p 1 =p 2 (da p 1, p 2 {0,1,2,...,10}). Jetzt ist Peter mächtig stolz auf sich und er beschließt, sich für weitere Codes zu interessieren. Den Strichcode, der oft bei der ISB-Nummer gemeinsam mit einer weiteren Nummer wieder ein Code? zu finden ist, haben Peter und Anna schon oft gesehen. Sie begeben sich mithilfe einer Suchmaschine auf Codejagd im Internet EAN-Code Im Zeitalter der fortschreitenden Globalisierung erwies es sich als notwendig, die unzähligen weltweit hergestellten Produkte eindeutig zu identifizieren. Die Firma IBM entwickelte im Jahr 1973 den ersten Barcode mit dem Namen Universal Product Code (UPC) folgte der European Article Number Code (EAN-Code), der auch in Österreich gebräuchlich ist. Der EAN-Code besteht aus insgesamt 13 Ziffern, von denen die ersten beiden (manchmal die ersten drei) die Länderkennzahl bilden. Bis zur zwölften Stelle folgen die Zifferngruppe für den Hersteller und die Kennnummer des Produkts. Einige wichtige Länderkennzahlen sind: USA und Kanada 00 bis 13, Japan 45 und 49, Schweiz 76, Italien 80 bis 83, Österreich 90 und 91. Die Prüfziffer wird berechnet, indem die ersten zwölf Ziffern der Reihe nach von links beginnend abwechselnd mit 1 und 3 multipliziert werden. Jene Zahl, die die Summe dieser Produkte auf die nächste durch 10 teilbare Zahl ergänzt, ist die Prüfziffer. Das soll am EAN-Code eines wichtigen Schreibtischutensils gleich nachgerechnet werden. Die ersten zwölf Stellen lauten Die nach der Vorschrift gewichtete Summe ergibt: = 35. Die Ergänzung auf 40 ist 5 und das ist auch die Prüfziffer. Ähnlich wie beim ISBN-Code ergibt sich die Formel : EANPrZ = 10 gewichtete Summe mod 10.

5 Welche Länderkennzeichen tragen Produkte aus Deutschland? Recherchiere im Internet Besprich im BWL-Unterricht die Vorteile des EAN-Codes und seiner Übersetzung in die von einem Scanner leicht lesbare Form den Strich- oder Barcode. Wo hast Du den Barcode schon gesehen? 5.20 Was hat eine Bar mit dem Barcode und was hat eine Stecknadel mit dem PIN-Code zu tun? Erkläre die Namen dieser Codes Ergänze die EAN-Codes: a) ! b) ! c) ! Überprüfe die Richtigkeit der EAN-Codes. Auch dabei kann dein Werkzeug helfen! a) b) c) Beim EAN-Code werden wie beim ISBN-Code durch die Prüfziffer Einzelfehler erkannt aber nicht korrigiert. Zusätzlich lässt der EAN-Code phonetische Fehler erkennen, während der ISBN-Code Vertauschungsfehler (Transpositionsfehler) aufzeigt. Bei den phonetischen Fehlern wird zb 40 mit 14 oder 50 mit 15 oder umgekehrt vertauscht. Das passiert in der englischen Sprache noch häufiger: forty fourteen, fifty fifteen usw. Beispiel: In einer ISB-Nummer sollte an einer bestimmten Stelle eine 8 stehen. Zeige, dass keine andere Ziffer an dieser Stelle stehen kann. Lösung: Nehmen wir zb an, dass die Acht an der 7. Stelle (von links) stehen soll. Wir vergleichen die richtige mit der falschen ISB-Nummer (hier steht z an der 7. Stelle): richtige Nummer: 10x1 + 9x2 + 8x3 + 7x4 + 6x5 + 5x x8 + 2x9 + p = 11 k falsche Nummer: 10x1 + 9x2 + 8x3 + 7x4 + 6x5 + 5x6 + 4 z + 3x8 + 2x9 + p = 11 k Wir subtrahieren die beiden Gleichungen und erhalten: 4 (8 - z) = 0. Diese Gleichung ist nur für z = 8 erfüllt, die linke Seite lässt also bei Division durch 11 nur dann den Rest 0, wenn z = Wähle aus der ISBN des Beispiels die Ziffer Acht an einer beliebigen anderen Stelle und zeige, dass es zu einem Widerspruch in der Gleichung führt, wenn die Ziffer falsch übertragen wird In einer ISB-Nummer stehen an den Stellen 3 und 4 die Ziffern 5 und 2. Sie werden bei der Übertragung in eine Datenbank vertauscht. Zeige, dass dieser Fehler durch die implementierte Plausibilitätskontrolle (Prüfziffer) erkannt wird Zeige, dass auch die Vertauschung von nicht benachbarten Ziffern entdeckt wird. Wähle zwei beliebige Ziffern an beliebigen Stellen. Du kannst auch versuchen, dies allgemein zu zeigen Doppelfehler werden im ISBN-Code nur zum Teil erkannt. An der 7. und 8. Stelle stehen 8 und 2. Anstelle der Acht wird eine Fünf übertragen. Welche fehlerhafte(n) Ziffer(n) an der anderen Stelle (8.) führen dazu, dass die Prüfziffer keinen Fehler anzeigt? 5.27 Zeige, dass in einer beliebigen EA-Nummer mit der Ziffernfolge 16 an einer beliebigen Stelle die fehlerhafte Ziffernfolge 60 an dieser Stelle sicher entdeckt werden kann Wie Aufgabe 5.28, aber anstelle von 90 an den Stellen 3 und 4 wird 19 übermittelt. Zeige, dass dieser Fehler entdeckt wird Der EAN-Code liegt vor. Bei einer Weitergabe des Codeworts werden die beiden ersten Stellen vertauscht. Zeige, dass dieser Fehler nicht entdeckt wird. Kannst du auch den Grund dafür angeben? 5.30 Zeige an einem selbst gewählten Beispiel, dass im EAN-Code auch Einzelfehler und nicht nur phonetische Fehler erkannt werden. In der Abbildung des ISBN-Codes zu Beginn von findet sich auch ein Barcode und darunter der EAN- Code des Buchs. Die ISB-Nummer kann leicht zu einem EAN-Code erweitert werden: Dazu wird dem ISBN-Code (ohne Prüfziffer) 978 oder 979 vorangestellt und eine neue Prüfziffer nach den Regeln des EAN-Codes berechnet Ermittle den EAN-Code zu den vorliegenden ISB-Nummern, wobei überall 978 voranzustellen ist: a) b) c) X

6 Weitere Codes Auch in der österreichischen Sozialversicherungsnummer gibt es eine Prüfziffer. xxx "#$#% laufende Nummer! p Prüfz. TTMMJJ " #$##% Geburtsdatum Die Ziffernfolge wird von links nach rechts mit 3, 7, 9, 5, 8, 4, 2, 1 und 6 multipliziert und die Produkte werden addiert. Die Prüfziffer p ist die Summe modulo 11. (Beim Rest 10 wird die laufende Nummer nicht vergeben.) 5.32 a) 161p111145, berechne die Prüfziffer p. b) Überprüfe deine Sozialversicherungsnummer. Jede Firma erhält bei Eintragung ins Handelsregister eine 7-stellige Firmennummer, die an der letzten Stelle einen Buchstaben als Prüfziffer enthält. Die ersten sechs Stellen (die eventuell links mit führenden Nullen aufzufüllen sind), werden der Reihe nach mit den Zahlen 6, 4, 14, 15, 10 und 1 multipliziert. Das Ergebnis der Summe der Produkte modulo 17 wird gemäß der nachfolgenden Tabelle in einen Buchstaben übersetzt A B D F G H I K M P S T V W X Y Z 5.33 a) Warum werden hier Prüfbuchstaben verwendet? b) Eine Firma erhält die Nummer Wie lautet die komplette codierte Firmennummer? Bei Kreditkarten (Euro/Mastercard, Visa) ergibt sich die Prüfziffer, die an der letzten Stelle steht, folgendermaßen: Die Ziffern werden rechts beginnend der Reihe nach abwechselnd mit 2 und 1 multipliziert. Die Prüfziffer erhält man, indem man die Ziffernsumme (Quersumme) über alle Produkte modulo 10 von 10 subtrahiert. Sollte sich dabei 10 ergeben, dann ist die Prüfziffer 0. Diese Methode gilt auch für die Miles&More-Karte von Fluggesellschaften Überprüfe mindestens zwei Kartennummern von Euro/Mastercard oder Visa. 5.2 Quellencodes Unter einem Quellencode versteht man eine Übersetzung einer Information in eine für die Maschine (Computer) lesbare Form. Dazu benötigt man einen Zeichenvorrat (= Alphabet) aus dem Codewörter gebildet werden. Die Menge aller möglichen Codewörter wird in ihrer Gesamtheit als Code bezeichnet. Letztlich ist die binäre Darstellung wie im Einführungsbeispiel durchgeführt am besten geeignet. Hier besteht das Alphabet aus {0, 1} und der Code aus achtstelligen binären Wörtern. Außerdem wird dort die Quellencodierung gleich mit einer Fehlererkennung verbunden Heute schon gezippt? Huffman-Code Wenn du große Datenmengen über verschicken willst, dann wirst du die Dateien komprimieren. Dazu stehen eigene Programme zur Verfügung, von einem dieser Programme leitet sich das Zippen ab. Komprimierte Dateien haben meist die Dateierweiterung zip oder rar. Besonders Grafikdateien (Fotos, gescannte Bilder uä) sind oft sehr umfangreich, da kommen gleich einige Megabyte zusammen. Intelligente Algorithmen erzielen eine verlustfreie Komprimierung auf deutlich kleinere Datenmengen. Hier wurde eine Derive-Datei, die einige Grafiken enthält, gezippt. Du kannst selbst sehen, welchen Effekt die Datenkomprimierung dabei hat.

7 152 Eine ganz einfache Methode ist die folgende: In einer Grafik finden sich hintereinander 3878 weiße Bildpunkte (Pixel), gefolgt von 132 schwarzen Pixel. Anstelle einer durchgehenden Aufzählung w, w,..., w, s, s,..., s kann abgekürzt werden: w, 3878, s, 132. Dabei geht keine Information verloren. bei der komprimierung von texten laesst man sich von der unterschiedlichen haeufigkeit der zeichen in dem zu codierenden text leiten. wir wollen das an einem einfachen beispiel demonstrieren, wobei wir nur kleinbuchstaben, zwischenraeume und satzzeichen verwenden wollen. dieser text wird verwendet. Zeichen mit hoher Häufigkeit erhalten kurze Codewörter, um Bits zu sparen! Diese Idee ist auch beim Morse-Code verwirklicht, bei dem das Zeichen e durch ein Codewort der Länge 1, nämlich einen, das Zeichen q dagegen durch ein Codewort der Länge 4, nämlich codiert wird. Zur Erzeugung des Huffman-Codes konstruieren wir einen binären Baum. Das ist ein gerichteter Graph, der aus Knoten und Kanten (= Pfeilen) besteht. Die Knoten sind die Verzweigungen und die Kanten die Äste des Baums. Zu jedem Knoten führt höchstens eine Kante. Von jedem Knoten, der nicht am Ende des Baums liegt, gehen genau zwei Kanten weg. Die zu codierende Nachricht ist: dieser text wird verwendet.. Wenn wir den ASCII-Code ohne Prüfbit verwenden, dann ist unsere Nachricht 27 7 = 189 bit lang. Zuerst bestimmen wir durch Abzählen die Häufigkeit der einzelnen Zeichen. Das kann händisch erfolgen, für längere Texte verwenden wir in sinnvoller Weise den Computer. Nun behandeln wir den Ansatz von oben: Erzeuge für jedes im Text vorkommende Zeichen einen Knoten. Bewerte diesen mit der Häufigkeit des Zeichens. Solange, bis nur mehr ein Knoten bleibt, auf den kein Pfeil (bzw. keine Kante) zeigt: Verbinde zwei Knoten mit minimalen Werten, zu denen noch kein Pfeil hinführt, über Pfeile von einem neuen, darüber liegenden Knoten. Als Wert erhält der neue Knoten die Summe der Werte der beiden Ausgangsknoten. Links findest du das Struktogramm des Algorithmus. Wir wollen diesem Struktogramm folgen und den Huffman-Baum für den Code dieser Nachricht erzeugen. Anschließend werden wir die Effizienz des Codes prüfen, ihn verwenden und zeigen, wie die codierte Nachricht wieder in lesbare Form gebracht werden kann. Wir suchen der Reihe nach die Knotenpaare mit minimalen Werten und fassen sie über einen übergeordneten Knoten zusammen. Die Kanten werden mit 0 (links) und 1 (rechts) bezeichnet (willkürlich). Das Paar (2,2) wird zum Knoten 4 zusammengefasst. Dann ergeben sich zwei weitere Paare, die über Kanten verknüpft werden (Schritte 5 und 6).

8 153 Knoten 3 und 4 bilden ein minimales Paar und werden im Knoten 7 zusammengeführt. Parallel dazu erhalten die Knoten 5 und 6 ihren gemeinsamen Ausgangspunkt im Knoten 11. Das nächste Paar findet sich mit 9 und 7. Nachdem 9 und 7 vereinigt wurden, bleibt der Knoten mit dem Wert 11. Beide werden dann von der gemeinsamen Wurzel 27 mit Kanten verbunden. Damit bleibt nur mehr ein Knoten, in den keine Kante führt. Das Ende des Algorithmus ist erreicht. Als Probe erkennen wir, dass der Wert des letzten Knotens die Summe aller (absoluten) Häufigkeiten, also 27 ist. Wir erkennen, dass häufige Zeichen sehr nahe an der Wurzel liegen, seltene dagegen in den Wipfeln. Die Codes für die Zeichen ergeben sich, indem man den Graph von der Wurzel bis zum Blatt verfolgt: Das e wird mit 011 codiert, das x mit 0010, das r mit 111, das v mit usw. Damit ergeben sich für seltene Buchstaben lange Wege und somit lange Codewörter, für häufige hingegen kurze. Der Huffman-Code ist der Code, der mit der minimalen Anzahl an Bits auskommt. Code (hcode1) und codierter Text (demo) lauten: (demo ist die Nachricht dieser text wird verwendet..) Der codierte Text wird decodiert, indem man Bit für Bit den vorgeschriebenen Weg jeweils von der Wurzel verfolgt, bis man zu einem Blatt gelangt. Dann hat man das codierte Zeichen gefunden: ergibt der Reihe nach: dies... Natürlich muss der Code mitgeschickt werden, wenn er sich aus dem Text berechnet. Es gibt für jede Sprache jedoch typische Häufigkeiten, mit denen die Zeichen auftreten. Wenn man vereinbart, diese Häufigkeiten zu Grunde zu legen, kann man auf das Mitsenden des Codes verzichten Auch aus dem Baum lässt sich die Länge des codierten Textes ablesen. Findest du den Weg? 5.36 Führe die vollständige Decodierung des Textes demo mithilfe des Huffman-Baums durch. Vergleiche die Anzahl der Bits des komprimierten Textes mit konventioneller Binär-Codierung, wo man bei nur zwölf verschiedenen Zeichen noch mit 4 Bit je Zeichen auskäme. Wäre auch hier die Huffman-Codierung bereits ein Gewinn? 5.37 Warum bringt unsere adaptive Methode, die die Häufigkeit aus dem vorliegenden Text ermittelt, nur bei längeren Texten einen echten Vorteil? 5.38 Erzeuge den Huffman-Code für: MATHE MIT GEWINN 2. Codiere und decodiere. Konstruiere zwei verschiedene Huffman-Bäume und zeige, dass beide codierten Nachrichten gleiche Länge aufweisen.

9 Kanalcodes Die nächste Abbildung zeigt den kompletten Weg einer Nachricht vom Sender zum Empfänger. Oft wird zum Zweck der Übertragung nochmals codiert. Diese Codes werden Kanalcodes genannt. Beim Empfänger der Information muss dann in zwei Schritten decodiert werden. Die Menge aller zulässigen Codewörter wird Code genannt. Gerade bei der Datenübertragung (über einen Kanal ) können aber Fehler entstehen. Wenn du daran denkst, welche Entfernungen zb Signale von Raumfahrzeugen überwinden müssen, kannst du dir sicher vorstellen, dass einzelne Bits falsch übertragen werden oder überhaupt verloren gehen. Daher sind fehlerkorrigierende Codes gefragt. Nachricht Rauschen, Störung, Kanaldecodierung Sender Quellencodierung Kanal Quellendecodierung Empfänger Kanalcodierung Lauscher,... Nachricht Wiederholungscode Die Entwicklung von leistungsfähigen fehlerkorrigierenden Codes wurde ein eigener Zweig der Informationswissenschaften. Die einfachste Methode besteht darin, dass man die Nachricht dreimal wiederholt sendet. Dabei nimmt man an, dass ein Übertragungsfehler zweimal an der gleichen Stelle sehr unwahrscheinlich ist. Captain Kirk sendet aus den Tiefen der Galaxis eine Information an Station LUNA, die nur aus 8 Bits besteht: Er schickt die Nachricht mit dem Wiederholungscode (daher sendet er ). Schwere elektromagnetische Stürme haben dem Signal etwas zugesetzt und Mr. Spock empfängt ( ?100). Was hat Kirk geschrieben? Mr. Spock legt seine Schlitzohren an, dann schreibt er die drei Blöcke untereinander: ? Er vergleicht spaltenweise. Wenn alle Bits übereinstimmen, dann ist alles o.k. In den Spalten ohne totale Übereinstimmung kann Spock annehmen, dass höchstens ein Signal falsch ist und er nimmt jenen Wert, der zweimal auftritt. Die Hinzunahme von zusätzlichen redundanten Bits erhöht die Übertragungssicherheit. Unter der Informationsrate versteht man das Verhältnis der Länge der tatsächlichen Information zur Gesamtlänge des Codeworts. Der Dreifach-Wiederholungscode hat die Informationsrate 1 3. Eine wichtige Größe in der Codierungstheorie ist die Hamming-Distanz zweier Codewörter (Richard Wesley Hamming, ). Sie ist die Anzahl der Stellen, an denen sich zwei zulässige Codewörter unterscheiden. Die kleinste auftretende Hamming-Distanz ist die Distanz des Codes. Je größer die Distanz des Codes, desto mehr Fehler kann man in einem Wort entdecken oder korrigieren. Beispiel: Welche Hamming-Distanz hat von und von 11010? Lösung: und unterscheiden sich an 5 Stellen, daher Hamming-Distanz 5; und haben die Hamming-Distanz Bestimme die Hamming-Distanzen von a) und b) und c) und Welche 3-Bit-Wörter haben von 101 eine Hamming-Distanz unter 2? 5.41 Welche Informationsrate hat der ASCII-Code mit Prüfbit?

10 5.42 Ein bestimmter Code dient nur dazu, die Informationen 00, 01, 10 und 11 zu übertragen. Dazu werden drei Prüfbits angefügt. Der komplette Code besteht dann aus den Wörtern 00000, 01111, 10101, Alle Fehler, die durch ein fehlerhaft übertragenes Bit entstehen, können nicht nur entdeckt, sondern auch korrigiert werden. a) Welche Informationsrate hat dieser Code? b) Bestimme alle Hamming-Distanzen der Codewörter untereinander und dann die Distanz des Codes. c) Erstelle eine Liste aller Wörter, die von die Hamming-Distanz 1 haben. d) Wenn ein fehlerhaftes Wort in einer Nachricht auftritt, wird es durch dasjenige Wort des Codes korrigiert, zu dem es die jeweils kleinste Hamming-Distanz hat. Welche Nachricht wurde mit ( ) übertragen? e) Versuche, mindestens ein fehlerhaftes Wort zu finden, das nicht korrigiert werden kann Hamming-Code Der Hamming-Code ist ein ausgeklügeltes System zur Fehlerkorrektur. Um eine 4-Bit-Nachricht zu übertragen, benötigt man drei zusätzliche Prüfbits, wenn man einen Fehler pro Codewort korrigieren können will. Das siebenstellige Codewort setzt sich so zusammen: Die Datenbits (die quellencodierte Nachricht) besetzen die Stellen 3, 5, 6 und 7 und an die Stellen 1, 2 und 4 (Potenzen von 2!) kommen die Prüfbits nach folgender Regel (es sind wieder Paritätsbits, die sich nach gerader oder ungerader Anzahl der Einser richten): Nachricht = 4 Bits codierte Nachricht, bestehend aus den Daten- und Prüfbits Stellen: n1 n2 n3 n4 n1 + n2 + n4 mod 2 n1 + n3 + n4 mod 2 n1 n2 + n3 + n4 mod 2 n2 n3 n Was geschieht, wenn dieses Codewort richtig übertragen wird? Die Paritätsprüfung funktioniert folgendermaßen: Parität 1: (St1 + St3 + St5 + St7) ( ) 0 mod 2 Parität 2: (St2 + St3 + St6 + St7) ( ) 0 mod 2 Parität 3: (St4 + St5 + St6 + St7) ( ) 0 mod 2 Die drei Ergebnisbits ergeben von unten nach oben gelesen die dreistellige Binärzahl (000) 2 = 0, die man Syndrom nennt. Das Syndrom 0 zeigt die fehlerfreie Übertragung an. Noch interessanter ist die Frage, was geschieht, wenn das Codewort ein falsches Bit enthält. Wir nehmen an, das Codewort wird als empfangen. Die drei Paritäten werden wieder überprüft. Parität 1: (St1 + St3 + St5 + St7) ( ) 0 mod 2 Parität 2: (St2 + St3 + St6 + St7) ( ) 1 mod 2 Parität 3: (St4 + St5 + St6 + St7) ( ) 1 mod 2 Das Syndrom (110) 2 = 6 sagt uns, dass das Bit an der sechsten Stelle umzukehren ist. Daher lautet die korrigierte Nachricht Eine Nachricht wird zuerst quellencodiert, indem die Zeichen in den ASCII-Code übertragen werden, wobei nur mit den ASCII-Wörtern 32 bis 90 in Dezimalzahlen gearbeitet wird. Die beiden Stellen jedes ASCII-Worts werden binär dargestellt und mit dem oben vorgestellten Hamming-Code gesendet. Codiere die Nachricht HELLO WORLD! Überprüfe anschließend die Syndrome der Codewörter. Die binäre Codierung von Dezimalzahlen nennt man BDC = Binärer Dezimal-Code Übertrage das Datum über den BDC in den Hamming-Code.

11 Kirk sendet vom Raumschiff Enterprise an Mr. Spock die Nachricht: Sie hat in den Weiten des Alls schon sehr gelitten. Was will Captain Kirk mitteilen? 5.46 Mithilfe eines Tabellenkalkulationsprogramms kannst du dir eine Codierungshilfe schaffen. Welcher Text wurde hier im BDC codiert? Hinweis: Hier wurde mit einem Tabellenkalkulationsprogramm für den CAS-Rechner gearbeitet, mit Excel läuft das genau so. 5.4 Zusammenfassung Die Codierungstheorie liefert die Grundlagen für die Erzeugung von effizienten Codes zur Datenübermittlung. Mit möglichst geringer Redundanz wird maximale Datensicherheit angestrebt, wobei Fehlererkennung oder Fehlerkorrektur möglich sein sollen. Quellencodes bringen die Informationen in eine für die Maschine lesbare Form. Kanalcodes dienen zur Übertragung der Informationen, wobei hier Fehler erkennende und Fehler korrigierende Verfahren eingesetzt werden. Eine wichtige mathematische Grundlage ist das Rechnen mit den Resten bei Division mit ganzen Zahlen, das man Modulararithmetik nennt. Wichtige Anwendungsgebiete für die Codierungstheorie sind unter anderem der Datentransfer im Weltraum, die Codierung von Daten auf CDs und die Komprimierung von Grafik- und anderen Dateien (gezippte Dateien). 5.5 Weitere Aufgaben 5.47 Das Prüfbit beim 8-stelligen ASCII-Code mit Prüfbit kann mit einer Modulo-Rechenoperation erzeugt werden. Auch der Parity Check zur Überprüfung eines legalen (dh. richtig konstruierten) ASCII-Worts lässt sich sehr einfach mit der Modulararithmetik durchführen. Was sind die jeweiligen Rechenvorgänge? 5.48 Erzeuge mit deinem Werkzeug eine Tabelle, eine Funktion oder ein Programm, das mit dem Hamming-Code codierte Nachrichten auf Richtigkeit überprüft bzw. 1-Bit-Fehler korrigiert. (Die Abbildung zeigt eine Möglichkeit mit Derive.) 5.49 Nimm drei beliebige legale Codewörter aus Aufgabe 5.44 und bestimme deren Hamming- Distanzen.

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Prüfziffern. Man versucht, solche Fehler zu erkennen, indem man der Zahl eine weitere Ziffern, die sog. Prüfziffern, hinzufügt.

Prüfziffern. Man versucht, solche Fehler zu erkennen, indem man der Zahl eine weitere Ziffern, die sog. Prüfziffern, hinzufügt. Prüfziffern Bei der Erfassung von langen Zahlen können Fehler auftreten: Ziffern werden weggelassen oder hinzugefügt, zwei benachbarte Ziffern werden vertauscht, eine Ziffer wird falsch übernommen, usw..

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Aufgaben zu Stellenwertsystemen

Aufgaben zu Stellenwertsystemen Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung

3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Päckchen, die man verschenken möchte, werden gerne mit Geschenkband verschnürt. Dazu wird das Päckchen auf seine größte Seite gelegt, wie

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Binärsystem Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Wie du weißt, führen wir normalerweise Berechnungen mit dem Dezimalsystem durch. Das Dezimalsystem verwendet die Grundzahl

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Ermittlung von IBAN und BIC anhand von Kontonummer und Bankleitzahl in der Sparkassen-Finanzgruppe

Ermittlung von IBAN und BIC anhand von Kontonummer und Bankleitzahl in der Sparkassen-Finanzgruppe Ermittlung von IBAN und BIC anhand von Kontonummer und Bankleitzahl Vorwort: Die Ermittlung einer IBAN anhand der im Inlandszahlungsverkehr gebräuchlichen Kontound Bankidentifikationen - in Deutschland

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

Aufgabe: Knapp bei Kasse

Aufgabe: Knapp bei Kasse Bitte tragen Sie das heutige Datum ein: Anna und Beate unterhalten sich: Anna: Ich habe monatlich 250 Euro Taschengeld. Damit komme ich einfach nicht aus. Wieso das? 250 Euro sind doch viel Geld. Mein

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10 Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anmeldung boniup Portal bei bestehendem BackOffice

Anmeldung boniup Portal bei bestehendem BackOffice Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

BIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen

BIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen BIA-Wissensreihe Teil 4 Mind Mapping Methode Bildungsakademie Sigmaringen Inhalt Warum Mind Mapping? Für wen sind Mind Maps sinnvoll? Wie erstellt man Mind Maps? Mind Mapping Software 3 4 5 7 2 1. Warum

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Binär- und Hexadezimal-Zahl Arithmetik.

Binär- und Hexadezimal-Zahl Arithmetik. Binär- und Hexadezimal-Zahl Arithmetik. Prof. Dr. Dörte Haftendorn, MuPAD 4, http://haftendorn.uni-lueneburg.de Aug.06 Automatische Übersetzung aus MuPAD 3.11, 24.04.02 Version vom 12.10.05 Web: http://haftendorn.uni-lueneburg.de

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Hinweise zum Übungsblatt Formatierung von Text:

Hinweise zum Übungsblatt Formatierung von Text: Hinweise zum Übungsblatt Formatierung von Text: Zu den Aufgaben 1 und 2: Als erstes markieren wir den Text den wir verändern wollen. Dazu benutzen wir die linke Maustaste. Wir positionieren den Mauszeiger

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Meine Lernplanung Wie lerne ich?

Meine Lernplanung Wie lerne ich? Wie lerne ich? Zeitraum Was will ich erreichen? Wie? Bis wann? Kontrolle Weiteres Vorgehen 17_A_1 Wie lerne ich? Wenn du deine gesteckten Ziele nicht erreicht hast, war der gewählte Weg vielleicht nicht

Mehr

Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm

Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm 1 Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm Anleitung LeLe_S1 ------------------- Diese App ist inhaltlich gleich mit LeLe_1. Nur die Darstellung und der Zugriff

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Berechnungen in Access Teil I

Berechnungen in Access Teil I in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Der Klassenrat entscheidet

Der Klassenrat entscheidet Folie zum Einstieg: Die Klasse 8c (Goethe-Gymnasium Gymnasium in Köln) plant eine Klassenfahrt: A Sportcamp an der deutschen Nordseeküste B Ferienanlage in Süditalien Hintergrundinfos zur Klasse 8c: -

Mehr

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften? 1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Proofreading Was solltest Du beim Korrekturlesen beachten?

Proofreading Was solltest Du beim Korrekturlesen beachten? Proofreading Was solltest Du beim Korrekturlesen beachten? Der Zweck einer Korrektur Wenn der Kunde in seiner Übersetzung Fehler entdeckt, macht das keinen guten Eindruck. Daher müssen wir dafür sorgen,

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor! Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber

Mehr

Dossier: Rechnungen und Lieferscheine in Word

Dossier: Rechnungen und Lieferscheine in Word www.sekretaerinnen-service.de Dossier: Rechnungen und Lieferscheine in Word Es muss nicht immer Excel sein Wenn Sie eine Vorlage für eine Rechnung oder einen Lieferschein erstellen möchten, brauchen Sie

Mehr

Kara-Programmierung AUFGABENSTELLUNG LERNPARCOURS. Abb. 1: Programmfenster. Welt neu erstellen; öffnen; erneut öffnen; speichern; speichern unter

Kara-Programmierung AUFGABENSTELLUNG LERNPARCOURS. Abb. 1: Programmfenster. Welt neu erstellen; öffnen; erneut öffnen; speichern; speichern unter Kara-Programmierung AUFGABENSTELLUNG LERNPARCOURS Abb. 1: Programmfenster Welt neu erstellen; öffnen; erneut öffnen; speichern; speichern unter Programmfenster anzeigen Einstellungen öffnen Kara direkt

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

DEN DU VON DEINER MENTORIN ODER DEINEM MENTOR BEKOMMEN HAST

DEN DU VON DEINER MENTORIN ODER DEINEM MENTOR BEKOMMEN HAST Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

3 Quellencodierung. 3.1 Einleitung

3 Quellencodierung. 3.1 Einleitung Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im

Mehr

Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5

Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 In diesem Tutorial will ich Ihnen zeigen, wie man mit LibreOffice Calc 3.5 eine einfache Entlohnungsberechnung erstellt, wobei eine automatische

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr