Wirtschaftsinformatik Informatik Grundlagen

Größe: px
Ab Seite anzeigen:

Download "Wirtschaftsinformatik Informatik Grundlagen"

Transkript

1 C:\WINDOWS\TEMP\wiweig.doc Wirtschftsinformtik Informtik Grundlgen Grundlgen der Codierung Informtion und Kommuniktion Kommuniktion ist der Austusch von Informtionen. Dies setzt Verschlüsselung der Informtion vorus. z.b. gesprochene/geschriebene Sprche, Bilder, etc. Verschlüsselung geschieht bei uns im geschriebenen Wort durch 6 Buchstben 0 Ziffern mind. 0 Sonderzeichen Ws ber sind Informtionen oder ws ist eine Informtion? Dzu später genureres. In der Informtik bedient mn sich nderer Codes. Mn benutzt ein sog. Binär-Alphbet. Die Binärität dieses Alphbet entsteht durch die Verwendung von nur zwei Zeichen, lso z.b. {0,},{.,-} Der dbei kleineste, nicht mehr teilbrer Träger von Informtion, bzw. Dten, bezeichnet mn ls Zeichen Die Übermittlung von Zeichen but uf der Übertrgung von Signlen uf. Dbei unterscheidet mn - nloge Signle z.b. Schllschwingungen oder Spnnungsschwnkungen - diskrete digitle Signle diskret meint dbei, dß die digitlen Signle nur eine endliche Anzhl Zustände nnehmen. Die Menge ller unterschiedlichen Zeichen eines Codes nennt mn Alphbet. Beispiele für Alphbete sind : {A,B,C,...,X,Y,Z} {α,β,γ,...,ψ,ω} Kommuniktion funktioniert grundsätzlich nch folgendem Schem: Der Kommuniktionsprozess Quelle Codierer Kommuniktion- Dekodierer Emfpänger Sender knl Senke Nchricht Sendesignl Sendesignl Nchricht In diesem Fluß der Informtion können jedoch jederzeit Sörungen uftreten. Es ist dher wichtig, diese uch erkennen zu können.

2 C:\WINDOWS\TEMP\wiweig.doc Informtionstheorie nch Shnnon Ein pr Beispiele zu der Codierung: Beispiel Ein Alphbet besteht us 8 Zeichen : {A,B,C,D,E,F,G,H} Soll nun Informtion us diesem Alphbet codiert werden, so muß sich der Codierer einer Übersetzungsforschrift bedienen, lso z.b. einer Tbelle : Alph Alph A 000 B 00 C 00 D 0 E 00 F 0 G 0 H Die Codierung der Nchricht ist notwendig, d zum Senden möglicherweise nur eine Tschenlmpe vorhnden ist, mit der mn mit Licht n/us ds Aph senden knn, ber nun ml nicht den Buchstben A. Wenn dnn der Empfänger wieder die gleiche Tbelle verwendet, knn er die Nchricht verstehen. Der Code: Eine Abbildungsvorschrift Zuordnung einer Menge Alph uf eine ndere Alph. Diese Vorschrift muß umkehrbr sein, lso Ein-Eindeutig. Beispiel Der Morsecode. Der Morsecode besteht us drei Zeichen:. Puse Der Codebum. Linke Äste sind Punkte, rechte Äste sind Striche. Der Binärbum E T I A N M S Also SOS ist EIS ist Ohne Puse ls zusätzliches Zeichen wäre keine Codierung eindeutig möglich, d ds Wort EIS nur us Punkten besteht.

3 C:\WINDOWS\TEMP\wiweig.doc Ist ds Ziellphbet ein Binäres Alphbet nur zwei Zeichen, so nennt mn es Binärcode, ds einzelne Zeichen nennt mn BIT Binry Digit. Dbei verwendet mn folgende Stückelung, die uf der Bsis 0. 0 BIT Kilobit 0 KBit Megbit 0 MBit Gigbit 0 GBit Terbit Eine ndere Art der Gruppierung der Bits ist die Anordnung zu jeweils 8 Bit gleich einem Byte. 8 Bit Byte > 56 Zeichen 8 können codiert werden. Entsprechend der Bitstffelung können uf Bytes in 0er-Gruppen zusmmengefsst werden. Der Informtionsgehlt einer Nchricht. Informtionstheorie C.E. Shnnon 98 versuchte, ein Mß für den Informtionsgehlt einer Nchricht zu finden, d.h. die Frge zu bentworten, wieviel Informtion enthällt eine diskrete Nchricht, die von einem Sender zu einem Empfänger übermittelt wird. Nchricht Zeichenfolge, in der Zeichen mit bestimmten Whrscheinlichkeiten uftreten Beispieltet : OTTO HAT EIN BOOT Insgesmt Zeichen O T H A E I N B bsolute Häufigkeit reltive Häufigkeit Der Informtionsgehlt h soll folgende Eigenschften hben :. h ist von der Whrscheinlichkeit bhängig, mit der Zeichen uftreten nicht von der Art der kodierung Häufig gesendete Zeichen sollen einen niedrigen Informtionsgehlt hben, selten gesendete Zeichen einen entsprechend höheren.. Besteht eine Nchricht us mehreren, von einnder unbhängigen Zeichen, so soll deren Informtionsgehlt gleich der Summe der Informtionsgehlte einzelner Zeichen sein. Abhängigkeit von Zeichen In ntürlichen Sprchen sind die Zeichen des Alphbetes von einnder bhängig, d mn einzelne Buchstben bis gnze Worte weglssen könnte, ohne dem Informtionsgehlt einer Nchricht zu schden. Zu. Sei p die Auftrittswhrscheinlichkeit eines Zeichens, dnn ist p f eine streng monotonwchsende Funktion, welche den Informtionsgehlt h beschreiben soll.

4 C:\WINDOWS\TEMP\wiweig.doc Zu. Bei Unbhängigkeit der Zeichen > Ds Produkt der beiden Einzelwhrscheinlichkeiten ergibt die Whrscheinlichkeit, dß zwei Zeichen kombiniert uftreten. Dher muß für die Funktion, die den Informtionsgehlt beschreibt, gelten : f f y f y Ds ist bei Logrithmusfunkionen der Fll. Denn es gilt : 0 0 log 0 log 0 log Beide Forderungen und werden erfüllt durch die Logrithmusfunktion log zu einer beliebigen Bsis. Als Bsis in der Informtik wählt mn nun die, den dulen Logrithmus, bzw. den logrithmus dulis ld. Informtionsgehlt, mittlere Wortlänge, Redundnz Def.: Der Informtionsgehlt für ein einzelnes Zeichen ist h ld ld ld p p 0 ld p ld p D für p nur Werte im Bereich 0<p interessierren, ist ld p immer positiv. s. Kopie Ekurs: Eponentilfunktionen und Logrithmusfunktionen Die Funktion ; >0, heißt Eponentilfunktion zur Bsis. f z.b. 0 f 0 f oder z.b. f

5 5 C:\WINDOWS\TEMP\wiweig.doc Die Umkehrfunktion der Eponentilfunktion zur Bsis heißt Logrithmus zur Bsis Für eine Zhl b>0 ist log b diejenige Zhl reelle Zhl, für die gilt b z.b. log 0 0 ; d 0 0 log ; d log ; d log 8 ; d 8 log ; d 9 9 log 0 ; d 0 log 0 0 ; d 0 0 Bezeichnungen: Regeln: log log log 0 e log lg ln ld log y log log log log y y log log y log log ; d log 0 ; d 0 log log log y log y y y y Umrechnungsregel: log c b ln b lgb log b log ln lg c und für die Informtik gnz wichtig: lnb lnb ldb ln Beispiele für die Nchrichtenqulitäten:. Konsequentes senden des gleichen Zeichens: p, h ld p ld 0

6 6 C:\WINDOWS\TEMP\wiweig.doc. Zeichen, ds nie gesendet wird: p 0, h ld 0 nicht definiert.. Senden von zwei Zeichen mit gleicher whrscheinlichkeit des Auftretens: p, h ld ld ld 0. Senden von n Zeichen in Gleichverteilung: p, h ld ld n n n k Flls n k k p, h ld ld ld ld k k k 8 8 Beispiel : ASCII-Code besteht us 56 Zeichen. Für n gilt dher: h8. Beispiel: HALLO 5 Bytes0 Bit werden normlerweise zum Speichern der Nchricht verwendet. p : ; ; ; Vollständiger Informtionsgehlt der Nchricht h i ld p bit i i i 8. bit würden genügen, um die Nchricht zu speichern Def.: Sei h i der Informtionsgehlt des i-ten Zeichens und p i die Whrscheinlichkeit des Auftretens dieses Zeichens, dnn ist der mittlere Informtionsgehlt Entropie dieses Alphbetes folgendermßen definiert : : H p ld ihi pi pi ld pi i i pi i Erwrtungswert Die Einheit des mittleren Informtionsgehltes H ist bit.. Beispiel fortgesetzt: Der mittlere Informtionsgehlt der Nchricht wäre: H bit Beispiel: Zeichen :,y,z p p y pz h ld h y h z H ld bit

7 7 C:\WINDOWS\TEMP\wiweig.doc. Beispiel: Der Tet VOLLTOLL p i 8 V O L T 8 8 h i p i h i 8 8 H bit Beispiel: Ds Nchrichtenlphbet sei ds gewöhnliche Alphbet inclusive Sonder- und Leerzeichen. Die Whrscheinlichkeiten einzelner Buchstben werden durch umfngreiche Zählungen n Teten ermittelt. Folie/Kopie Ergebnis der Studie ller Whrscheinlichkeiten ist eine mittlere Whrscheinlichkeit von H. bit Die mittlere Wortlänge: 5. Beispiel: Die Zeichen mit gleichen Whrscheinlichkeiten us Beispiel : Zeichen :,y,z p p y pz Codiert wie folgt: Wortlänge: l y 0 l y z 00 l z z.b. folgender Code: steht für yzy. Der Code ist so gewählt, dß uch unterschiedliche Code-Längen noch immer zum richtigen Ergebnis führen. Def.: Die mittlere Wortlänge L ist definiert durch L : i dbei ist l i die Länge des i-ten Zeichens. Die Einheit ist wieder ds bit. p i l i

8 8 C:\WINDOWS\TEMP\wiweig.doc 5b. Beispiel us Beispiel : mittlere Wortlänge ist: bit L Der Code ist offensichtlich sehr optiml gewählt, d der mittlere Abstnd gleich der mittleren Whrscheinlichkeit ist. Er enthällt somit keine Redundnzen. So kommen wir uch uf die Definition einer Redundnz: Def.: Die Redundnz R eines Codes ist definiert ls Differenz zwischen dem mittleren Abstnd und der mittleren Länge eines Codes: R L H Eineit ist uch hier wieder ds bit. Übungsufgbe : Wie hoch ist der Informtionsgehlt eines einzelnen Zeichens bei der Verwendung einer k-stelligen Dezimlzhl. D.h. Code besteht us 0 Zeichen Dezimlzhlen mit Gleichverteilung. k n 0 k-stelliger Code uf der Bsis von Zehn verschiedenen Zeichen. p k Whrscheinlichkeit des Auftretens einer Kombintion des k- n 0 Stelligen Codes k k h ld ld ld0 ld0 k ld0 k 0 AUCH: p h ld ld0 0 0 p ist nun die Whrscheinlichkeit für ds Auftreten eines Zeichens. Dieses pssiert ber k-ml. Dher : k h k ld0 k, Übungsufgbe : Zeichen A,B,C,D p ; pb ; pc pd 8 Jeweiliger Informtionsgehlt: h ld ; hb ld ; hc hd ld 8

9 9 C:\WINDOWS\TEMP\wiweig.doc Übungsufgbe : Zeichen A,B,C,D p ; pb ; pc p H 8 d 8 8 Übungsufgbe : gegeben sind Zeichen:,y,z mit p 0.7 p y 0. p z 0. Codiert wurde mit : l y 0 l y z 00 l z p i h i -ld p i p i h i l i p i l i y z Dtenverdichtung Huffmn-Code, Arithmetische Codierung Ziel: Konstruktion von möglichst redundnzrmen Code durch Optimierung der Bit-Längen des Codes. A: Der Huffmn-Code: Verfhren:. Es wird schrittweise ein Codebum ufgebut.. Die zwei Zeichen mit der geringsten Auftrittswhrscheinlichkeit werden zusmmengefsst und dnn ls einzelnes Zeichen behndelt, dessen Whrscheinlichkeit gleich der Summe der Einzelwhrscheinlichkeit der beiden Zeichen ist.. Ds Verfhren wird so oft wiederholt, bis lle Zeichen zu einem einzigen zusmmengefsst wurden, ds die Whrscheinlichkeit ht. Es läßt sich zeigen, dß dieses Verfhren für die Codierung einzelner Zeichen von keinem Verfhren im Hinblick uf die Redundnz übertroffen wird.

10 0 C:\WINDOWS\TEMP\wiweig.doc Beispiel: 5 Zeichen {,b,c,d,e} [Ds Ziellphbet ist binär] mit den Whrscheinlichkeiten: p p p b 0.0 de 0. bc 0.8 c 0.8 b 0.0 de 0. d 0. c 0.8 e 0. p p bcde 0.60 bcde > Der Codebum: bcde bcde0.60 de0, bc0.8 d0. e0. b0. c0.8 p Code l p l -ld p p b c d e L.0 H. Die Redundnz dieses Codes ist somit R L H Bemerkungen. Die Zeichen mit der größten Whrscheinlichkeit bekommen den kürzesten Code.. Es wird vorusgesetzt, dß die Whrscheinlichkeiten der Zeichen von der Übertrgung feststehen. Ansonsten knn mn wärend der Übertrgung die Whrscheinlichkeiten ermitteln und dnn gemäß dieser Whrscheinlichkeiten wärend der Übertrgung den Code ändern -> dptiver Huffmn-Code. Dfür eignet sich ber der rithmetische Code besser.. Anwendung uf Bilder, Audio und Tete.

11 C:\WINDOWS\TEMP\wiweig.doc B: Der rithmetische Code: Beispiel: Der rithmetische Code ist besser geeignet für dptive Änderungen. Beim Huffmn- Code muß der gesmte Codebum neu generiert werden, wenn sich die einzelnen Whrscheinlichkeiten ändern. Die Idee: Eine Nchricht wird durch ein Teilintervll von [0;[ drgestellt. Je länger die Nchricht, je kürzer wird ds Teilintervll. Jedes zu übertrgende Zeichen verkleinert dieses Intervll entsprechend seiner Auftrittswhrscheinlichkeit. Dbei verkürzen häufig uftretende Zeichen ds Intervll weniger. Ds Alphbet: {,e,i,o,u,!} Die Nchricht sei : eii! p Intervll 0, [0 ; 0,[ e 0. [0, ; 0,5[ i 0. [0.5 ; 0.6[ o 0. [0.6 ; 0.8[ u 0. [0.8 ; 0.9[! 0. [0.9 ;.0[. Schritt: Zu beginn ist ds Intervll [0 ; [. Schritt: Erstes Zeichen ist ein e: > Verkleinert ds Intervll uf [0, ; 0,5[. Schritt: Zweites Zeichen ist ein : >Verkleinert ds jetzige Intervll uf [0, ; 0,6[. Schritt: Drittes Zeichen ist ein i: > Intervll nun [0, ; 0,6[ 5. Schritt: Viertes Zeichen ist ein i: > Intervll nun [0, ; 0,6] 6. Schritt: Fünftes Zeichen ist ein! > Intervll nun [0,5 ; 0,6[ Also insgesmt: [0 ; [ e [0, ; 0,5[ [0, ; 0,6[ i [0, ; 0,6[ i [0, ; 0,6[! [0,5 ; 0,6[ Dbei findet folgende Formel Anwendung, um die neuen Intervlle zu berechnen: O lt : lte Obergrenze U lt : lte Untergrenze l lt : Olt Ult Länge des Intervlles [U,O [ : Ds den Zeichen zugeordnete Intervll neue Untergrenze: U neu neue Obergrenze: O neu U lt l lt U U lt l lt O

12 C:\WINDOWS\TEMP\wiweig.doc Beispiel zur Anwendung der Formel: Alte Intervll: [0, ; 0,6[ nächstes Zeichen i : l lt 0,006 U 0,5 > 0, 0,006 * 0,5 0, U neu O 0,6 > 0, 0,006 * 0,6 0,6 O neu Altes Intervll: [0, ; 0,6[ nächstes Zeichen! : l lt 0,0006 U 0,9 > 0, 0,0006 * 0,9 0,5 U neu O,0 > 0, 0,0006 *,0 0,6 O neu Ws mcht nun der Emfänger mit einer solchen Nchricht? Dekodieren ntürlich! Bemerkungen I : [0,5 ; 0,6[ Ds Intervll liegt mitten in dem Bereich, der in der Urskl für ds e vergeben wr, d dort j schließlich beim Codieren uch lles begnn. Dmit weiß der Empfänger ber schon, dß es mit dem e losgeht. Nun der folgende Buchstbe: D j ds Intervll von e weiter geschrumpft wurde, muß nun ds einzige gültige Intervll uf Position innerhlb von e ds Intervll I mit überdecken. Dies trifft nur für ds zu. Die nderen Buchstben funtkionieren dnn nlog.. Es reicht, irgendeine Zhl us I zu übermitteln. Dnn muß mn llerdings eine Endekennung mitschicken, dmit keine Mehrdeutigkeiten entstehen.. In der Pris wird ds Intervll selbstverständlich binär übermittelt.. Die Anwendung knn mn uf der Folie ersehen. Übung: Beispiel : [0 ; 0,[ [0 ; 0,0[ [0 ; 0,008[ Die Rekonstruktion fürt zu :,,,,... Es ist lso erforderlich ein Endekennzeichen zu senden lso > z.b.! e [0, ; 0,5[ i [0,5 ; 0,8[ [0,5 ; 0,56[ u [0,58 ; 055[

13 C:\WINDOWS\TEMP\wiweig.doc Ein pr Worte zu den Bildern uf der Kopie: Ein Bild besteht us Bildpunkten Piel, Picture Element Je Piel werden 8 Bit Frbinformtionen verrbeitet, lso 56 Grustufen > jedes Bild enthällt 56*56*8 Bit Byte Dten. C: Dtenkomprimierung: Ziel: Pltzeinsprung und spren von Übertrgungszeit Die meisten Codes hben einen hohen Grd n Redundnz. Schltet mn diese Redundnz us, knn mn pltzsprender Codieren. ->Huffmn Code. Es gibt ber noch ndere Techniken: Tetdteien durch Huffmn-Code 0%-50% Bilder ls Rsterdteien Piel -> homogene Flächen mit gleicher Frbe bieten eine Mustererkennung oder Luflängencodierung n. Dteien für die digitle Drstellung von kustischen Signlen -> umfngreiche Wiederholungen und kustische Muster. Methoden: - Luflängencodierung - Codieren mit vribler Länge Huffmn Die Luflängencodierung: Beispiel: Kompkter: Der einfchste Typ von Redundnz in einer Dtei sind lnge Folgen sich wiederholender Zeichen Läufe, Runs. AAAABBBAABBBBBCCCCCCCCDABCBA Erst wird der Wiederholungsfktor gennt, dnn ds Zeichen. Wiederholt sich ds Zeichen nicht, gibt es keine Zhl: ABA5B8CDABCBA Ds verlngt, dß in dem Tet keine Zhlen vorkommen. Verfeinerung für binäre Dten: Bei binären Dten wechseln sich Läufe zwischen 0 und b. > Ds Speichern der Zeichen selbst ist nicht mehr nötig. Es reicht, die Fktoren zu speichern, d jeder wechsel bei den Fktoren uch einen Wechsel der Zeichen meint. ->Folie Die Rstrdrstellung des Buchstben q zeigt, dß die nebenstehende Tbelle usreicht, um den Buchstben zu rekonstruieren.

14 C:\WINDOWS\TEMP\wiweig.doc Wählt mn nun eine 6-Βit Drstellung der Zhlen 6 6 verschiedene Zhlen, wird ds Bitmuster mit Bits sttt vorher mit 969 Bits gespeichert. Zurück zu dem Beispiel mit den Buchstben: Die ursprüngliche Dtei bestnd nur us Buchstben, wogegen die komprimierte Dtei us Zhlen und Buchstben besteht. Ds bedeutet eine Vergrößerung des Alphbets, ws nicht günstig ist. Dher sollte mn ds Alphbet der Urdtei verwenden, um die Wiederholungen zu zählen, d dnn weniger Bits benötigt werden, um ds Alphbet zu codieren. Ds Zeil ist lso ein möglichst kleines Alphbet: DACBBAEC... Wir hben nun jede Zhl durch einen Buchstben ersetzt, wobei seine Position in dem Alphbet repräsenttiv für die Wertigkeit des Fktors stehen soll. Nchteilig ist nun, dß es nicht mehr möglich ist, zwischen Buchstbe und Fktor zu unterscheiden. Dher muß mn eine Kennung hinzufügen, die dnn ngibt, ob es ein Fktor ist, oder ein Code. Als Escpe-Zeichen Kennung verwenden wir ml ds Q, d wir behupten, es komme in unserem Alphbet nicht vor: QDAQCBQBAQECQHC... D ber eine Codierung BBB -> QCB nichts bringt und eine Codierung von AA -> QBA sogr eine Verschlechterung drstellt, sieht unsere komprimierte Dtei nun so us: > QDABBBAAQECQHC... Ds Verfhren der Luflängencodierung lohnt sich ber nur uf binärer Ebene. Fehlererkennede und korrigierende Codes Ab jetzt verwenden wir nur noch Codes ohne vrible Wortlänge. Bei einer Übertrgung treten immer wieder Fehler uf. Z.B. ds Kncken in der Telefonleitung. Beispiel: bit Modem mit 9600 sec lngsm, ber immerhin! Kncken ht eine Duer von sec. 00 Bit werden gestört. 00 Dbei gibt es : - Einzeln uftretende Fehler und - Fehlerbündel Gesucht ist nun ein Mß für die Störsicherheit eines Codes.

15 5 C:\WINDOWS\TEMP\wiweig.doc A Der Hmmingbstnd Hmmingdistnz zur Fehlererkennung Def.: Der Hmmingbstnd zweier Codewörter ist die Anzhl der Stellen, in welchen sich diese zwei Codewörter unterscheiden. Beispiel: Alphbet mit Codierung : {, e, i, o} e 0 e 0 i 0 i 0 o o 0 Der Hmmingbstnd: -> e: -> o: Tbelle für die Prweisen Hmmingbstände:. e i o. e i o e e - i i - o - o - H.bstnd: H.bstnd: An der Achsendigonlen ist ds Ergebnis gespiegelt, ws bei näherer Betrchtung uch zu erwtrten wr. Vorzug von Code gegenüber Code : Es müssen bereits zwei Bit umkippen, dmit ein neuer Code entsteht. Kippt nur ein Bit, ist ds ls Fehler zu erkennen, d es ds Codewort im Alphbet gr nicht gibt. Nchteilig llerdings ist, ds Code längere Codeworte benötigt. Drus ergibt sich ds Problem des Kompromisses zwischen Dtensicherheit und Redundnz. Def.: Der Hmmingbstnd eines Codes Alphbet ist der kleinste Hmmingbstnd zwischen Wörtern dieses Codes. B Fehlererkennende Codes: Bei einem Code mit Hmmingbstnd Codewort erknnt werden. d > k können Störungen bis zu k Bits pro

16 6 C:\WINDOWS\TEMP\wiweig.doc Ziel: Vergrößerung des Hmmingbstndes.. Möglichkeit: Sende jedes Codewort zweiml. Der neuer Code ht den Hmmingbstnd von d, doch ist der Code uch plötzlich doppelt so lng!. Möglichkeit: Hänge jedem Wort ein Pritätsbit n. Beispiel:, Prität 0, 00 -> 00 e 0 -> 0 i 0 -> 0 o -> 0 flls Anzhl einsen flls Anzhl einsen gerde ungerde Einschub Bei einem Code mit d erhöht mn diesen uf d durch Erhöhung der Wortlänge um eins. direkte Computerverbindung: Geschwindigkeiten : Fehlerquote niedrig: :0 Also ein Fehler uf Telefon: Geschwindigkeiten : 8 bit sec bis :0 0 0 gesendeten Bits c.0 bit sec MByte sec 5 Fehlerquote hoch: :0 Vergleichende Größenordnung sind 8 Zehnerpotenzen.. Möglichkeit: Polynomcodes oder CRC-Codes Cyclic redundncy Codes Sehr wichtig für die Pris! Ekurs Polynome: Polynome sind Funktionen der Form: p... n 0 n n bezeichnet mn ls den Grd des Polynoms. z.b. p n ; ; 0 ; der Grd ist n 7 q Addition und Subtrktion von Polynomen: 7 q 7 p

17 7 C:\WINDOWS\TEMP\wiweig.doc Polynomdivision: 5 : 5 Bitfolgen werden ls Polynome ufgefsst, mit Koeffizienten us {0, }. Polynom: 7 z.b. Grd... 0 p R p n p i n n n n Bei Bitfolgen: { } ,,,...,,, llgm.: 0 0 0,,,0 z.b. n n n n i n n Die Berechnungen werden mit MODULO usgeführt, d dnn 0; -; usw. mod d z.b. Polynomcodemethode: Sender und Empfänger legen ein erzeugendes Genertorpolynom r G G Grd mit fest. Mit diesem Genertorpolynom wird eine Prüfsumme berechnet, die mir übertrgen wird. Dnn könnte der Empfänger seine eigene Prüfsumme berechnen und dmit durch Vergleich der Prüfsumme eventuelle Fehler feststellen. Idee dbei: Ds übertrgene Wort NchrichtPrüfsumme soll durch G teilbr sein. Ist ds Ergebnis beim Empfänger nicht durch G teilbr, dnn liegt ein Fehler vor.

18 8 C:\WINDOWS\TEMP\wiweig.doc Sei G ds Genertorpolynom und M ds dem ursprünglichen Codewort entsprechende Polynom, gennnt Messgepolynom, mit den Grden GrdG r und GrdM m. Der Algorithmus:. Bilde M r, ds heißt, mn hängt r Nullen n des Codewort n. > Codewort ht m r Bits.. Schreibe M r in der Form T G Q M r immer in Modulo, mit geeigneten Polynomen Q und T mit dem GrdT < r. Euklidischer Algorithmus. Übertrge ds Codewort, ds dem Polynom T M r entspricht. Ein Beispiel: Grd G r G zu Übertrgen sei : { } M 0,,,0 zu M r zu Dividiere obiges durch G und ermittle den Rest: { { Ergebnis : T G Q M T Q T r zu { } T M r wegen Mod! Es können lle Fehler erknnt werden, deren zugehöriges Polynom nicht durch G teilbr ist. Angenommen wir hätten eine Störung S und beim Empfänger kommt sttt S T M T M r r n. Wenn der Empfänger druch G dividiert, erhällt er den Rest: Fehler teilbr nicht durch Fehler kein teilbr durch 0 G S G S G S T M r 0 G S T M r

19 9 C:\WINDOWS\TEMP\wiweig.doc Z.B. Ds Wort 0000 wurde gestört und der Empfänger erhällt: Division durch G: 6 5 D der Rest nicht Null ist > es ist ein Fehler ufgetreten. Codes, die in der Pris verwendet werden: Folgende stndrisierte Genertorpolynome gibt es unter nderen: CRC- für Bitfolgen der Länge CRC-6 für Bitfolgen der Länge CRC-CCITT für Bitfolgen der Länge 8 Die letzten beiden werden bei vielen Modems benutzt, ber dort meistens zusmmen mit einer LZW-Komprimierung. Welche Fehler sind durch die CRC-Methode zu erkennen:. Es können lle Einzelbitfehler erknnt werden, flls G zwei oder mehr Summnden enthällt. Dnn knn S nicht mehr ohne Rest durch G geteilt i werden. [ i tes Bit fehlerhft : S ]. Ein CRC-Code mit r Prüfbits dem Grd r erkennt lle Fehlerbündel der Länge r. Bei einem Fehlerbündel der Länge r ist die Whrscheinlichkeit, nicht erknnt zu werden r CRC-6: Fehlerbündellänge ist 7 w 0,0000 0,00% 5. Bei Fehlerbündel der Länge > r ist die Whrscheinlichkeit, nicht erknnt zu werden CRC-6: w 0,0 % r 6 CRC-6 und CRC-CCITT entdecken: lle Einzel- und Doppelfehler lle Fehler mit ungerder Bitzhl lle Fehler 6 Bits 99,997% ller 7-Bit-Fehlerbündel 99,998% ller 8-Bit-Fehlerbündel Die Relisierung der Methode ist meist mit Hrdwre verbunden Schieberegisterschltung Nchzulesen bei Tnenbum, Computernetzwerke

20 0 C:\WINDOWS\TEMP\wiweig.doc Übung: ist mit dem CRC-6 Prüfsumme ngehängt? zu übertrgen. Ws wird ls 7 6 ist ds Polynom zur Bitfolge ist ds erweiterte Polynom 6 Stellen Polynomdivision knn jeder selber mchen!!! Rest Drus folgt, dß folgende Bitkonstelltion gesendet werden muß: C Fehlererkennende Codes m Beispiel des Hmmingcodes Anwendung bei Simpleknälen, lso einer Kommuniktion in nur eine Richtung, wobei dher keine Möglichkeit besteht, den Sender zu einer erneuten Sendung ufzufordern. Dher sollen zusätzlich zur Fehlererkennung uch noch die Fehler korrigiert werden können. Zur Relisierung ist der Hmmingbstnd ein nützliches Instrument. Für die Korrektur von k-fehlern k gestörten Bits ist ein Hmmingbstnd von mindestens k nötig. Bei k Störungen liegt dnn ds ursprüngliche Codewort immer noch dichter n dem flschen Wort, ls irgend ein nderes Codewort us dem Alphbet. Beispiel: Abst. 5 k > Bitfehler werden erknnt und 00 sind korrigierbr. Es sollen m-bits ursprüngliche Informtionen übertrgen werden und r Prüfbits ngehängt werden. d.h. Gesmtzhl der Bits : m r Bit. r Aus der Ungleichung m r erhällt mn eine untere Schrnke für die Anzhl r der Prüfbits, wenn ein einzelner Fehler korrigiert werden soll. Konkret : m > r m,, > r m 5,.., > r m,..,6 > r 5

21 C:\WINDOWS\TEMP\wiweig.doc Beweis: m Anzhl verschlüsselter Codewörter der Länge m Jedes Codewort der Länge m r ht m r n Nchbrn mit dem Hmmingbstnd > Anzhl Bitmuster, die von einem gegebenen Bitmuster einen Abstnd hben sind n Anzhl der verschiedenen Bitmuster der Länge n : us.. folgt: m n n m m r r m r m r Für den Hmmingbstnd wird diese untere Schrnke ngenommen. Die Bits der Codewörter werden nummeriert. Die Bits mit den Nummern r,,,8,6,.. sind die Kontrollbits und die übrigen sind die Dtenbits. n P P D P D D D... Nr In der Duldrstellung hben die Nummern der Prüfbits eine n erster Stelle und nsonsten nur noch Nullen. Jedes Prüfbit wir mit der Prität der zugehörigen Dtenbits gefüllt. P D, D P D, D, D, D P D, D, D Prität bedeutet: Anzhl einsen gerde, dnn ist Prität null, nsonsten eins. Funtkioniert ds nun uch? Ein Dtenbit hbe die Nr. k. Schreibe k ls Summe von Zweierpotenzen, z.b. k 7, dnn gehört dieses Dtenbit zu llen Prüfbits, deren Nummer hier uftucht, lso P, P, P. D gehört zu ebenflls zu P, P, P, D ht ber die Nummer, lso P, P. Beispiel: 00 soll übertrgen werden: 0 0 Nr Nr > 000 ls zu sendendes Bitmuster

22 C:\WINDOWS\TEMP\wiweig.doc Ws mcht nun der Empfänger: Beispiel: - prüft, ob Dten- und Prüfbits zusmmenpssen - flls nicht z.b. k-tes Prüfbit psst nicht, so ddiert er diese Zhl k zu einem Korrekturfktor Am Ende enthällt der Korrekturfktor etweder eine Null kein Fehler, oder die Nummer des gestörten Dtenbits, welches nur noch invertiert werden muß. Sttt 000 s.o. wird 00 empfngen. Rekonstruktion des Codewortes ergibt: P : Prität D, D, D Prität,, 0 0 > Korrekturfktor P : Prität D, D, D Prität,, 0 0 > Korrekturfktor P : Prität D, D, D Prität,, 0 0 > Korrekturfktor 0 Also muß offensichtlich die Stelle gestört sein. Eine Invertierung ergibt den ttsächlich richtigen Code. Hmming-Code: Die untere Schrnke wird ngenommen: m r m r r 8 8 Der Hmming-Code knn leider nur einfche Bitfehler korrigieren. Jedoch mit einem Trick knn mn uch die häufigeren Fehlerbündel eliminieren. Dzu ordnet mn die Zu sendenden Dten in einer Mtri n und versendet nicht die Zeilen einzelnen, sondern fst die Splten zusmmen und sendet diese. Ddurch ist ein Fehlerbündel bei dieser Sendung zwr immer noch ftl, ber nch der Rücknordnung in einer Mtri, knn mn dnn die Zeilen wieder interpretieren, wo j ds Fehlerbündel jeweils nur ein Bit gestört ht, ws erkenn- und korrigierbr ist.

23 C:\WINDOWS\TEMP\wiweig.doc D Numerische und Alphnumerische Codes A Numerische Codes Drstellung von Zhlen Zählcode Whlzeichen bei der Telephonie : : : : 0: us 0 Code Whlzeichen bei der Telephonie : : : : 0: Tetrdische Codes Stellig Beispiel: - BCD Binry Coded Dezimls, gepckte Zhlendrstellung Tetrden : Pseudotetrden : Jedes Bit ht eine Wertigkeit, die mit der Zweierpotenz des Binärsystems korrespondiert, lso,,, 8. Der Aikencode verwendet nicht die binäre Drstellung, sondern siedelt Pseudotetrden zwischen der Zhl und 5 n. Ddurch ergibt sich eine Bitwertigkeit von,,,, so dß dieser Code uch ls --- Code bezeichnet wird. Der Aikencode ist zusätzlich ein sogennnter komplementärer Code, d.h. mit einer Tetrde t t t t ist ds Einerkomplement tt t t wieder eine Tetrde des Codes. z.b Komplement: 000 Dieser Umstnd soll günstig für die technische Relisierung sein. Der Ecess--Code ist ebenflls ein Komplementätcode z.b. 00 -Komplement: 00 7

24 C:\WINDOWS\TEMP\wiweig.doc B Alphnumerische Codes BCD-Code: 7 Stellig 7-Bit von IBM, Vercodung von Ziffern und Großbuchstben. EBCDI-Code: Etended Bincy Coded Deziml Interchnge Code - enthällt zusätzlich zum BCD-Code noch Kleinbuchstben - findet sich vornehmlich uf Großrechennlgen der IBM AS-00 ASCII-Code: Americn Stndrd Code for Informtion Interchnge - sehr weit verbreitet PC s, Uni - ursprünglich 7-Stellig - diese 7 Stellen sind normiert von der ISO Interntionl Stndristion Orgnistion genormt. - flls 8-Bit genutzt werden, werden dort Sonder- und Grphikzeichen bgelegt. ISO-0.66-Stndrd 99-6-Bit Code - enthällt ls Teilmenge den ASCII-Code - weitere Sonderzeichen Jpnisch, Kyrillisch, verschiedene Zeichen möglich Der ISBN-Code: Interntionle Stndrd Buch Nummer - 0 Stellig Beispiel: Verlgsinterne Nummer Stt 0: USA Verlg Prüfziffer : GER Die Zehn Stellen seien Z 0 Z 9 Z 8...Z Eine ISBN ist zulässig, wenn die gewichtete Quersumme Z Z Z... 0 Z0 durch Teilbr ist. Die Prüfziffer ist Z Zulässigkeitsprüfung: Ermittlung der Prüfziffer Z : Rest Z 9 Die 0 wird ls X geschrieben. D eine Primzhl ist, ist sie bestens hierfür geeignet, d sie gut mthemtische Eigenschften besitzt.

25 5 C:\WINDOWS\TEMP\wiweig.doc Kryptogrphie Einleitung, Überblick, Terminologie Ziele der Kryptogrphie. Geheimhltung : Vertuliche Kommuniktion Lösungen: -orgnistorisch Boten, Einstufung ls Verschlußsche -physiklisch Tresor, Versiegeln, Geheimtinte -kryptogrphische Mßnhmen Verschlüsselung von Nchrichten, Empfänger brucht einen Schlüssel zum entschlüsseln symetrische Verfhren: Sender und Empfänger einer Nchricht benutzen den gleichen Schlüssel. symetrische Verfhren: Sender und Empfänger benutzen unterschiedliche Schlüssel einen zum Versenden und einen zum Entschlüsseln public Key secret Key -> dher uch Public-Key-Verfhren. Autentifiktion Autentiktion Wie knn ich mich einem nderen gegenüber zweifelsfrei usweisen? tägliches Leben: Stimme, Aussehen, Personlusweis, Hndschrift Rechner: Pßwort, KrtePIN, in der Kryptogrphie durch geheimes Wissen -> Teilnehmeridentifiktion Wie knn ich sicher sein, dß die Nchricht uch wirklich von dem ngegebenen Sender stmmt? -> Nchrichtenidentifiktion Echtheitsmerkmle von Dokumenten Silberstreifen, Wsserzeichen, eingeschweißte Dokumente. Anonymität Knn mn uch bei elektronischer Kommuniktion seine Privtsphäre schützen? Nicht nur der Inhlt, sondern uch der Sender soll geheim bleiben. Gewünscht bei z.b.: - Brgeldzhlungen - Krittive Orgnistionen Anonyme Alkoholiker... - Chiffrenzeigen Bei elektronischer Kommuniktion ist ds lles Problemtisch z.b. bei Elektronic Csh. Protokolle Kommuniktion erfordert Regeln, deren Gesmtheit mn Protokoll nennt. Notwendig bei z.b. - Geldutomt. - elektronisches Geld - elektronische Verträge - E-Mil - Mobilfunk

26 6 C:\WINDOWS\TEMP\wiweig.doc Anwendungsgebiete der Kryptogrphie - Bnken - Dtenschutz - Militär, Geheimdienst - Wirtschft Schem der Verschlüsselung: unverschlüsselter Tet, verschlüsselter Tet, plin tet, messge, Verschlüsselungs- Chiffre-Tet, entschlüsselungs- unverschlüsselter Klrtet Methode Ciphertet Methode Tet M C M Encryption EM Decryption DC E ist eine Verschlüsselungsfunktion, die M in C umwndelt. EM C C wird dnn von der Entschlüsselungsfunktion D wieder in M umgewndelt DC M Der ursprüngliche Klrtet soll wieder hergestellt werden, d.h. DEM M Ds ent- und verschlüsseln wird mit einem Schlüssel durchgeführt Key K gleicher Schlüssel, symetrischer Fll M EM C DC M K E K M C ; D K C M K > D K E K M M b unterschiedliche Schlüssel, symetrischer Fll M EM C DC M K K E K M C ; D K C M > D K E K M M c Kryptosysteme bestehen us einem Algorithmus einschließlich ller möglichen Klrtete, Chiffretet und Schlüssel. zu Der Chiffreschlüssel läßt sich us dem Dechiffrierschlüssel berechnen. Meist sind sie identisch. Sender und Empfänger müssen einen Schlüssel vereinbren. Die Sicherheit in der Methode liegt im Schlüssel zu b Public-Key-Algorithmen Der Dechiffrierschlüssel knn nicht us dem Ciffrierschlüssel berechnet werden > Chiffrierschlüssel knn veröffentlicht werden.

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt:

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 8. Grundlgen der Informtionstheorie 8.1 Informtionsgehlt, Entropie, Redundnz Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* ller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 1.

Mehr

Vorlesung. Einführung in die mathematische Sprache und naive Mengenlehre

Vorlesung. Einführung in die mathematische Sprache und naive Mengenlehre Vorlesung Einführung in die mthemtische Sprche und nive Mengenlehre 1 Allgemeines RUD26 Erwin-Schrödinger-Zentrum (ESZ) RUD25 Johnn-von-Neumnn-Hus Fchschft Menge ller Studenten eines Institutes Fchschftsrt

Mehr

1KOhm + - y = x LED leuchtet wenn Schalter x gedrückt ist

1KOhm + - y = x LED leuchtet wenn Schalter x gedrückt ist . Ohm = LED leuchtet wenn chlter gedrückt ist 2. Ohm = NICH ( = NO ) LED leuchtet wenn chlter nicht gedrückt ist = ist die Negtion von? Gibt es so einen kleinen chlter (Mikrotster)? 2. Ohm = UND LED leuchtet

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Mathe Warm-Up, Teil 1 1 2

Mathe Warm-Up, Teil 1 1 2 Mthe Wrm-Up, Teil 1 1 2 HEUTE: 1. Elementre Rechenopertionen: Brüche, Potenzen, Logrithmus, Wurzeln 2. Summen- und Produktzeichen 3. Gleichungen/Ungleichungen 1 orientiert sich n den Kpiteln 3,4,6,8 des

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Präfixcodes und der Huffman Algorithmus

Präfixcodes und der Huffman Algorithmus Präfixcodes und der Huffmn Algorithmus Präfixcodes und Codebäume Im Folgenden werden wir Codes untersuchen, die in der Regel keine Blockcodes sind. In diesem Fll können Codewörter verschiedene Länge hben

Mehr

1. Voraussetzung. 2. Web-Account anlegen. 3. Einloggen. 4. Kunden-Portal verwenden 5. Sub-Accounts 5.1Sub-Account anlegen. 5.2 Sub-Account bearbeiten

1. Voraussetzung. 2. Web-Account anlegen. 3. Einloggen. 4. Kunden-Portal verwenden 5. Sub-Accounts 5.1Sub-Account anlegen. 5.2 Sub-Account bearbeiten Anleitung DER WEG ZUM TOLL COLLECT KUNDEN-PORTAL Inhlt 1. Vorussetzung 2. Web-Account nlegen 3. Einloggen 4. Kunden-Portl verwenden 5. Sub-Accounts 5.1Sub-Account nlegen 5.2 Sub-Account berbeiten 5.3 Sub-Account

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Domäne und Bereich. Relationen zwischen Mengen/auf einer Menge. Anmerkungen zur Terminologie. r Relationen auf/in einer Menge.

Domäne und Bereich. Relationen zwischen Mengen/auf einer Menge. Anmerkungen zur Terminologie. r Relationen auf/in einer Menge. Reltionen zwischen Mengen/uf einer Menge! Eine Reltion R A B (mit A B) ist eine Reltion zwischen der Menge A und der Menge B, oder uch: von A nch B. Drstellung: c A! Wenn A = B, d.h. R A A, heißt R eine

Mehr

Canon Nikon Sony. Deutschland 55 45 25. Österreich 40 35 35. Schweiz 30 30 20. Resteuropa 60 40 30 55 45 25 40 35 35 J 30 30 20 60 40 30

Canon Nikon Sony. Deutschland 55 45 25. Österreich 40 35 35. Schweiz 30 30 20. Resteuropa 60 40 30 55 45 25 40 35 35 J 30 30 20 60 40 30 15 Mtrizenrechnung 15 Mtrizenrechnung 15.1 Mtrix ls Zhlenschem Eine Internetfirm verkuft über einen eigenen Shop Digitlkmers. Es wird jeweils nur ds Topmodel der Firmen Cnon, Nikon und Sony ngeboten. Verkuft

Mehr

UNIVERSITÄT KARLSRUHE Institut für Analysis HDoz. Dr. P. C. Kunstmann Dipl.-Math. M. Uhl. Sommersemester 2009

UNIVERSITÄT KARLSRUHE Institut für Analysis HDoz. Dr. P. C. Kunstmann Dipl.-Math. M. Uhl. Sommersemester 2009 UNIVERSIÄ KARLSRUHE Institut für Anlysis HDoz. Dr. P. C. Kunstmnn Dipl.-Mth. M. Uhl Sommersemester 9 Höhere Mthemti II für die Fchrichtungen Eletroingenieurwesen, Physi und Geodäsie inlusive Komplexe Anlysis

Mehr

Lehrgang: Digitaltechnik 1 ( Grundlagen ) - Im Lehrgang verwendete Gatter ( Übersicht ) Seite 3

Lehrgang: Digitaltechnik 1 ( Grundlagen ) - Im Lehrgang verwendete Gatter ( Übersicht ) Seite 3 Lehrgng: Digitltechnik ( Grundlgen ) Dtum: Nme: Seite: Inhltsverzeichnis: Im Lehrgng verwendete Gtter ( Üersicht ) Seite 3 Aufu von Zhlensystemen deziml, dul ( Infoseite ) Seite 4 ( Areitsltt ) Seite 5

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Mathematik PM Rechenarten

Mathematik PM Rechenarten Rechenrten.1 Addition Ds Pluszeichen besgt, dss mn zur Zhl die Zhl b hinzuzählt oder ddiert. Aus diesem Grunde heisst diese Rechenrt uch Addition. + b = c Summnd plus Summnd gleich Summe Kommuttivgesetz

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Boole'sche Algebra. Inhaltsübersicht. Binäre Funktionen, Boole'sche Algebren, Schaltalgebra. Verknüpfungen der mathematischen Logik

Boole'sche Algebra. Inhaltsübersicht. Binäre Funktionen, Boole'sche Algebren, Schaltalgebra. Verknüpfungen der mathematischen Logik Boole'sche Algebr Binäre Funktionen, Boole'sche Algebren, Schltlgebr Inhltsübersicht Verknüpfungen der mthemtischen Logik Boole sche Algebren Grundelemente der Schltlgebr Regeln der Schltlgebr Normlformen

Mehr

Abitur - Leistungskurs Mathematik. Sachsen-Anhalt 1999

Abitur - Leistungskurs Mathematik. Sachsen-Anhalt 1999 Abitur - Leistungskurs Mthemtik Schsen-Anhlt 999 Gebiet L - Anlysis Augbe.. y, D, R,. Die Funktionenschr sei gegeben durch Die Grphen der Funktionen der Schr werden mit G bezeichnet. ) Ermitteln Sieden

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Mathematik. Name, Vorname:

Mathematik. Name, Vorname: Kntonsschule Zürich Birch Fchmittelschule Aufnhmeprüfung 2007 Nme, Vornme: Nr.: Zeit: 90 Minuten erlubte Hilfsmittel: Tschenrechner us der Sekundrschule, lso weder progrmmierbr noch grfik- oder lgebrfähig

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Die Regelungen zu den Einsendeaufgaben (Einsendeschluss, Klausurzulassung) finden Sie in den Studien- und Prüfungsinformationen Heft Nr. 1.

Die Regelungen zu den Einsendeaufgaben (Einsendeschluss, Klausurzulassung) finden Sie in den Studien- und Prüfungsinformationen Heft Nr. 1. Modul : Grundlgen der Wirtschftsmthemtik und Sttistik Kurs 46, Einheit, Einsendeufge Die Regelungen zu den Einsendeufgen (Einsendeschluss, Klusurzulssung) finden Sie in den Studien- und Prüfungsinformtionen

Mehr

Aufgaben zur Vorlesung Analysis II Prof. Dr. Holger Dette SS 2012 Lösungen zu Blatt 6

Aufgaben zur Vorlesung Analysis II Prof. Dr. Holger Dette SS 2012 Lösungen zu Blatt 6 Aufgben zur Vorlesung Anlysis II Prof. Dr. Holger Dette SS 0 Lösungen zu Bltt 6 Aufgbe. Die Funktion f : [, ) R sei in jedem endlichen Teilintervll von [, ) Riemnnintegrierbr. Für n N sei I n := f() d.

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

1 Kurvendiskussion /40

1 Kurvendiskussion /40 009 Herbst, (Mthemtik) Aufgbenvorschlg B Kurvendiskussion /0 Gegeben ist eine Funktion f mit der Funktionsgleichung: f ( ) 0 6 = ; mit.. Untersuchen Sie ds Verhlten der Funktionswerte von f im Unendlichen.

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Mathematik schriftlich

Mathematik schriftlich WS KV Chur Abschlussprüfungen 00 für die Berufsmtur kufmännische Richtung Mthemtik schriftlich LÖSUNGEN Kndidtennummer Nme Vornme Dtum der Prüfung Bewertung mögliche erteilte Punkte Punkte. Aufgbe 0. Aufgbe

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Dein Trainingsplan. sportmannschaft. ... und was sonst noch wichtig ist. Deine Zähne sind wie deine. und du bist der Trainer!

Dein Trainingsplan. sportmannschaft. ... und was sonst noch wichtig ist. Deine Zähne sind wie deine. und du bist der Trainer! hben Freunde Deine Zähne sind wie deine sportmnnschft und du bist der Triner! Und jeder Triner weiß, wie wichtig jeder einzelne Spieler ist eine wichtige und schöne Aufgbe! Drum sei nett zu deinen Zähnen

Mehr

Einführung in Mathcad 14.0 2011 H.

Einführung in Mathcad 14.0 2011 H. Einführung in Mthc. H. Glvnik Eitieren von Termen Tet schreiben mit Shift " + + Nvigtion mit Leertste un Cursor + Löschen mit Shift + Entf + + 5 sin( ) + Arten von Gleichheitszeichen Definition eines Terms

Mehr

Übungsblatt 1 zum Propädeutikum

Übungsblatt 1 zum Propädeutikum Üungsltt zum Propädeutium. Gegeen seien die Mengen A = {,,,}, B = {,,} und C = {,,,}. Bilden Sie die Mengen A B, A C, (A B) C, (A C) B und geen Sie diese in ufzählender Form n.. Geen Sie lle Teilmengen

Mehr

Ungleichungen. Jan Pöschko. 28. Mai Einführung

Ungleichungen. Jan Pöschko. 28. Mai Einführung Ungleichungen Jn Pöschko 8. Mi 009 Inhltsverzeichnis Einführung. Ws sind Ungleichungen?................................. Äquivlenzumformungen..................................3 Rechnen mit Ungleichungen...............................

Mehr

1 Räumliche Darstellung in Adobe Illustrator

1 Räumliche Darstellung in Adobe Illustrator Räumliche Drstellung in Adobe Illustrtor 1 1 Räumliche Drstellung in Adobe Illustrtor Dieses Tutoril gibt Tips und Hinweise zur räumlichen Drstellung von einfchen Objekten, insbesondere Bewegungspfeilen.

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

LUDWIG-MAXIMILIANS-UNIVERSITÄT MÜNCHEN. 7. Übung/Lösung Mathematik für Studierende der Biologie 25.11.2015

LUDWIG-MAXIMILIANS-UNIVERSITÄT MÜNCHEN. 7. Übung/Lösung Mathematik für Studierende der Biologie 25.11.2015 LUDWIG-MAXIMILIANS-UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR BIOLOGIE Prof. Anres Herz, Dr. Stefn Häusler emil: heusler@biologie.uni-muenchen.e Deprtment Biologie II Telefon: 089-280-74800 Großhernerstr. 2 Fx:

Mehr

7-1 Elementare Zahlentheorie. 1 a ist quadratischer Rest modulo p, 1 falls gilt a ist quadratischer Nichtrest modulo p, 0 p a. mod p, so ist.

7-1 Elementare Zahlentheorie. 1 a ist quadratischer Rest modulo p, 1 falls gilt a ist quadratischer Nichtrest modulo p, 0 p a. mod p, so ist. 7-1 Elementre Zhlentheorie 7 Ds udrtische Rezirozitätsgesetz 70 Erinnerung Sei eine ungerde Primzhl, sei Z In 114 wurde ds Legendre-Symbol eingeführt: 1 ist udrtischer Rest modulo, 1 flls gilt ist udrtischer

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

Aufgaben zu Stellenwertsystemen

Aufgaben zu Stellenwertsystemen Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

SPSS Clementine. Auswertung von offenen Fragen mit TextMining für Clementine. Beispiel: Haustiere

SPSS Clementine. Auswertung von offenen Fragen mit TextMining für Clementine. Beispiel: Haustiere V1.1 Auswertung von offenen Frgen mit TextMining für Clementine Beispiel: Hustiere Im Dezember 2005 ht SPSS (Schweiz) AG im Auftrg von NZZ Folio eine Online-Umfrge unter den Lesern und Leserinnen durchgeführt.

Mehr

Definition Suffixbaum

Definition Suffixbaum Suffix-Bäume Definition Suche nch einer Menge von Mustern Längste gemeinsme Zeichenkette Pltzreduktion Suffixbäume für Muster Alle Pre Suffix-Präfix Übereinstimmung Sich wiederholende Strukturen Definition

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Großübung zu Kräften, Momenten, Äquivalenz und Gleichgewicht

Großübung zu Kräften, Momenten, Äquivalenz und Gleichgewicht Großübung u Kräften, omenten, Äuivlen und Gleichgewicht Der Körper Ein mterielles Teilgebiet des Universums beeichnet mn ls Körper. Im llgemeinen sind Körper deformierbr. Sonderfll strrer Körper (odellvorstellung)

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Schriftliche Prüfungsarbeit zum mittleren Schulabschluss 2007 im Fach Mathematik

Schriftliche Prüfungsarbeit zum mittleren Schulabschluss 2007 im Fach Mathematik Sentsverwltung für Bildung, Wissenschft und Forschung Schriftliche Prüfungsrbeit zum mittleren Schulbschluss 007 im Fch Mthemtik 30. Mi 007 Arbeitsbeginn: 10.00 Uhr Berbeitungszeit: 10 Minuten Zugelssene

Mehr

Run Length Coding und Variable Length Coding

Run Length Coding und Variable Length Coding Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Automaten und Formale Sprachen alias Theoretische Informatik. Sommersemester 2012. Sprachen. Grammatiken (Einführung)

Automaten und Formale Sprachen alias Theoretische Informatik. Sommersemester 2012. Sprachen. Grammatiken (Einführung) Wörter, Grmmtiken und die Chomsky-Hierrchie Sprchen und Grmmtiken Wörter Automten und Formle Sprchen lis Theoretische Informtik Sommersemester 2012 Dr. Snder Bruggink Üungsleitung: Jn Stückrth Alphet Ein

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

3 Wiederholung des Bruchrechnens

3 Wiederholung des Bruchrechnens 3 Wiederholung des Bruchrechnens Ein Bruch entsteht, wenn ein Gnzes in mehrere gleiche Teile zerlegt wird. Jeder Bruch besteht us dem Zähler, der Zhl über dem Bruchstrich, und dem Nenner, der Zhl unter

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Schaltnetze. Inhaltsübersicht. Aufbau von Schaltnetzen anhand wichtiger Beispiele. Codierer, Decodierer und Codekonverter. Additionsschaltnetze

Schaltnetze. Inhaltsübersicht. Aufbau von Schaltnetzen anhand wichtiger Beispiele. Codierer, Decodierer und Codekonverter. Additionsschaltnetze Schltnetze Aufu von Schltnetzen nhnd wichtiger Beipiele Inhltericht Codierer, Decodierer und Codekonverter Additionchltnetze Hlddierer Vollddierer Mehrtellige Addierer Multiplexer und Demultiplexer Techniche

Mehr

Lösung: a) 1093 1100 b) 1093 1090

Lösung: a) 1093 1100 b) 1093 1090 OvTG Guting, Grundwissen Mthemtik 5. Klsse 1. Ntürliche Zhlen Dezimlsystem Mn nennt die Zhlen, die mn zum Zählen verwendet, 10963 = 1 10000+ 0 1000+ 9 100+ 6 10 + 3 1 ntürliche Zhlen. Der Stellenwert der

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Teilfachprüfung Mathematik Studiengang: Wirtschaft Neue Diplomprüfungsordnung (NPO)

Teilfachprüfung Mathematik Studiengang: Wirtschaft Neue Diplomprüfungsordnung (NPO) Fchhochschule Düsseldorf SS 2007 Teilfchprüfung Mthemtik Studiengng: Wirtschft Neue Diplomprüfungsordnung (NPO) Prüfungsdtum: 29..2007 Prüfer: Prof. Dr. Horst Peters / Dipl. Volkswirt Lothr Schmeink Prüfungsform:

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Grundlagen der Informatik (BSc) Übung Nr. 5

Grundlagen der Informatik (BSc) Übung Nr. 5 Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Vorkurs Mathematik Frankfurt University Of Applied Sciences, Fachbereich 2 1

Vorkurs Mathematik Frankfurt University Of Applied Sciences, Fachbereich 2 1 Vorkurs Mthemtik Frnkfurt University Of Applied Sciences, Fchbereich 1 Rechnen mit Potenzen N bezeichnet die Menge der ntürlichen Zhlen, Q die Menge der rtionlen Zhlen und R die Menge der reellen Zhlen.

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

BINOMISCHE FORMELN FRANZ LEMMERMEYER

BINOMISCHE FORMELN FRANZ LEMMERMEYER BINOMISCHE FORMELN FRANZ LEMMERMEYER Ds Distributivgesetz. Die binomischen Formeln sind im wesentlichen Vrinten des Distributivgesetzes. Dieses kennen wir schon; es besgt, dss () (b + = b + c und ( + b)c

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Funktionen und Mächtigkeiten

Funktionen und Mächtigkeiten Vorlesung Funktionen und Mähtigkeiten. Etws Mengenlehre In der Folge reiten wir intuitiv mit Mengen. Eine Menge ist eine Zusmmenfssung von Elementen. Zum Beispiel ist A = {,,,,5} eine endlihe Menge mit

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Integrieren. Regeln. Einige Integrale die man auswendig kennen sollte. Partielle Integration

Integrieren. Regeln. Einige Integrale die man auswendig kennen sollte. Partielle Integration Integrieren Regeln (f() + g())d = f()d + g()d c f()d = c f()d b f()d = f()d b Einige Integrle die mn uswendig kennen sollte s d = s + s+ + C (für s ) d = ln + C cos d = sin + C sin d = cos + C sinh d =

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Lösungen: zu 1. a.) 0 0 1 1 b.) 1 1 1 1 c.) 0 1 1 0 + 1 1 0 0 + 0 0 1 1 + 0 1 1 1 1 1 1 1 1 0 0 1 0 1 1 0 1

Lösungen: zu 1. a.) 0 0 1 1 b.) 1 1 1 1 c.) 0 1 1 0 + 1 1 0 0 + 0 0 1 1 + 0 1 1 1 1 1 1 1 1 0 0 1 0 1 1 0 1 Lösungen: zu 1. a.) 0 0 1 1 b.) 1 1 1 1 c.) 0 1 1 0 + 1 1 0 0 + 0 0 1 1 + 0 1 1 1 1 1 1 1 1 0 0 1 0 1 1 0 1 vorzeichenlose Zahl: 15 vorzeichenlose Zahl: 18 vorzeichenlose Zahl: 13 Zweierkomplement: - 1

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr