Kryptographie und Codierung für den Mathematikunterricht

Größe: px
Ab Seite anzeigen:

Download "Kryptographie und Codierung für den Mathematikunterricht"

Transkript

1 Kryptographie und Codierung für den Mathematikunterricht Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys

2 Was verstehst du unter einem Code? Gulewu tellewen Talewag 2

3 Was verstehst du unter einem Code? Gulewu telewen Talewag 3

4 Was verstehst du unter einem Code? Gulewu telewen Talewag 4

5 Was verstehst du unter einem Code? Gulewu telewen Talewag 5

6 Was verstehst du unter einem Code? Genetischer Code 6

7 Was verstehst du unter einem Code? Strichcode 7 Bild

8 Was verstehst du unter einem Code? ASCII-Code Zeichen A B Code Bild 8

9 Was verstehst du unter einem Code? RSA-Verfahren 9 Bild

10 Was verstehst du unter einem Code? Brailleschrift a b c d e Bild 0

11 Was verstehst du unter einem Code? Morsecode a b c d e Bild:

12 Was verstehst du unter einem Code? Cäsar-Code Bild: 2

13 Was verstehst du unter einem Code? Cäsar-Code Klar.: a b c d e f g h i j k l m n o p q r s t u v w x y z Geheim.: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Klar.: b o n d Geheim.: E R Q G Bild: 3

14 Aufgaben von Codierungen Anpassung an an technische Gegebenheiten der der Weiterleitung Reduzierung der der Datenmenge Sicherung vor vor Fehlern, insbesondere vor vor zufälligen Veränderungen Geheimhaltung, Sicherung vor vor unbefugter Kenntnisnahme Schutz vor vor unbefugter Veränderung, Beweis der der Urheberschaft, Nachweis der der Abwicklung Schnelle Verständlichkeit für für einen großen Personenkreis auch über über Sprachgrenzen hinweg 4

15 Was Was versteht man man unter Kryptologie? Die Die Wissenschaft, deren Aufgabe die die Entwicklung von von Methoden zur zur Verschlüsselung (Chiffrierung) von von Informationen (Kryptographie) und und deren mathematische Absicherung gegen unberechtigte Entschlüsselung (Dechiffrierung) ist ist (Kryptoanalyse). (Brockhaus (Brockhaus Lexikon) Lexikon) Beutelspacher: Kryptographie ist ist eine eine öffentliche mathematische Wissenschaft, in in der der Vertrauen geschaffen, übertragen und und erhalten wird. 5

16 Vortrags-Gliederung.. Strichcodes Europäische Artikelnummer Huffman-Codierung Verschlüsselungsschablonen 6

17 Strichcodes Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys 7

18 Einfacher Strichcode Aztec-Code Online-Ticket der Bahn PDF 47 Online-Ticket der Lufthansa Datamatrix der Deutschen Post 8

19 Gepäckanhänger einer Fluggesellschaft PZN eines Medikaments 9

20 Einfacher Strichcode Aztec-Code Online-Ticket der Bahn PDF 47 Online-Ticket der Lufthansa Datamatrix der Deutschen Post 20

21

22 Schülerproduktionen 22

23 Europäische Artikelnummer 23

24 Europäische Artikelnummer (kurz EAN) 24

25 European Article Number = Universal Product Code Daten: UPC = Universal Product Code (2-stellig) in Amerika EAN (3-stellig) Europa - EAN & UPC kompatibel z.b.: UPC EAN Jan.2005 EAN auch in Nordamerika 25

26 Aufbau der Ziffernfolge der EAN 3 Beispiel: 40 () Artikelnummer Herstellerland Hersteller Prüfziffer

27 Berechnung der Prüfziffer Beispiel einer EAN: = = 70 27

28 28

29 29

30 Wie gut ist das Prüfzifferverfahren? Richtige EAN: = 0 Falsche EAN: = 2 Einzelfehler werden erkannt. 30

31 Wie gut ist das Prüfzifferverfahren? Richtige EAN: = 0 Falsche EAN: = 02 Dieser Zahlendreher wird erkannt. 3

32 Wie gut ist das Prüfzifferverfahren? Richtige EAN: = 90 Falsche EAN: = 80 Dieser Zahlendreher wird nicht erkannt. 32

33 Interdisziplinarität 33

34 Weitere Prüfzifferverfahren 34

35 Weitere Prüfzifferverfahren 35

36 Weitere Prüfzifferverfahren 36

37 Huffman- Codierung Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys 37

38 Huffman im Alltag MPEG Telefax JPEG MP3 ZIP 38

39 David Huffman David Huffman [ ] 39

40 Gliederung Huffman-Codierung.. Interessante Aspekte des des Huffman-Algorithmus für für den den Mathematikunterricht an an der der Schule Grundidee des des Huffman-Algorithmus Der DerHuffman-Algorithmus exemplarisch an an einem Beispiel Eigenschaften des des Huffman-Codes Anwendung beim Telefax Tipp Tipp für für den den Unterricht 40

41 Interessante Aspekte des Huffman-Algorithmus für den Mathematikunterricht an der Schule Heinrich Winter sagt sagt zu zu den den allgemeinen besseres Zielen Verständnis des des Mathematikunterrichts: der der modernen Welt Erscheinungen der der Welt Welt um um uns, uns, die die uns uns alle alle Elementarität angehen oder oder angehen sollten, aus aus Natur, Gesellschaft und und Kultur, in in einer spezifischen Schulung Art Art wahrnehmen des des algorithmischen und und zu zu Denkens verstehen. Fundamentale Prinzipien von von Komprimierungsverfahren Schülerinnen und und Schüler sollen Exemplarisch exemplarisch für für moderne Mathematisierungen Strukturen der der Mathematik in in und und Informatik Technik und und Naturwissenschaften erleben 4

42 Grundidee des Huffman-Algorithmus Kompressionsverfahren Verlustfreie Kompression Verlustbehaftete Kompression 42

43 Grundidee des Huffman-Algorithmus Luft weglassen Verlustfreie Kompression 43

44 Grundidee des Huffman-Algorithmus Zusammenfassung Unwichtiges weglassen skda fjlsakd lksdaj lskdaf lsdakj ölsadk jflaskfj sadflk lkdsjf lksdajf ölsakjf ölsakf lksadjflksajfdölsakdjfl sdlkfj sdalökj fldsak fjsaldök jlsadk jfaölskjd flsadkjfaslökjf aölskjfdiejlökajdsfiealkfjaiejlkasjfoiasejlkf saelifjlask jfsalifdjlksdajf ölskaj ldksaj ldsakfjlisafjlkds lkdsajfiejlkdsajfiesf lksadjfaeslksadjisaejflkdsjf lkdsjfilesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjl esajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjlesajflkd isajfelkjldskjfasilfj esalkjflisadfjelkdjsafi eölakfjesaoi ölaskjflsakdjfoiasjelkjesalfjafsalfj sdlakf jldsakfjfsaiejlksadjfiesa lkdsaj lidjsfa lkeaj iaejlkdf ielkf ösaldkfjl Verlustbehaftete Kompression 44

45 Grundidee des Huffman-Algorithmus Der Der Huffman-Algorithmus Huffman-Algorithmus arbeitet arbeitet verlustfrei verlustfrei!!!!!! Luft weglassen Verlustfreie Kompression 45

46 Grundidee des Huffman-Algorithmus ABRAKADABRA ASCII A= B= Bit Bit Idee: häufig vorkommende Zeichen bekommen einen kürzeren Code, selten vorkommende Zeichen ein ein längeres Codewort z.b. z.b. A=0 A=0 B=

47 Grundidee des Huffman-Algorithmus Häufig benötigte Bücher stellt man in greifbare Nähe (Augenhöhe) Selten benötigte Bücher verstaut man weiter oben oder unten 47

48 Grundidee des Huffman-Algorithmus Morse-Code A -- B -- C D -- E F - - G H I I J ---- K L -- M N -- O P --- Q R -- S T Samuel - Morse - U - - V - - W --- X [79-872] Y Z Der Der Huffman-Algorithmus Huffman-Algorithmus erzeugt erzeugt systematisch systematisch einen einen optimalen optimalen Code! Code! 48

49 Der Huffman-Algorithmus exemplarisch an einem Beispiel Ziel: Ziel: Jedem im im Text Text vorkommenden Zeichen wird wird ein ein Binärcode zugewiesen! Wurzel Kanten Wurzelbaum Knoten Blätter A 0 D E B C 49

50 Der Huffman-Algorithmus exemplarisch an einem Beispiel Text: ABRAKADABRA Häufigkeitsanalyse: Buchstaben A B R K D Häufigkeit 5 50

51 Der Huffman-Algorithmus exemplarisch an einem Beispiel Text: ABRAKADABRA Häufigkeitsanalyse: Buchstaben A B R K D Häufigkeit 5 2 5

52 Der Huffman-Algorithmus exemplarisch an einem Beispiel Text: ABRAKADABRA Häufigkeitsanalyse: Buchstaben A B R K D Häufigkeit

53 Der Huffman-Algorithmus exemplarisch an einem Beispiel Text: ABRAKADABRA Häufigkeitsanalyse: Buchstaben A B R K D Häufigkeit

54 Der Huffman-Algorithmus exemplarisch an einem Beispiel Text: ABRAKADABRA Häufigkeitsanalyse: Buchstaben A B R K D Häufigkeit A 5 B 2 R 2 D K Huffman-Liste 54

55 Der Huffman-Algorithmus exemplarisch an einem Beispiel Zusammenführung DK 2 D K D K A 5 DK 2 B 2 R 2 D K Huffman-Liste 2 55

56 Der Huffman-Algorithmus exemplarisch an einem Beispiel A 5 BR 4 DK 2 B 2 R 2 D K Huffman-Liste 3 56

57 Der Huffman-Algorithmus exemplarisch an einem Beispiel A 5 BDKR 6 BR 4 DK 2 B 2 R 2 D K Huffman-Liste 4 57

58 Der Huffman-Algorithmus exemplarisch an einem Beispiel ABDKR A 5 BDKR 6 BR 4 DK 2 B 2 R 2 D K Huffman-Liste 5 58

59 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codebaum ABDKR Codetabelle Buchstaben Binärcode A 0 A BDKR 6 BR 4 DK B 2 R 2 D K 59

60 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codebaum Codetabelle ABDKR Buchstaben Binärcode A 0 A BDKR 6 B 00 BR 4 DK B 2 R 2 D K 60

61 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codebaum Codetabelle ABDKR Buchstaben Binärcode A 0 A BDKR 6 B 00 D 0 BR 4 DK B 2 R 2 D K 6

62 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codebaum Codetabelle ABDKR Buchstaben Binärcode A 0 A BDKR 6 B 00 D 0 K BR 4 DK B 2 R 2 D K 62

63 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codebaum Codetabelle ABDKR Buchstaben Binärcode A 0 A BDKR 6 B 00 D 0 K BR 4 DK 2 R B 2 R 2 D K 63

64 Der Huffman-Algorithmus exemplarisch an einem Beispiel Codierung des des Textes: A B R A K A D A B R A Buchstaben Binärcode A 0 B 00 D 0 K R 0 Eingabe: Eingabe: Hauptteil: Hauptteil: Ausgabe: Ausgabe: Zusammenfassung des des Algorithmus: Häufigkeitstabelle Häufigkeitstabelle.. Erstelle Erstelle die die Huffman-Liste. Huffman-Liste Wiederhole Wiederhole die die Zusammenführung Zusammenführung der der beiden beiden mit mit der der geringsten geringsten Häufigkeit Häufigkeit beschrifteten beschrifteten Bäume Bäume so so lange, lange, bis bis die die Huffman-Liste Huffman-Liste nur nur noch noch aus aus einem einem Baum, Baum, dem dem Huffman-Baum, Huffman-Baum, besteht. besteht. Codebaum Codebaum Interaktives Interaktives Experimentiersystem: Experimentiersystem:

65 Eigenschaften des Huffman-Codes A 5 DK 2 B 2 R 2 D K Huffman-Liste 2 In In der der Huffman-Liste zwei zwei haben wir wir B B und und R R zu zu einem Baum zusammengeführt, wir wir hätten auch DK DK und und B B wählen können. 65

66 Eigenschaften des Huffman-Codes Codebaum* A 5 0 ABDKR 0 BDKR 6 Codetabelle* Buchstaben Binärcode A 0 B 0 D 0 R 2 BDK 4 0 K R 0 B 2 DK 2 0 D K 66

67 Eigenschaften des Huffman-Codes Codierung* des des Textes: A B R A K A D A B R A Buchstaben Binärcode A 0 B 0 D 0 K R 0 Mittlere Mittlere Codewortlänge Codewortlänge 23/ 2,. 23/ 2,. L n = i= p i l Die Die Formel Formel liefert liefert den den Erwartungswert Erwartungswert der der Zufallsvariablen Zufallsvariablen Codewortlänge. Codewortlänge. Der Der Huffman-Algorithmus minimiert minimiert die die mittlere mittlere Codewortlänge Codewortlänge und und liefert liefert eine eine möglichst möglichst kurze kurze also also eine eine optimalen optimalen Codierung. Codierung. i 67

68 Eigenschaften des Huffman-Codes A 5 0 ABDKR 0 BDKR 6 Decodieren wir wir den den Text: 0000 D BR 4 DK B 2 R 2 D K 68

69 Eigenschaften des Huffman-Codes A 5 0 ABDKR 0 BDKR 6 Decodieren wir wir den den Text: D A BR 4 DK B 2 R 2 D K 69

70 Eigenschaften des Huffman-Codes A 5 0 ABDKR 0 BDKR 6 Decodieren wir wir den den Text: D A K BR 4 DK B 2 R 2 D K 70

71 Eigenschaften des Huffman-Codes A 5 0 ABDKR 0 BDKR 6 Decodieren wir wir den den Text: D A K A BR 4 DK B 2 R 2 D K 7

72 Eigenschaften des Huffman-Codes A 5 0 ABDKR 0 BDKR 6 Decodieren wir wir den den Text: D A K A R BR 4 DK B 2 R 2 D K 72

73 Eigenschaften des Huffman-Codes Der Der Huffman-Code Huffman-Code ist istpräfixfrei. Vergleich Vergleich mit mit dem dem Telefonsystem: Telefonsystem: Das Das Telefonnummernsystem ist ist auch auch präfixfrei. präfixfrei. Beispiel: Beispiel: Wählt Wählt man man 0, 0, weiß weiß das das System, System, dass dass man man fertig fertig mit mit wählen wählen ist. ist. Das Das liegt liegt daran, daran, dass dass die die Nummer Nummer 0 0 nie nie Anfangsteil Anfangsteil (Präfix) (Präfix) einer einer anderen anderen Nummer Nummer ist, ist, z.b. z.b. gibt gibt es es keine keine Telefonnummer Telefonnummer Woran Woran erkennt erkennt man man einen einen präfixfreien präfixfreien Code? Code? Ein Ein Codebaum Codebaum liefert liefert einen einen präfixfreien präfixfreien Code, Code, wenn wenn die die zu zu codierenden codierenden Zeichen Zeichen nur nur in in den den Blättern Blättern des des Baumes Baumes stehen. stehen. Beim Beim Morsecode Morsecode ist ist dies dies beispielsweise beispielsweise nicht nicht der der Fall, Fall, daher daher muss muss nach nach jedem jedem Buchstaben Buchstaben eine eine kleine kleine Pause Pause mitgeteilt mitgeteilt werden. werden E T - - A B C D I N N M präfixfrei präfixfrei Morsecode Morsecode 73

74 Anwendungsbeispiele MPEG Telefax JPEG MP3 ZIP 74

75 728 Pixel pro Zeile Telefax-Codierung Speicherplatzbedarf: 0*728= Bit (ca.,7 MBit) Übertragung würde bit/2400 bit/sec=727sec bzw. 2 min dauern. 0 Zeilen 75

76 Lauflängencodierung 7w, 4s, 8w, 0s, 4w, 3s, 7w, 3s, 8w, 3s, 4w, 3s, 5w, 3s, 5w, 6s, 5w, 6s, 2w, 3s, 8w, 3s, 7w Lauflängencodierung (run-length) Häufigkeitsanalyse: s 4w 8w 7w 5w 0s 4s 6s 6s 2w 76

77 Telefax Häufigkeitsanalyse Huffman-Algorithmus 77

78 Telefax-Code: (Ausschnitt) Lauflänge Codes für Schwarz s 00 2s 3s 0 4s 0 5s 00 6s 000 7s 000 8s s s s s s s s s s s s s

79 Effizienz der Kompression Es lassen sich Kompressionsraten von bis zu :50 erreichen. Ohne Kompression Mit Kompression Datenmenge Übertragungsdauer,7 MBit 0,04 MBit 2 min (720 sec) 5 sec 79

80 Tipp für den Unterricht Werbeslogan Karlsruhevielvorvieldahinter ASCII-Code: Huffman-Codierung:

81 Verschlüsselungsschablonen Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys 8

82 Verschlüsselungsschablonen 82

83 Verschlüsselungsschablonen 83

84 Verschlüsselungsschablonen 84

85 Verschlüsselungsschablonen K 85

86 Verschlüsselungsschablonen K A 86

87 Verschlüsselungsschablonen K A R 87

88 Verschlüsselungsschablonen K A R L 88

89 Verschlüsselungsschablonen K A R S L 89

90 Verschlüsselungsschablonen K A R L S R 90

91 Verschlüsselungsschablonen K A R S L R U 9

92 Verschlüsselungsschablonen K A R S L R U H 92

93 Verschlüsselungsschablonen K A R S L R U H E 93

94 Verschlüsselungsschablonen 94

95 Verschlüsselungsschablonen 95

96 Verschlüsselungsschablonen K E N N E N K A R 96

97 Verschlüsslungsschablonen 97

98 Verschlüsslungsschablonen 98

99 Verschlüsselungsschablonen S L R U H E L I E 99

100 Verschlüsselungsschablonen 00

101 Verschlüsselungsschablonen 0

102 Verschlüsselungsschablonen B E N 02

103 Verschlüsselungsschablonen B E N A B C D E F 03

104 Verschlüsselungsschablonen B K L A E R S N K A L E B R S N U C N R D H U E E E N F K H L A I E E R bklaer snkale brsnuc nrdhue eenfkh laieer 04

105 Verschlüsslungsschablonen B K L A E R S N K A L E B R S N U C N R D H U E E E N F K H L A I E E R bklaer snkale brsnuc nrdhue eenfkh laieer 05

106 Verschlüsselungsschablonen

107 Verschlüsselungsschablonen Arbeit einer Schülerin 07

108 Kryptographie und Codierung für den Mathematikunterricht Danke Danke für für Ihre Ihre Aufmerksamkeit Aufmerksamkeit Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys 08

Mathematik für Information und Kommunikation

Mathematik für Information und Kommunikation Mathematik für Information und Kommunikation Am Beispiel des Huffman- Algorithmus Thomas Borys und (Christian Urff) Huffman im Alltag MPEG Telefax JPEG MP3 ZIP avid Huffman avid Huffman [95-999] www.soe.ucsc.edu/people/faculty/huffman.html

Mehr

Mathematik für Information und Kommunikation

Mathematik für Information und Kommunikation Mathematik für Information und ommunikation m eispiel des Huffman- lgorithmus Thomas orys und Christian Urff Huffman im lltag MPEG Telefax JPEG MP3 ZIP avid Huffman avid Huffman [9-999] www.soe.ucsc.edu/people/faculty/huffman.html

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften? 1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Wärmebildkamera. Arbeitszeit: 15 Minuten

Wärmebildkamera. Arbeitszeit: 15 Minuten Wärmebildkamera Arbeitszeit: 15 Minuten Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch

Mehr

R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007

R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007 R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007 SG15/25D NAME: Lösungen 1. In einer Packung sind Glühbirnen, davon sind zwei

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Paper Computer Science Experiment

Paper Computer Science Experiment Paper Computer Science Experiment Great Principles of Computing Computation (Informationsspeicherung) Thema Digitale Repräsentation von Grafiken und Bildern Unterrichtsform Einzel- und Partnerarbeit Voraussetzung

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Gussnummern-Lesesystem

Gussnummern-Lesesystem Gussnummern-Lesesystem Die Einzigartigkeit des visolution-systems liegt in der Verwendung von 3D- Bildverarbeitung. Bei dem Erstellen von Nummern auf Gussteilen kann die Qualität der Gussnummern sowohl

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Broadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit. www.saferinternet.at

Broadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit. www.saferinternet.at Broadcasting mit WhatsApp Ein neues Tool für die Jugendarbeit www.saferinternet.at Inhaltsverzeichnis Einführung Broadcast-Liste erstellen 4 5 Nachrichten broadcasten Broadcast-Liste bearbeiten Broadcast-Liste

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Freischaltung eines neuen VR-NetKeys mit SecureGo

Freischaltung eines neuen VR-NetKeys mit SecureGo Sie haben Ihren VR-NetKey erhalten und müssen nun die Registrierung der VR-SecureGo App vornehmen, d.h. die VR-SecureGo App auf dem Smartphone installieren, BLZ + VR-NetKey eingeben und anschließend ein

Mehr

Linienland, Flächenland und der Hyperraum Ein Ausflug durch die Dimensionen

Linienland, Flächenland und der Hyperraum Ein Ausflug durch die Dimensionen Linienland, Flächenland und der Hyperraum Ein Ausflug durch die Dimensionen Stephan Rosebrock Pädagogische Hochschule Karlsruhe 23. März 2013 Stephan Rosebrock (Pädagogische Hochschule Linienland, Karlsruhe)

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Deutsches Rotes Kreuz. Kopfschmerztagebuch von:

Deutsches Rotes Kreuz. Kopfschmerztagebuch von: Deutsches Rotes Kreuz Kopfschmerztagebuch Kopfschmerztagebuch von: Hallo, heute hast Du von uns dieses Kopfschmerztagebuch bekommen. Mit dem Ausfüllen des Tagebuches kannst Du mehr über Deine Kopfschmerzen

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

7. Bewässerung: Mehrmals pro Woche

7. Bewässerung: Mehrmals pro Woche 7. Bewässerung: Mehrmals pro Woche Eine Kultur im Erdboden muss mehrmals wöchentlich bewässert werden. 1. Erstellen Sie ein Arbeitsblatt 2. Pumpe 3. Ventilgruppe 1 4. Kulturfachregelung 5. Wasser-Anschlüsse

Mehr

R ist freie Software und kann von der Website. www.r-project.org

R ist freie Software und kann von der Website. www.r-project.org R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird

Mehr

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge Ihre Leidenschaft, gut versichert Die Versicherung für aussergewöhnliche Fahrzeuge Sicherheit für das Objekt Ihrer Leidenschaft Die Versicherung von Sammlerfahrzeugen

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Beispiel vor dem Beweis:

Beispiel vor dem Beweis: Beispiel vor dem Beweis: Beispiel vor dem Beweis: A = ¼3 6 2 3 11 2½ Beispiel vor dem Beweis: 2½ 2½ ¼3 6 A = 2 3 11 311 E 12 A = 3 6 Beispiel vor dem Beweis: 2½ 2½ ¼3 6 A = 2 3 11 311 E 12 A = 3 6 3 11

Mehr

Teiltransparente Bilder

Teiltransparente Bilder Ralf Eberle: Im folgenden eine Anleitung, wie man mit FixFoto teiltransparente Bilder für den Hintergrund von Web-Seiten oder auch Web-Tabellen erstellen kann. Verwendete FixFoto-Werkzeuge: Farbabgleich

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Übung 1: Quellencodierung

Übung 1: Quellencodierung ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

Bedienungsanleitung Albumdesigner. Neues Projekt: Bestehendes Projekt öffnen:

Bedienungsanleitung Albumdesigner. Neues Projekt: Bestehendes Projekt öffnen: Bedienungsanleitung Albumdesigner Hier wählen Sie aus ob Sie mit einem neuen Album beginnen - Neues Projekt erstellen oder Sie arbeiten an einem bestehenden weiter - Bestehendes Projekt öffnen. Neues Projekt:

Mehr

3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?

3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode? Kurzanleitung Passwortlevel 3, Erhalt und Handhabung Inhaltsverzeichnis 1 Warum Passwortlevel 3...1 2 Gültigkeitsbereich...1 3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?...1 4 Eingabe

Mehr

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?

Mehr

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7 Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Speak Up-Line Einführung für Hinweisgeber

Speak Up-Line Einführung für Hinweisgeber Speak Up-Line Einführung für Hinweisgeber 1 Inhalt Hinterlassen einer neuen Nachricht... 3 Schritt 1: Hinterlassen einer neuen Nachricht über die Speak Up-Line... 3 Was passiert in der Zwischenzeit...?...

Mehr

BITel Box. Ihr Anrufbeantworter im BITel-Netz. Service

BITel Box. Ihr Anrufbeantworter im BITel-Netz. Service Service Als Anbieter aus der Region für die Region ist BITel vor Ort. Qualität und Service werden hier groß geschrieben. Wenn sich einmal Störungen oder Fragen ergeben, sind wir jederzeit gerne für Sie

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Fakultät für Mathematik und Naturwissenschften_Psychologie_Studienorganisation_jExam Registrierung bei jexam

Fakultät für Mathematik und Naturwissenschften_Psychologie_Studienorganisation_jExam Registrierung bei jexam Fakultät für Mathematik und Naturwissenschften_Psychologie_Studienorganisation_jExam Registrierung bei jexam BA/Grundstudium/Hauptstudium Diplom Psychologie jexam Was ist jexam? jexam ist im ersten Schritt

Mehr

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist

Mehr

NODELOCKED LIZENZ generieren (ab ST4)

NODELOCKED LIZENZ generieren (ab ST4) NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey

Mehr

Schuljahreswechsel im Schul-Webportal

Schuljahreswechsel im Schul-Webportal Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels

Mehr

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1

Mehr

ISL Schulungs-Angebot Stärker werden und etwas verändern!

ISL Schulungs-Angebot Stärker werden und etwas verändern! ISL Schulungs-Angebot Stärker werden und etwas verändern! Diese Schulung ist nur für behinderte Menschen. Sind Sie ein Mann oder eine Frau mit Behinderung? Wollen Sie stärker werden? Wollen Sie neue Dinge

Mehr

Diese Prozesse und noch viele andere Tricks werden in der Digitalfotografie mit Hilfe von Bildbearbeitungsprogrammen, wie z. B. Gimp, bewältigt.

Diese Prozesse und noch viele andere Tricks werden in der Digitalfotografie mit Hilfe von Bildbearbeitungsprogrammen, wie z. B. Gimp, bewältigt. Workflows mit Gimp Workflows sind Arbeitsabläufe, in denen man ein rohes Bildmaterial in ein ansehnliches Foto verwandelt. Denn das, was die Kamera sieht, entspricht selten unseren Vorstellungen eines

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Kurzanleitung für den ME App-Store

Kurzanleitung für den ME App-Store Über den ME App-Store Der ME App-Store richtet sich in erster Linie an OEMs und ermöglicht es, verschiedene Applikationen auf Terminals und Jobrechnern freizuschalten. Über diese Anleitung In dieser Kurzanleitung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Vorbereitung auf die SEPA-Umstellung

Vorbereitung auf die SEPA-Umstellung Vorbereitung auf die SEPA-Umstellung Um den SEPA-Beitragseinzug durchzuführen, benötigen Sie eine Gläubiger Identifikationsnummer. Diese Gläubiger Identifikationsnummer können Sie in Deutschland bei der

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Kurzanleitung /Kompalitätstest Barcode. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen.

Kurzanleitung /Kompalitätstest Barcode. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen. Kurzanleitung /Kompalitätstest Barcode Bitte drucken Sie diese Anleitung aus. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen. 1. Möglichkeit

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Vorkurs Informatik WiSe 15/16

Vorkurs Informatik WiSe 15/16 Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 16.10.2015 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Suchen Binärsuche Binäre Suchbäume 16.10.2015 Dr. Werner

Mehr

Kryptographie in der Moderne

Kryptographie in der Moderne Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

)XQNWLRQVWDVWH8PEXFKHQ

)XQNWLRQVWDVWH8PEXFKHQ Kassensystem (X&D6RIW Š )XQNWLRQVWDVWH8PEXFKHQ Diese Funktion erlaubt es Ihnen, bestimmte gebuchte Artikel auf einen anderen Platz umzubuchen. Sie können variabel Artikel und Mengen auf einen anderen Tisch

Mehr

Seit über. Jahren WIR SIND KARTZFEHN. Leitlinien zur Führung und Zusammenarbeit

Seit über. Jahren WIR SIND KARTZFEHN. Leitlinien zur Führung und Zusammenarbeit WIR SIND KARTZFEHN Leitlinien zur Führung und Zusammenarbeit Liebe Kartzfehner, lässt man die Nachtruhezeit außer Betracht, verbringt ein Berufstätiger mehr Zeit mit seinen Kolleginnen und Kollegen als

Mehr

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden.

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden. Widerrufsbelehrung der Firma Widerrufsbelehrung - Verträge für die Lieferung von Waren Ist der Kunde Unternehmer ( 14 BGB), so hat er kein Widerrufs- und Rückgaberecht gem. 312g BGB i. V. m. 355 BGB. Das

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Wenn der Kunde Verbraucher ist, steht ihm das nachfolgende Widerrufsrecht zu. Ein Kunde ist Verbraucher, wenn das in Rede stehende Rechtsgeschäft (z.b. Bestellung der Ware(n) aus dem Warenkorb) zu einem

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

NoClick. Eine kurze Anleitung. Kommhelp e.v. 2010. Vereinsregister. Spendenkonto kommhelp e. V. Konto 3358400 Horstweg 25

NoClick. Eine kurze Anleitung. Kommhelp e.v. 2010. Vereinsregister. Spendenkonto kommhelp e. V. Konto 3358400 Horstweg 25 Software-Beschreibung NoClick Eine kurze Anleitung Kommhelp e.v. 2010 Kontakt Telefon: +49. (0)30. 3260 2572 Vereinsregister Spendenkonto Fax: +49. (0)30. 3434 7945 beim Amtsgericht Berlin Charlottenburg

Mehr

www.bahn.de In 8 Schritten zum OnlineTicket

www.bahn.de In 8 Schritten zum OnlineTicket August 2005 www.bahn.de In 8 Schritten zum OnlineTicket Sie möchten Ihr Ticket einfach und bequem am eigenen PC buchen und gleich ausdrucken? Dann ist das OnlineTicket von www.bahn.de genau das Richtige

Mehr

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Begriff und Grundprobleme der Informatik Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Informatik = computer science? Nach R. Manthey, Vorlesung Informatik

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Hallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.

Hallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014. Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.

Mehr

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

INNER WHEEL DEUTSCHLAND

INNER WHEEL DEUTSCHLAND INNER WHEEL DEUTSCHLAND INTERNATIONAL INNER WHEEL 90. DISTRIKT Liebe Inner-Wheel-Freundin, IIW-Headquarters hat Ihnen ein Schreiben zugesandt mit der Bitte, sich dort registrieren zu lassen. Was möchte

Mehr

CONTInuität und Leistung seit 1970

CONTInuität und Leistung seit 1970 CONTInuität und Leistung seit 1970 CONTI-PORTAL www.conti-online.de Sehr geehrte Damen und Herren, mit dem CONTI-PORTAL geht ein neuer Service der CONTI Unternehmensgruppe an den Start. CONTI- Beteiligungen

Mehr

Presse-Information 04.01.2013

Presse-Information 04.01.2013 04.01.2013 1 Studie des Instituts für Demoskopie Allensbach zur wirtschaftlichen Situation von Unternehmen im Geschäftsgebiet der Volksbank Herrenberg Rottenburg Optimistische Unternehmen in Herrenberg

Mehr

Widerrufsbelehrung der redcoon GmbH

Widerrufsbelehrung der redcoon GmbH Widerrufsbelehrung der redcoon GmbH Stand: September 2015 www.redcoon.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren Seite 3 Muster-Widerrufsformular Seite 5 Widerrufsbelehrung

Mehr