Vorwort. Vorwort. ˆ Stufen 3 und 4 (Kleiner Biber) ˆ Stufen 5 und 6. ˆ Stufen 7 und 8. ˆ Stufen 9 und 10. ˆ Stufen 11 bis 13

Größe: px
Ab Seite anzeigen:

Download "Vorwort. Vorwort. ˆ Stufen 3 und 4 (Kleiner Biber) ˆ Stufen 5 und 6. ˆ Stufen 7 und 8. ˆ Stufen 9 und 10. ˆ Stufen 11 bis 13"

Transkript

1 Aufgaben und Lösungen 2016 Schuljahre 5/6 Herausgeber: Christian Datzko, Hanspeter Erni

2

3 Mitarbeit Informatik-Biber 2016 Mitarbeit Informatik-Biber 2016 Andrea Adamoli, Christian Datzko, Susanne Datzko, Olivier Ens, Hanspeter Erni, Martin Guggisberg, Corinne Huck, Carla Monaco, Nicole Müller, Gabriel Parriaux, Jean-Philippe Pellet, Julien Ragot, Beat Trachsler. Herzlichen Dank an: Juraj Hromkovi, Giovanni Serani, Urs Hauser, Tobias Kohn, Ivana Kosírová, Serena Pedrocchi, Björn Steen: ETHZ Valentina Dagiene: Bebras.org Hans-Werner Hein, Wolfgang Pohl, Peter Rossmanith: Bundesweite Informatikwettbewerbe (BWINF), Deutschland Anna Morpurgo, Violetta Lonati, Mattia Monga: Italien Gerald Futschek: Oesterreichische Computer Gesellschaft, Österreich Zsuzsa Pluhár: ELTE Informatikai Kar, Ungarn Eljakim Schrijvers, Daphne Blokhuis, Marissa Engels: Eljakim Information Technology bv, Niederlande Roman Hartmann: hartmanngestaltung (Flyer Informatik-Biber Schweiz) Christoph Frei: Chragokyberneticks (Logo Informatik-Biber Schweiz) Pamela Aeschlimann, Andreas Hieber, Aram Loosmann, Daniel Vuille, Peter Zurüh: Lernetz.ch (Webseite) Andrea Leu, Maggie Winter, Brigitte Maurer: Senarclens Leu + Partner Die deutschsprachige Fassung der Aufgaben wurde ähnlich auch in Deutschland und Österreich verwendet. Die französischsprachige Übersetzung wurde von Nicole Müller und die italienischsprachige Übersetzung von Andrea Adamoli erstellt. Der Informatik-Biber 2016 wurde vom Schweizerischen Verein für Informatik in der Ausbildung SVIA durchgeführt und von der Hasler Stiftung unterstützt. Hinweis: Alle Links wurden am 1. November 2016 geprüft. Dieses Aufgabenheft wurde am 13. November 2016 mit dem Textsatzsystem LATEX erstellt. Die Aufgaben sind lizenziert unter einer Creative Commons Namensnennung Nicht-kommerziell Weitergabe unter gleichen Bedingungen 4.0 International Lizenz. Die Autoren sind auf S. 35 genannt. Informatik-Biber 2016, SVIA i

4 Vorwort Vorwort Der Wettbewerb Informatik-Biber, der in verschiedenen europäischen Ländern schon seit mehreren Jahren bestens etabliert ist, will das Interesse von Kindern und Jugendlichen an der Informatik wecken. Der Wettbewerb wird in der Schweiz in Deutsch, Französisch und Italienisch vom Schweizerischen Verein für Informatik in der Ausbildung SVIA durchgeführt und von der Hasler Stiftung im Rahmen des Förderprogramms FIT in IT unterstützt. Der Informatik-Biber ist der Schweizer Partner der Wettbewerbs-Initiative Bebras International Contest on Informatics and Computer Fluency ( die in Litauen ins Leben gerufen wurde. Der Wettbewerb wurde 2010 zum ersten Mal in der Schweiz durchgeführt wurde zum ersten Mal der Kleine Biber (Stufen 3 und 4) angeboten. Der Informatik-Biber regt Schülerinnen und Schüler an, sich aktiv mit Themen der Informatik auseinander zu setzen. Er will Berührungsängste mit dem Schulfach Informatik abbauen und das Interesse an Fragenstellungen dieses Fachs wecken. Der Wettbewerb setzt keine Anwenderkenntnisse im Umgang mit dem Computer voraus ausser dem Surfen auf dem Internet, denn der Wettbewerb ndet online am Computer statt. Für die Fragen ist strukturiertes und logisches Denken, aber auch Phantasie notwendig. Die Aufgaben sind bewusst für eine weiterführende Beschäftigung mit Informatik über den Wettbewerb hinaus angelegt. Der Informatik-Biber 2016 wurde in fünf Altersgruppen durchgeführt: ˆ Stufen 3 und 4 (Kleiner Biber) ˆ Stufen 5 und 6 ˆ Stufen 7 und 8 ˆ Stufen 9 und 10 ˆ Stufen 11 bis 13 Die Stufen 3 und 4 hatten 9 Aufgaben zu lösen, jeweils drei davon aus den drei Schwierigkeitsstufen leicht, mittel und schwer. Jede der anderen Altersgruppen hatte 15 Aufgaben zu lösen, jeweils fünf davon aus den drei Schwierigkeitsstufen leicht, mittel und schwer. Für jede richtige Antwort wurden Punkte gutgeschrieben, für jede falsche Antwort wurden Punkte abgezogen. Wurde die Frage nicht beantwortet, blieb das Punktekonto unverändert. Je nach Schwierigkeitsgrad wurden unterschiedlich viele Punkte gutgeschrieben beziehungsweise abgezogen: leicht mittel schwer richtige Antwort 6 Punkte 9 Punkte 12 Punkte falsche Antwort 2 Punkte 3 Punkte 4 Punkte Das international angewandte System zur Punkteverteilung soll dem erfolgreichen Erraten der richtigen Lösung durch die Teilnehmenden entgegenwirken. Jede Teilnehmerin und jeder Teilnehmer hatte zu Beginn 45 Punkte (Kleiner Biber 27) auf dem Punktekonto. Damit waren maximal 180 (Kleiner Biber: 108) Punkte zu erreichen, das minimale Ergebnis betrug 0 Punkte. Bei vielen Aufgaben wurden die Antwortalternativen am Bildschirm in zufälliger Reihenfolge angezeigt. Manche Aufgaben wurden in mehreren Altersgruppen gestellt. ii Informatik-Biber 2016, SVIA

5 Vorwort Für weitere Informationen: SVIA-SSIE-SSII Schweizerischer Verein für Informatik in der Ausbildung Informatik-Biber Hanspeter Erni Informatik-Biber 2016, SVIA iii

6 Inhaltsverzeichnis Inhaltsverzeichnis Mitarbeit Informatik-Biber 2016 Vorwort i ii 1. Fahnen-Code 1 2. Passende Paare 3 3. Käsegänge 5 4. Wer gewinnt 9 5. Ordentliches Regal Geheimrezept Lasst Blumen blühen! Binärer Geburtstag Zugleich Kugelweg Blumen und Sonnen Biberchat Vier Besorgungen Nachrichtensalat Hierarchie 33 A. Aufgabenautoren 35 B. Sponsoring: Wettbewerb C. Weiterführende Angebote 39 iv Informatik-Biber 2016, SVIA

7 Fahnen-Code (3/4: mittel, 5/6: leicht, 7/8:, 9/10:, 11-13: ) 1. Fahnen-Code Albert, der Vater von Beatrix und Richard, ist Rettungsschwimmer an einem Strand. Beatrix und Richard spielen mit anderen Kindern am Strand. Um mit Beatrix und Richard zu kommunizieren, verwendet Albert eine Fahnenstange und verschiedene Fahnen. Die oberste Fahne kann folgendes bedeuten: Die Nachricht Die Nachricht Die Nachricht ist für ist für Richard. ist für Beatrix. Richard und Beatrix. Die mittlere Fahne kann folgendes bedeuten: Es gibt etwas zu essen. Es gibt etwas zu trinken. Die unterste Fahne kann folgendes bedeuten: Beeile dich! Du kannst dir Zeit lassen! Was bedeutet es, wenn folgende Fahnen an der Stange hängen? A) Beatrix, es gibt etwas zu essen, beeile dich! B) Richard, es gibt etwas zu essen, beeile dich! C) Richard und Beatrix, es gibt etwas zu trinken, ihr könnt euch Zeit lassen! D) Beatrix, es gibt etwas zu trinken, du kannst dir Zeit lassen! Informatik-Biber 2016, SVIA 2016-AU-04 1

8 (3/4: mittel, 5/6: leicht, 7/8:, 9/10:, 11-13: ) Fahnen-Code Lösung Antwort B) ist richtig. Die 3 Fahnen haben von oben nach unten gelesen folgende Bedeutung: Die blaue Fahne bedeutet, dass die Nachricht für Richard ist. Die grüne Fahne bedeutet, dass es etwas zu essen gibt. Die rote Fahne bedeutet, dass sich die Person beeilen soll. Dies ist Informatik! Wenn Albert für jede einzelne Botschaft eine eigene Fahne verwenden würde, wäre es natürlich ganz einfach. Nun ist aber nicht nur die Wahl der Fahne sondern auch der Platz der Fahne auf dem Fahnenmast (oben, mittig oder unten) wichtig. Daher muss zunächst geschaut werden, an welchem Platz eine Fahne hängt und dann abhängig davon, was diese dort bedeutet. Dieses Prinzip Wenn... dann... kommt bei Computern häug vor. Bei einem Smartphone, das ja auch ein Computer ist, hat der Home-Knopf verschiedene Bedeutungen, je nachdem wo man gerade ist. Dieselbe Taste auf einer Tastatur hat in einem Computerspiel vielleicht eine ganz andere Bedeutung als in einer Textverarbeitung und vermutlich noch eine ganz andere Bedeutung in einem Bildbearbeitungsprogramm. Auch beim Programmieren kommen Wenn... dann... -Blöcke häug vor. In Abhängigkeit von verschiedenen Eingaben von Benutzern macht ein Computerprogramm verschiedene Aktionen... so wie Beatrix und Richard in Abhängigkeit von verschiedenen Fahnenkombinationen verschiedene Dinge tun sollen. Webseiten und Stichwörter Code, Selektion, Programmieren ˆ ˆ AU-04 Informatik-Biber 2016, SVIA

9 Passende Paare (3/4: mittel, 5/6: leicht, 7/8:, 9/10:, 11-13: ) 2. Passende Paare Die Biber haben ein neues Spiel bestehend aus fünf Puzzleteilen. Einige dieser Puzzleteile können mittels passender Steckverbindungen zu Pärchen zusammengefügt werden. Erstelle so viele Pärchen wie möglich! Füge die einzelnen Puzzleteile zusammen. Beachte, dass das Zusammenfügen nur funktioniert, wenn die Steckverbindungen die richtige Form haben. Informatik-Biber 2016, SVIA 2016-DE-09 3

10 (3/4: mittel, 5/6: leicht, 7/8:, 9/10:, 11-13: ) Passende Paare Lösung Diese zwei Pärchen können gleichzeitig erzeugt werden: Fügt man die Puzzleteile anders zusammen, so kann man maximal ein Pärchen gleichzeitig erzeugen und es bleiben jeweils drei Puzzleteile übrig. Dies ist Informatik! Wie hast Du diese Aufgabe gelöst? Vermutlich hat es ausgereicht, dass Du einfach mal etwas ausprobiert hast und dann festgestellt hast, dass es nicht mehr Lösungen gibt. Bei komplizierteren Aufgaben, wenn man Computer einsetzt, kann man auch manchmal mit Ausprobieren aller Möglichkeiten zu einer Lösung kommen. Solange die Aufgabe nicht zu gross ist, geht das noch. Bei grösseren Aufgaben kann es sein, dass sogar ein Computer viele Jahre brauchen würde um sie zu lösen. In diesem Fall kommt oft eine heuristische Suche zum Einsatz. Dabei werden dann nicht alle Lösungen ausprobiert, sondern es wird mithilfe von einfachen Regeln entschieden, in welche Richtung weiter gesucht wird und in welche Richtung nicht. Webseiten und Stichwörter Brute-Force-Methode, Heuristik, Greedy-Algorithmus ˆ ˆ ˆ DE-09 Informatik-Biber 2016, SVIA

11 Käsegänge (3/4: schwer, 5/6: leicht, 7/8:, 9/10:, 11-13: ) 3. Käsegänge Eine Maus steht oben vor fünf langen Gängen. Zwischen den langen Gängen gibt es kurze Quergänge. Die Maus möchte zum Käse unten am Ende vom langen Gang ganz rechts. Auf ihrem Weg durch die Gänge befolgt die Maus immer abwechselnd diese Anweisungen: ˆ Laufe durch den langen Gang nach unten, bis ein Quergang kommt. ˆ Laufe durch den Quergang. In welchen langen Gang muss die Maus hineinlaufen, damit sie zum Käse kommt? Informatik-Biber 2016, SVIA 2016-AT-03 5

12 (3/4: schwer, 5/6: leicht, 7/8:, 9/10:, 11-13: ) Käsegänge Lösung Die Maus muss in den Gang 3 hineinlaufen, damit sie zum Käse kommt. Die grüne durchgezogene Linie zeigt, wie sie läuft: Wenn die Maus in einen anderen Gang hineinläuft, kommt sie nicht zum Käse. Die roten gestrichelten Linien zeigen die falschen Wege: ˆ Läuft sie in Gang 1 hinein, kommt sie ans Ende von Gang 3. ˆ Läuft sie in Gang 2 hinein, kommt sie ans Ende von Gang 1. ˆ Läuft sie in Gang 4 hinein, kommt sie ans Ende von Gang 2. ˆ Läuft sie in Gang 5 hinein, kommt sie ans Ende von Gang AT-03 Informatik-Biber 2016, SVIA

13 Käsegänge (3/4: schwer, 5/6: leicht, 7/8:, 9/10:, 11-13: ) Dies ist Informatik! Man kann die Maus in dieser Aufgabe mit einem Computer vergleichen. Auch ein Computer bekommt Anweisungen, die er präzise befolgt (das nennt man ein Programm). Leider kann ein Computer beim Ausführen von Anweisungen nicht mitdenken. Die Maus in unserer Aufgabe würde wohl, wenn sie in den Gang 1 hineinläuft und kurz vor Ende der fünften Röhre den Käse schon sehen und riechen kann, nicht noch den Quergang zum Ende von Gang 4 gehen. Da sie aber die Anweisungen (wie ein Computer) präzise befolgt, tut sie es dennoch. Das bedeutet für Dich aber: wenn Du einen Computer bedienst, rechne damit, dass er genau das tut, was man ihm sagt... und nicht das, was Du dir wünschst, dass er es machen soll. Webseiten und Stichwörter Computer, Programm ˆ Informatik-Biber 2016, SVIA 2016-AT-03 7

14 8 Informatik-Biber 2016, SVIA

15 Wer gewinnt (3/4:, 5/6: leicht, 7/8:, 9/10:, 11-13: ) 4. Wer gewinnt Julie bekommt diese Werbung mit einem Sie will unbedingt auch gewinnen. In der Schule hat sie aber gehört, dass nur Erwachsene im Glücksspiel mitmachen dürfen, dass man nur selten gewinnt und dass obendrein die persönlichen Daten der Spieler missbraucht werden können. Was soll sie machen? A) Sich als die eigene Mutter ausgeben und mit deren persönlichen Daten teilnehmen? B) Einfach doch mit den eigenen persönlichen Daten teilnehmen? C) Die löschen? D) Den älteren Bruder bitten, mit seinen persönlichen Daten teilzunehmen? Informatik-Biber 2016, SVIA 2012-AT-14 9

16 (3/4:, 5/6: leicht, 7/8:, 9/10:, 11-13: ) Wer gewinnt Lösung Antwort C) ist richtig: Julie sollte die sofort löschen, es ist Spam. Bei den Antworten A), B) und D) müsste sie vor dem Teilnehmen persönliche Daten preisgeben. Diese Daten können dann für unlautere Zwecke missbraucht werden. Zum Beispiel zum gezielten Versenden von noch mehr Spam. Aber auch Schlimmerem. Dies ist Informatik! Spam ist teuer. Weil Millionen Benutzer jeden Tag Arbeitszeit mit dem Lesen und Löschen von Spam verplempern, entsteht ein beträchtlicher volkswirtschaftlicher Schaden. Spam ist ein Massenmedium zur Verbreitung von Schadsoftware. Viele Benutzer bemerken nicht, dass ihre Computer bereits per Fernsteuerung zum Versenden von Spam missbraucht werden. Nur weil sie einmal auf eine Spam-Mail geklickt haben, aber keine aktuelle Schutzsoftware auf dem Computer installiert ist. Die Informatik bemüht sich nicht nur um die Verbesserung von automatischen Spam-Filtern und anderer Schutzsoftware, sondern auch um die Aufklärung der Bevölkerung über die Risiken und Vorsorge-Pichten ihrer Teilnahme am Internet. Alle Jugendlichen sollten zum Beispiel frühzeitig erfahren, das es ihnen aus gutem Grund verboten ist, an Internet-Glücksspielen teilzunehmen. Warum? Weil es dumm ist. Man kann dort der fairen Zufälligkeit des Spielablaufs nicht vertrauen und wird mit Sicherheit betrogen. Webseiten und Stichwörter Spam, persönliche Daten, Schutzsoftware AT-14 Informatik-Biber 2016, SVIA

17 Schwimmmeisterschaft Schwimmmeisterschaft Schwimmmeisterschaft Schwimmmeisterschaft Ordentliches Regal (3/4:, 5/6: leicht, 7/8:, 9/10:, 11-13: ) 5. Ordentliches Regal Beatrix ordnet ihr Regal neu. Sie hält sich dabei an zwei Regeln: 1. Rechteckige Gegenstände dürfen nicht nebeneinander sein. 2. Runde Gegenstände dürfen nicht neben rechteckigen sein. Wähle das Regal, bei dem sich Beatrix an die Regeln gehalten hat! A) B) C) D) Informatik-Biber 2016, SVIA 2016-AU-03 11

18 (3/4:, 5/6: leicht, 7/8:, 9/10:, 11-13: ) Ordentliches Regal Lösung Die Antwort D) ist richtig: Schwimmmeisterschaft Regal A) kann nicht richtig geordnet sein, weil ganz links rechteckige Gegenstände nebeneinander sind. Regal B) kann nicht richtig geordnet sein, weil der Ball neben einem rechteckigen Gegenstand ist. Regal C) kann nicht richtig geordnet sein, weil der Ball neben einem rechteckigen Gegenstand ist. Nur bei Regal D) gelten beide Regeln. Dies ist Informatik! Seien wir ehrlich: nicht jedes Regal ist immer hübsch aufgeräumt. Das ist in Computern manchmal genau so. Wenn beispielsweise auf einer Festplatte munter Dateien geschrieben, gelöscht oder verschoben werden, hat man manchmal ein grosses Durcheinander von Dateistücken. Besonders bei Festplatten kommt dann das Problem auf, dass man beim Lesen einer grossen Datei, die über die ganze Festplatte zerstreut ist, immer von einem Ort zum anderen gehen muss, um die grosse Datei an einem Stück zu lesen. Das dauert jeweils, weil der Schreib-Lese-Kopf der Festplatte sich immer jeweils an den neuen Ort bewegen muss. So kann von der Festplatte beispielsweise nur mit 10 Megabyte pro Sekunde anstelle mit 100 Megabyte pro Sekunde gelesen werden. Die Festplatte ist dann fragmentiert. Eine Möglichkeit, dem zu entgegnen ist, schon beim Schreiben darauf zu achten, dass Dateien sinnvoll sortiert sind: kleine Dateien kann man gut in Lücken schreiben, für grössere Dateien nutzt man besser grössere Lücken. Oder... aber das kostet viel Zeit... man kann eine Festplatte auch neu sortieren, also defragmentieren. Das Problem der Fragmentierung ist nicht bei allen Speichermedien relevant. Während Festplatten oder insbesondere Bänder hier Probleme haben, sind SSDs oder USB-Sticks nicht davon betroen, weil hier keine Teile bewegt werden müssen, um auf eine andere Stelle zuzugreifen. Eher im Gegenteil: Defragmentieren bedeutet immer Schreibvorgänge auszuführen, und die sind bei SSDs oder USB- Sticks nicht unbeschränkt häug möglich. Ob jedoch Beatrix' Sortierung sinnvoll ist... das muss jeder für sich selber überlegen. Webseiten und Stichwörter Daten, Regeln, Eigenschaften ˆ AU-03 Informatik-Biber 2016, SVIA

19 Geheimrezept (3/4: schwer, 5/6: mittel, 7/8:, 9/10:, 11-13: ) 6. Geheimrezept Die Biber bereiten sich auf eine Gartenparty vor und sie möchten gerne einen Crunchy Cake backen. Leider ist ihr Koch in die Ferien gefahren. Die Biber wissen aber, dass sie alle fünf Zutaten in der richtigen Reihenfolge zusammen mischen müssen. Im Garten sieht sie, dass der Koch ihnen geholfen hat: er hat zu jeder Zutat einen Wegweiser zu der Zutat hingestellt, die als nächste hinzugefügt werden muss. Welche Zutat müssen die Biber als erste nehmen? A) B) C) D) E) Informatik-Biber 2016, SVIA 2016-HU-02 13

20 (3/4: schwer, 5/6: mittel, 7/8:, 9/10:, 11-13: ) Geheimrezept Lösung Die richtige Antwort ist E). Die erste Zutat kann nur diejenige sein, die nicht auf einem Schild steht, denn dann gibt es keine Zutat, die vor ihnen verwendet werden muss. Wenn beispielsweise der Apfel die erste Zutat wäre, dürfte bei der Zuckerrübe kein Wegweiser zum Apfel stehen. Dies ist Informatik! Der Koch hat das Rezept für Crunchy Cake auf eine besondere Art und Weise hinterlassen: er hat jeweils eine Zutat mit der danach folgenden Zutat verbunden. Diese Art, eine Reihenfolge festzulegen, heisst in der Informatik eine verkettete Liste. Sie wird häug dann verwendet, wenn man von einem Startelement der Reihe nach zu anderen Elementen gehen möchte. Wenn man jedoch alle Elemente hat und das erste Element sucht, kann das schwieriger sein, wie Du vielleicht festgestellt hast. Deswegen merkt sich der Computer zusätzlich noch, welches das erste Element ist. Man kann sich auch vorstellen, dass mehrere Elemente auf dasselbe nächste Element zeigen. Das wäre bei einem Kuchen so als ob man zuerst den Boden und den Belag vorbereitet, bevor man beide zusammenfügt, es aber egal ist, was von den beiden Elementen man zuerst gemacht hat. Diese Art heisst dann aber nicht mehr Liste, sondern Baum weil man von verschiedenen Ästen zu einem gemeinsamen letzten Element kommt. Webseiten und Stichwörter Baum, Graph, Verkettete Liste ˆ HU-02 Informatik-Biber 2016, SVIA

21 Lasst Blumen blühen! (3/4: schwer, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) 7. Lasst Blumen blühen! Jana spielt ein Computerspiel. Insgeheim hat der Computer die Farben für die 5 Knospen ausgewählt. Die zur Verfügung stehenden Farben sind blau, orange und pink. Dies wird sich während des Spieles nicht ändern. Jana hat die Farben für jeden Knospen ausgewählt und auf Blühen geklickt. Es werden diejenigen Knospen blühen, bei denen die Farbe richtig erraten wurde. Alle weiteren Knospen werden nicht blühen. Blühen! orange pink blau orange orange Jana ändert in einem weiteren Schritt die Farben von einigen Knospen. Sie erhält dann: Blühen! pink orange blau blau orange Wähle für die fünf Blumen aus, welche Farben sie haben. Informatik-Biber 2016, SVIA 2016-SK-04 15

22 (3/4: schwer, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) Lasst Blumen blühen! Lösung Die richtige Antwort ist pink, blau, blau, pink und orange. Nachdem zwei Mal geraten wurde, haben drei Knospen geblüht. Also können wir bereits beim zweiten Mal die vom Computer ausgewählten Farben für die erste, die dritte und die fünfte Knospe bestimmen. Bei der zweiten Knospe hat Jana im ersten Versuch pink angegeben und die Blume hat nicht geblüht. Im zweiten Versuch hat Jana orange gewählt und die Blume hat immer noch nicht geblüht. Weil nur drei Farben vorhanden sind, bedeutet dies, dass die zweite Knospe blau ist. Jana hatte orange und blau für die Knospe der vierten Blume ausgewählt und diese hatte jeweils nicht geblüht. Dies bedeutet, dass die vierte Knospe pink ist. pink blau blau pink orange Dies ist Informatik! Aus Ereignissen, die geschehen bzw. nicht geschehen sind, Schlüsse zu ziehen, ist eine wichtige Fähigkeit um verschiedene Probleme zu lösen. Diese Aufgabe ist eine vereinfachte Version eines sehr beliebten Logikspiels. Es ist vereinfacht, denn nach dem Raten erhält der Spieler alle Informationen, die er über die Blumen benötigt. Wenn der Spieler beim Raten verschiedene Farben auswählt, wird er beim dritten Raten die Farbe der Blume mit Sicherheit erfahren... wenn er denn gut aufgepasst hat. Webseiten und Stichwörter Logik, Strategiespiel, Algorithmus ˆ SK-04 Informatik-Biber 2016, SVIA

23 Binärer Geburtstag (3/4:, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) 8. Binärer Geburtstag Heute ist Bennos elfter Geburtstag. Bennos Mutter ndet aber nur noch fünf Kerzen. Zum Glück weiss sie, wie sie die Zahl elf mit fünf Kerzen darstellen kann. Sie steckt sie alle nebeneinander auf den Kuchen: ˆ Die Kerze ganz rechts ist 1 wert. ˆ Alle anderen Kerzen sind das doppelte der Kerze rechts daneben wert. ˆ Die Werte aller brennenden Kerze werden addiert. Zum Beispiel: = = 21 Welche Kerzen brennen an Bennos elftem Geburtstag? A) B) C) D) E) Informatik-Biber 2016, SVIA 2016-CH-05a 17

24 (3/4:, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) Binärer Geburtstag Lösung Richtig ist: A (01011): Die Kerzen für die Zahlenwerte 8, 2 und 1 brennen: = 11. Falsch sind: B (01110), denn die Kerzen für 8, 4 und 2 brennen: = 14. C (10000), denn nur die Kerze für den Zahlenwert 16 brennt: = 16. D (11010), denn die Kerzen für 16, 8 und 2 brennen: = 26. E (11111), denn alle Kerzen brennen: = 31. Dies ist Informatik! Jede beliebige Zahl kann in dieser Binärform dargestellt werden. Mit Kerze an oder Kerze aus wird ausgedrückt, ob ein Zahlenwert addiert wird oder nicht. Durch die Position der Kerze wird die Höhe des Zahlenwerts festgelegt. Das gleiche kann man auch mit Einsen (Kerze an) und Nullen (Kerze aus) ausdrücken. Das Binärsystem (auch Dualsystem genannt) wird intern von fast allen modernen Computern genutzt. Das hat praktische Gründe. Logische Schaltkreise für das Binärsystem sind einfacher zu realisieren als z. B. für das Dezimalsystem. Webseiten und Stichwörter Binärsystem, Binäre Informationsdarstellung, Dualsystem ˆ CH-05a Informatik-Biber 2016, SVIA

25 Zugleich (3/4:, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) 9. Zugleich Drei Roboter arbeiten als Team zusammen. Du kannst das Team mit Richtungsbefehlen steuern: N, S, O oder W. Mit einem Richtungsbefehl steuerst du alle drei Roboter gleich: um ein Feld weiter in diese Richtung. Du sollst die Roboter zu den Dingen steuern, die sie am Ende nehmen sollen. Damit sie nichts Falsches nehmen, musst du sie vorher um andere Dinge herum steuern. Ein Beispiel: Du steuerst die Roboter mit diesen Befehlen: N, N, S, S, O. Dann nehmen die Roboter am Ende zwei Kegel und einen Ring. Die Roboter sollen einen Ball, einen Ring und einen Kegel nehmen. Mit welchen Befehlen musst du sie steuern? A) N, O, O, O B) N, O, O, S, O C) N, N, S, O, N D) N, O, O, S, W Informatik-Biber 2016, SVIA 2016-IE-05 19

26 (3/4:, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) Zugleich Lösung Antwort B) ist richtig: Mit den Befehlen N, O, O, S, O steuerst du die Roboter entlang der grünen Linien. Am Ende nehmen sie einen Ball, einen Ring und einen Kegel. Antwort A) ist falsch: Mit den Befehlen N, O, O, O steuerst du die Roboter entlang der blauen Linien. Am Ende nehmen sie zwei Ringe und einen Kegel. Antwort C) ist falsch: Mit den Befehlen N, N, S, O, N steuerst du die Roboter entlang der gelben Linien. Am Ende nehmen sie zwei Bälle und einen Kegel. Antwort D) ist falsch: Mit den Befehlen N, O, O, S, W steuerst du die Roboter entlang der roten Linien. Am Ende nehmen sie zwei Kegel und einen Ring. Dies ist Informatik! In den meisten Fällen sind Computerprogramme so geschrieben, dass sie etwas Schritt für Schritt hintereinander ausführen. Die meisten Programmiersprachen sind darauf ausgerichtet und viele Menschen, die programmieren können, halten dies für die normale Vorgehensweise. Seit einigen Jahren jedoch ist die Entwicklung von Prozessoren an Grenzen gestossen, die es schwierig machen, noch schnellere Prozessoren zu bauen, die Schritt für Schritt hintereinander Programme ausführen. Gleichzeitig ist es aber günstiger geworden, mehrere gleichzeitig arbeitende Prozessorkerne in einem Gehäuse zu vereinen. So haben moderne Computer in der Regel 2, 4 oder mehr Kerne, IE-05 Informatik-Biber 2016, SVIA

27 Zugleich (3/4:, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) die parallel arbeiten können. Bei Graphikkarten ist das noch extremer: sie beinhalten oftmals ganz viele Kerne, die zwar jeder für sich nicht allzu viel kann, aber in der Gesamtheit sind sie in der Lage, parallel viel zu berechnen. Bei einigen Graphikkarten kann man diese Prozessoren sogar dazu verwenden, mit ihnen beliebige Berechnungen anzustellen. Das erfordert jedoch ein Umdenken für das Programmieren: man muss darauf achten, dass parallel laufende Prozesse sich nicht stören, dass sie nicht unnötig aufeinander warten müssen und dass sie am Ende gemeinsam doch das berechnet haben, was sie berechnen sollten. Und genau so etwas muss auch in dieser Aufgabe beachtet werden. Webseiten und Stichwörter Paralleles Programmieren ˆ ˆ Processing_Unit Informatik-Biber 2016, SVIA 2016-IE-05 21

28 22 Informatik-Biber 2016, SVIA

29 Kugelweg (3/4:, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) 10. Kugelweg Ein 3D-Labyrinth hat vier Ebenen mit jeweils vier Feldern. Eine Kugel liegt auf der obersten Ebene. Auf der untersten Ebene ist das Ziel: das rote Feld. Du kannst die Kugel mit den Richtungsbefehlen N, O, S und W steuern. Auf einem weissen Feld fällt die Kugel eine Ebene nach unten. Das Labyrinth ist geschlossen; du kannst die Kugel also nicht nach aussen steuern. W S N O Steuere die Kugel ins Ziel! Informatik-Biber 2016, SVIA 2016-JP-03 23

30 (3/4:, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) Kugelweg Lösung Mit Befehlsfolgen wie OWNOW (siehe die rote Linie im Bild) oder OWONW steuerst du die Kugel ins Ziel. Es gibt noch viele andere Möglichkeiten, die Kugel ins Ziel zu steuern, denn Umwege sind nicht verboten. Dies ist Informatik! Die Befehlsfolge, mit der die Kugel durch das Labyrinth gesteuert wird, ist ein kurzes Computerprogramm. Die zugehörige Programmiersprache kennt nur vier Befehle, nämlich N, O, S und W; in der Informatik spricht man auch von Anweisungen. Ein Programm in dieser Sprache ist eine Folge von Anweisungen, die nacheinander (in der Informatik sagt man auch sequenziell) ausgeführt werden. Auch bei den meisten richtigen Programmiersprachen ist die Abfolge bzw. Sequenz von Anweisungen die grundlegendste Möglichkeit, einzelne Anweisungen zu einem Programm zu strukturieren. Weitere grundlegende Strukturierungsmöglichkeiten sind die Wiederholung, die Bedingte Anweisung sowie das Wiederverwenden von häugen Programmteilen durch Unterprogramme. Und das genügt auch schon; auf diese scheinbar einfachen Strukturen lassen sich selbst die komplexesten Computerprogramme zurückführen. Webseiten und Stichwörter Programm, Sequenz ˆ JP-03 Informatik-Biber 2016, SVIA

31 Blumen und Sonnen (3/4:, 5/6: schwer, 7/8: leicht, 9/10:, 11-13: ) 11. Blumen und Sonnen Barbara hat 2 Stempel bekommen. Einer druckt eine Blume, der andere eine Sonne. Sie überlegt, wie sie nur mit Blumen und Sonnen ihren Namen stempeln kann. Für verschiedene Buchstaben bestimmt sie verschiedene Folgen von Blumen und Sonnen: Buchstabe B A R E Y Folge Ihren eigenen Namen Barbara muss sie dann so stempeln: Nun stempelt Barbara den Namen eines ihrer Freunde: Welchen Namen hat sie gestempelt? A) Abby B) Arya C) Barry D) Ray Informatik-Biber 2016, SVIA 2016-CH-12 25

32 (3/4:, 5/6: schwer, 7/8: leicht, 9/10:, 11-13: ) Blumen und Sonnen Lösung Die richtige Antwort ist Abby. Die Namen von Barbaras Freunden haben folgende Codes: Abby: Arya: Barry: Ray: Dies ist Informatik! Das Codieren von Daten kann auf verschiedene Weise geschehen. Zum Beispiel ist es oft üblich, dass die Zeichen, die auf der Tastatur eingegeben werden, in UTF-8, einer Variante von Unicode, abgespeichert werden. Dabei benötigt die häugen Zeichen genau 1 Byte, das über 250 verschiedene Zeichen ermöglicht. Für seltenere Zeichen werden dann vier Byte Platz verwendet; damit ermöglicht man dann viele Millionen verschiedene Zeichen der verschiedensten Sprachen der Erde. Das System funktioniert schon sehr gut, aber auch bei den häugen Zeichen werden einige viel häuger verwendet als andere, beispielsweise das E oder das N anstelle vom X oder vom Ö. Auch hierfür gibt es sinnvolle Codes, die dann mit gänzlich variabler Länge von Symbolen arbeiten. Bei solchen Codes mit variabler Länge ist es sinnvoll, dass ein Code eines Zeichen niemals der Anfang eines Codes eines anderen Zeichen ist. Dadurch kann die Bedeutung der einzelnen Codewörter schnell und einfach erkannt werden. Solche Codes nennt man Präxcode. Ein bekannter Präxcode ist der Morsecode. Wenn man nun einen möglichst platzsparenden Code haben will, dann muss man wissen wie häug die einzelnen Zeichen vorkommen und kann mit der sogenannten Human-Codierung einen besonders platzsparenden Code berechnen. Jeder Human-Code ist auch ein Präxcode. Webseiten und Stichwörter Präxcode, Human-Code, Datenkompression ˆ ˆ CH-12 Informatik-Biber 2016, SVIA

33 Biberchat (3/4:, 5/6: schwer, 7/8: mittel, 9/10:, 11-13: ) 12. Biberchat Der Biberchat kann kostenlos verwendet werden und wird durch Werbung nanziert. Der Reiseveranstalter Sunshine Travel verwendet dabei Werbebilder für unterschiedliche Zielgruppen. Alle Nachrichten im Chat werden analysiert. Dabei wird nach bestimmten Wörtern gesucht, die so mit Punkten bewertet werden: Liebe und Lieber sind Anreden, die gerne von älteren Bibern verwendet werden, und erhalten zwei Minuspunkte. Die Anreden Hi, Hey und Arriba sind unter jüngeren Bibern populärer und erhalten jeweils zwei Pluspunkte. Die Abkürzungen bf, gr8, np oder thx erhalten einen Pluspunkt. Jedes Wort mit zehn oder mehr Buchstaben erhält einen Minuspunkt. Ein Biber im Chat wird anhand der Gesamtpunktzahl seiner Nachricht einer Zielgruppe zugeordnet: Punktzahl Zielgruppe Kleiner als 0 Senioren Grösser als 0 Jugendliche 0 Keine Zuordnung Angezeigtes Bild Welche Bilder werden für die folgenden Nachrichten angezeigt? A) Liebe Freunde, der Sommer kommt und ich suche nach einer netten Unterkunft nahe am Rhein. Danke für eure Vorschläge, Richie. B) Arriba! Jemand hier? <3 <3 <3 D) das passt. gr8. Thx Informatik-Biber 2016, SVIA 2016-DE-02 27

34 (3/4:, 5/6: schwer, 7/8: mittel, 9/10:, 11-13: ) Biberchat Lösung Nachricht A): Sunshine Travel zeigt das Strandbild an. Die Nachricht enthält durch die Anrede Liebe und die beiden Wörter Unterkunft bzw. Vorschläge, welche beide aus zehn oder mehr Buchstaben bestehen, eine negative Punktezahl. Nachricht B): Sunshine Travel zeigt das Surfbild an. Die Nachricht beinhaltet die unter jungen Bibern populäre Anrede Arriba. Nachricht C): Sunshine Travel zeigt das Bild des Eielturms für Städtereisen. Die Nachricht erhält null Punkte, da keine der Regeln zutrit. Nachricht D): Sunshine Travel zeigt das Surfbild an. Die Nachricht enthält die beiden Abkürzungen gr8 bzw. thx und erhält somit eine positive Punktezahl. Dies ist Informatik! Die Bewertung eines Textes nach festgelegten Regeln kann leicht mit Computerprogrammen umgesetzt werden. Die Suche nach einzelnen Textelementen ist ein einfaches Beispiel der musterbasierten Suche, dem sogenannten Pattern Matching, welche sowohl in der Textverarbeitung, aber auch in anderen Bereichen wie der Bildbearbeitung, in zahlreichen Computerprogrammen Anwendung ndet. User-Prole im Internet werden heutzutage von unzähligen Unternehmen automatisiert ausgewertet um kundenspezische Angebote erstellen zu können. Daher ist es immer wichtiger, dass sich Internet- NutzerInnen über die Problematik bewusst sind und achtsam mit ihren persönlichen Daten umgehen. Die InformatikerInnen benden sich dadurch in einem Dilemma: Einerseits sollten sie zu diesem Bewusstsein beitragen, andererseits entstehen durch diese Vorgehensweisen aber auch neue Jobs in der IT-Branche. Für InformatikerInnen sind Bewertungsfunktionen für Texte aber auch in anderen Bereichen von grossem Interesse, beispielsweise um Suchergebnisse nach ihrer Relevanz zu sortieren. Webseiten und Stichwörter User Proling, zielgruppengerechte Werbung ˆ DE-02 Informatik-Biber 2016, SVIA

35 Vier Besorgungen (3/4:, 5/6: schwer, 7/8: mittel, 9/10:, 11-13: ) 13. Vier Besorgungen Während ihrer Pause ( Uhr) möchte Alexandra folgende Aufgaben erledigen: ˆ ein Buch in der Buchhandlung kaufen ˆ eine Flasche Milch im Lebensmittelgeschäft kaufen ˆ das neu gekaufte Buch per Post versenden ˆ einen Kaee trinken in der Cafeteria Für jede Aufgabe hat Alexandra ausgerechnet, wie viel Zeit sie braucht. Die unten aufgelisteten Zeiten sind jedoch nur ausserhalb der Stosszeiten gültig. Daher versucht Alexandra diese Zeiten zu vermeiden. Ort Dauer Stosszeiten Buchhandlung 15 Minuten Uhr Lebensmittelgeschäft 10 Minuten Uhr Post 15 Minuten Uhr Cafeteria 20 Minuten Uhr Ziehe die Aufgaben in eine Reihenfolge, bei der Alexandra an allen Orten die Stosszeiten vermeidet. Informatik-Biber 2016, SVIA 2016-LT-03 29

36 (3/4:, 5/6: schwer, 7/8: mittel, 9/10:, 11-13: ) Vier Besorgungen Lösung Die richtige Reihenfolge ist: Cafeteria, Buchhandlung, Post, Lebensmittelgeschäft. Dieses Problem weist einige Einschränkungen auf. Wenn man die in einer Tabelle darstellt, sieht das so aus (dunkelrot: Stosszeit, hellgrün: keine Stosszeit): Ort Besuchsdauer Buchladen 15 Minuten X X X Lebensmittelgeschäft 10 Minuten X X Post 15 Minuten X X X Cafeteria 20 Minuten X X X X Alexandra muss vor Uhr in der Buchhandlung gewesen sein. Sie muss das Lebensmittelgeschäft nach Uhr besuchen. Sie kann auf die Post erst nachdem sie schon die Buchhandlung besucht hat. Die Post kann sie erst nach Uhr besuchen. Sie muss die Cafeteria vor Uhr besuchen, weil sie nach Uhr nicht mehr genügend Zeit für ihre Pause hat. Der einzige mögliche Zeitplan ist also (in der Graphik oben mit X markiert): ˆ Cafeteria Uhr ˆ Buchhandlung Uhr ˆ Post Uhr ˆ Lebensmittelgeschäft Uhr Dies ist Informatik! Eines der Hauptziele der Informatik ist es, beim Problemlösen Lösungen zu nden, die mit den gegebenen Einschränkungen umgehen können. In unserem Fall sollen die Stosszeiten in Geschäften vermieden werden. Bei anderen Problemen mit Einschränkungen stellt sich oft die Frage, ob es eine Lösung überhaupt gibt bzw. ob alle Einschränkungen aufs Mal berücksichtigt werden können. Diese Fragen heissen in der Informatik Scheduling-Probleme. Scheduling bedeutet, eine korrekte oder optimale Abfolge für bestimmte Aufgaben zu nden. Es wird in industriellen Anwendungen, bei grösseren Projekten oder auch bei der Produktion von Teilen eingesetzt. Auch in Computern wird es häug verwendet, wenn beispielsweise mehrere Berechnungen auf verschiedenen CPU-Kernen ausgeführt werden sollen. Webseiten und Stichwörter Scheduling, Optimierung ˆ LT-03 Informatik-Biber 2016, SVIA

37 Nachrichtensalat (3/4:, 5/6: schwer, 7/8:, 9/10: leicht, 11-13: ) 14. Nachrichtensalat Die Agenten Boris und Bertha kommunizieren über geheime Nachrichten, die niemand ausser ihnen verstehen soll. Boris möchte an Bertha folgende geheime Nachricht senden: TREFFENMITBILLYUM6 Er schreibt die Buchstaben des Textes nacheinander in eine Tabelle mit vier Spalten und fünf Reihen, von links nach rechts Zeile für Zeile von oben nach unten. Wenn in der Tabelle am Ende noch Felder leer bleiben, schreibt er jeweils einen Stern hinein. Das Bild zeigt das Ergebnis. T R E F F E N M I T B I L L Y U M 6 * * Dann erzeugt er die geheime Nachricht. Er schreibt die Zeichen aus der Tabelle auf einen neuen Zettel von oben nach unten, Spalte für Spalte von links nach rechts. TFILMRETL6ENBY*FMIU* Bertha verwendet für ihre Antwort dieselbe Methode.Sie sendet folgende geheime Nachricht an Boris: Welche Antwort hat Bertha gesendet? OHDRIKWETNIEDS*CROE* A) OKICHWERDEKOMMEN B) OKICHWERDEDORTSEIN C) WIRSTDUAUCHDASEIN D) OHICHKANNNICHTWARTEN Informatik-Biber 2016, SVIA 2016-UK-06 31

38 (3/4:, 5/6: schwer, 7/8:, 9/10: leicht, 11-13: ) Nachrichtensalat Lösung So ndet man den ursprünglichen Text heraus: Man schreibt die empfangene geheime Nachricht wieder in eine Tabelle mit vier Spalten und fünf Zeilen, diesmal allerdings von oben nach unten Spalte für Spalte, links oben beginnend. O K I C H W E R D E D O R T S E I N * * Liest man den Text von links nach rechts Zeile für Zeile, erhält man diese Nachricht: OKICHWERDEDORTSEIN Die Sternchen am Ende gehören nicht mehr zur Nachricht. Dies ist Informatik! Nachrichten, die wir über ein Computernetz senden, können leicht abgefangen werden. Wenn wir aber Nachrichten senden, die Passwörter oder private Information enthalten, möchten wir, dass nur der Empfänger den Text lesen kann und niemand anderes. In solchen Fällen kann man die Nachricht (den Klartext) verschlüsseln und in eine geheime Nachricht umwandeln. Nur der Empfänger weiss, wie man die geheime Nachricht wieder entschlüsseln und den ursprünglichen Klartext zurückgewinnen kann. Es gibt viele Verschlüsselungsverfahren. Die Methode, die in dieser Aufgabe verwendet worden ist, nennt man Transposition. Alle Buchstaben des Klartextes bleiben erhalten. Es wird nur ihre Reihenfolge geändert. Diese Art von Verschlüsselung ist ganz einfach zu knacken, sie wurde schon vor ca Jahren verwendet. Eigentlich ist es gar keine Verschlüsselung im engeren Sinne, sondern eine Verschleierung der Information. Die Kryptographie ist die Wissenschaft der Verschlüsselung. Sie ist ein wichtiges Gebiet der Informatik. Wirtschaftsunternehmen und Banken, die das Internet nutzen, sind auf sichere Verschlüsselung angewiesen. Moderne Verschlüsselungen werden mit dem Computer durchgeführt und beruhen auf mathematischen Verfahren, die es praktisch unmöglich machen eine geheime Nachricht zu lesen, wenn man nicht den Schlüssel kennt. Webseiten und Stichwörter Verschlüsselung, Kryptographie, Transposition, Datenschutz ˆ UK-06 Informatik-Biber 2016, SVIA

39 Hierarchie (3/4:, 5/6: schwer, 7/8: mittel, 9/10: leicht, 11-13: ) 15. Hierarchie Das Bild beschreibt die Beziehungen zwischen Tierarten auf dem Planet Morgenstern. Eine Linie zwischen zwei Tierarten bedeutet, dass alle Tiere der unteren Art auch Tiere der oberen Art sind. Kroklokwafzi Seiokrontro Semememi Prafriplo Lalulalula Bifzi Hulalemi Zasku Basti Hontraruru Miromente Beispielsweise sind alle Hulalemi auch Semememi. Manche Seiokrontro sind hingegen keine Basti. Nur eine der der folgenden Behauptungen ist richtig. Welche? A) Alle Basti sind auch Seiokrontro. B) Manche Hontraruru sind keine Semememi. C) Alle Zasku sind auch Bifzi. D) Alle Prafriplo sind auch Basti. Informatik-Biber 2016, SVIA 2016-CZ-03 33

40 (3/4:, 5/6: schwer, 7/8: mittel, 9/10: leicht, 11-13: ) Hierarchie Lösung Die richtige Antwort ist A). A): Alle Tiere der Art Basti sind auch Tiere der Art Prafriplo. Da alle Prafriplos Tiere der Art Seiokrontro sind, sind auch alle Bastis Tiere der Kategorie Seiokrontro. B): Hontrarurus sind Tiere der Art Hulalemi, welche wiederum Tiere der Art Semememi sind. Deshalb sind alle Hontrarurus Tiere der Art Semememi. C): Zaskus sind Tiere der Art Prafriplo, nicht jedoch der Art Bifzi. D): Alle Bastis sind Tiere der Art Prafriplo, nicht jedoch umgekehrt. Dies ist Informatik! Die Beziehungen der Tierarten sind in einer Form notiert, die in der Informatik Baum genannt werden. Biologen nutzen dies als Phylogenetischer Baum, der Beziehungen zwischen Tierarten darstellen. In der Informatik werden Bäume oft verwendet um Beziehungen graphisch darzustellen. So zeigt ein Familienstammbaum beispielsweise die Beziehung zwischen Kindern, Eltern und Groÿeltern. Wenn Beziehungen in Form von Bäumen dargestellt werden, kann schnell festgestellt werden, welche Beziehung zwischen zwei Knotenpunkten besteht. Bäume eignen sich darüber hinaus hervorragend, um Elemente geordnet abzuspeichern, bzw. um Elemente rasch zu nden... man benötigt nur wenige Schritte, um riesige Mengen von Daten zu durchsuchen. Webseiten und Stichwörter Bäume, Spezialisierung, Generalisierung ˆ ˆ CZ-03 Informatik-Biber 2016, SVIA

41 A. Aufgabenautoren A. Aufgabenautoren Rosa Alexos Ivo Blöchliger Alexander Cirri Valentina Dagiene Christian Datzko Susanne Datzko Marissa Engels Olivier Ens Jürgen Frühwirth Gerald Futschek Peter Garscha Yasemin Gülbahar Martin Guggisberg Urs Hauser Hans-Werner Hein Sarah Hobson Martin Horvath Juraj Hromkovi Yukio Idosaka Mile Jovanov Martina Kabátová Ries Kock Ágnes Kocsis Tobias Kohn Ivana Kosírová Bernd Kurzmann Nata²a Mori Tom Naughton Serena Pedrocchi Wolfgang Pohl Kirsten Schlüter Sue Sentance Maiko Shimabuku Emil Stankov Björn Steen Gabriele Stupuriene Peter Tomcsányi Monika Tomcsányiová Ji í Vaní ek Troy Vasiga Michael Weigend Informatik-Biber 2016, SVIA 35

42 B. Sponsoring: Wettbewerb 2016 B. Sponsoring: Wettbewerb Stiftungszweck der Hasler Stiftung ist die Förderung der Informations- und Kommunikationstechnologie (IKT) zum Wohl und Nutzen des Denk- und Werkplatzes Schweiz. Die Stiftung will aktiv dazu beitragen, dass die Schweiz in Wissenschaft und Technologie auch in Zukunft eine führende Stellung innehat. Die RoboRobo Produkte fördern logisches Denken, Vorstellungsvermögen, Fähigkeiten Abläufe und Kombinationen auszudenken und diese systematisch aufzuzeichnen. Diese Produkte gehören in innovative Schulen und fortschrittliche Familien. Kinder und Jugendliche können in einer Lektion geniale Roboter bauen und programmieren. Die Erwachsenen werden durch die Erfolgserlebnisse der Erbauer miteinbezogen. RoboRobo ist genial und ermöglicht ein gemeinsames Lern- Erlebnis! digitec ist der Online-Marktführer der Schweiz. Egal, ob Fernseher, Smartphones oder Grakkarten bei digitec ndest du alles rund um IT, Unterhaltungselektronik und Telekommunikation. Überzeuge dich selbst von der grossen Auswahl und stöbere in über 100`000 Produkten zu den besten Preisen. Schon in der vierten Generation stellt die Familie Bischofberger ihre Appenzeller Köstlichkeiten her. Und die Devise der Bischofbergers ist dabei stets dieselbe geblieben: Hausgemacht schmeckt's am besten. Es werden nur hochwertige Rohstoe verwendet: reiner Bienenhonig und Mandeln allererster Güte. Darum ist der Informatik-Biber ein echtes Biberli. Standortförderung beim Amt für Wirtschaft und Arbeit Kanton Zürich 36 Informatik-Biber 2016, SVIA

43 B. Sponsoring: Wettbewerb 2016 i-factory (Verkehrshaus Luzern) Die i-factory bietet ein anschauliches und interaktives Erproben von vier Grundtechniken der Informatik und ermöglicht damit einen Erstkontakt mit Informatik als Kulturtechnik. Im optischen Zentrum der i-factory stehen Anwendungsbeispiele zur Informatik aus dem Alltag und insbesondere aus der Verkehrswelt in Form von authentischen Bildern, Filmbeiträgen und Computer-Animationen. Diese Beispiele schlagen die Brücke zwischen der spielerischen Auseinandersetzung in der i-factory und der realen Welt. Wealth Management IT and UBS Switzerland IT bbv Software Services AG ist ein Schweizer Software- und Beratungsunternehmen. Wir stehen für Top-Qualität im Software Engineering und für viel Erfahrung in der Umsetzung. Wir haben uns zum Ziel gesetzt, unsere Expertise in die bedeutendsten Visionen, Projekte und Herausforderungen unserer Kunden einzubringen. Wir sind dabei als Experte oder ganzes Entwicklungsteam im Einsatz und entwickeln individuelle Softwarelösungen. Im Bereich der Informatik-Nachwuchsförderung engagiert sich die bbv Software Services AG sowohl über Sponsoring als auch über die Ausbildung von Lehrlingen. Wir bieten Schnupperlehrtage an und bilden Informatiklehrlinge in der Richtung Applikationsentwicklung aus. Mehr dazu erfahren Sie auf unserer Website in der Rubrik Nachwuchsförderung. Beratung ist keine Nebensache Wir interessieren uns, warum, wann und wie die Werbeartikel eingesetzt werden sollen vor allem aber, wer angesprochen werden soll. veranstaltungen/fuer-schulen/itgirls/ HLSU, Lucerne University of Applied Sciences and Arts Engineering & Architecture Pädagogische Hochschule Luzern Informatik-Biber 2016, SVIA 37

44 B. Sponsoring: Wettbewerb Ausbildungs- und Beratungszentrum für Informatikunterricht der ETH Zürich. 38 Informatik-Biber 2016, SVIA

45 C. Weiterführende Angebote C. Weiterführende Angebote Das Lehrmittel zum Biber-Wettbewerb ist ein vom SVIA, dem schweizerischen Verein für Informatik in der Ausbildung, initiiertes Projekt und hat die Förderung der Informatik in der Sekundarstufe I zum Ziel. Das Lehrmittel bringt Jugendlichen auf niederschwellige Weise Konzepte der Informatik näher und zeigt dadurch auf, dass die Informatikbranche vielseitige und spannende Berufsperspektiven bietet. Lehrpersonen der Sekundarstufe I und weiteren interessierten Lehrkräften steht das Lehrmittel als Ressource zur Vor- und Nachbereitung des Wettbewerbs kostenlos zur Verfügung. Die sechs Unterrichtseinheiten des Lehrmittels wurden seit Juni 2012 von der LerNetz AG in Zusammenarbeit mit dem Fachdidaktiker und Dozenten Dr. Martin Guggisberg der PH FHNW entwickelt. Das Angebot wurde zweisprachig (Deutsch und Französisch) entwickelt. I learn it: In thematischen Modulen können Kinder und Jugendliche auf dieser Website einen Aspekt der Informatik auf deutsch und französisch selbständig entdecken und damit experimentieren. Derzeit sind sechs Module verfügbar. Der Informatik-Biber neu auf Facebook: Werden Sie SVIA Mitglied svia/mitgliedschaft und unterstützten Sie damit den Informatik-Biber. Ordentliches Mitglied des SVIA kann werden, wer an einer schweizerischen Primarschule, Sekundarschule, Mittelschule, Berufsschule, Hochschule oder in der übrigen beruichen Aus- und Weiterbildung unterrichtet. Als Kollektivmitglieder können Schulen, Vereine oder andere Organisationen aufgenommen werden. Informatik-Biber 2016, SVIA 39

Der «Informatik-Biber» als Ansatz zur unterhaltsamen und zugänglichen Auseinandersetzung mit Informatik in der Schule

Der «Informatik-Biber» als Ansatz zur unterhaltsamen und zugänglichen Auseinandersetzung mit Informatik in der Schule informatik@schule Der «Informatik-Biber» als Ansatz zur unterhaltsamen und zugänglichen Auseinandersetzung mit Informatik in der Schule Martin Guggisberg, PH FHNW Martin.Guggisberg@fhnw.ch Andreas Hieber,

Mehr

Klinische Studien für Kinder erklärt Eine Broschüre für Kinder ab 7 Jahre

Klinische Studien für Kinder erklärt Eine Broschüre für Kinder ab 7 Jahre Forschen, um neue Medikamente zu finden Klinische Studien für Kinder erklärt Eine Broschüre für Kinder ab 7 Jahre Worum geht es hier? Liebe Kinder, liebe Eltern, in dieser Broschüre steht, wie man neue

Mehr

Programmieren. Hexenwerk oder Zauberspuk? Kinderuniversität Mittwoch, 16. März 2016 Kinder-Akademie Fulda & Hochschule Fulda

Programmieren. Hexenwerk oder Zauberspuk? Kinderuniversität Mittwoch, 16. März 2016 Kinder-Akademie Fulda & Hochschule Fulda Programmieren Hexenwerk oder Zauberspuk? Kinderuniversität Mittwoch, 16. März 2016 Kinder-Akademie Fulda & Hochschule Fulda Peter Klingebiel, HS Fulda, DVZ Zur Vorlesung Wer bin ich? Peter Klingebiel Dipl.-Ing.

Mehr

SUDOKU. l l l l l l l l l l l l l l l l. l l l l l l l l l l l l l l l l. l l l l l l l l l l l l l l l l

SUDOKU. l l l l l l l l l l l l l l l l. l l l l l l l l l l l l l l l l. l l l l l l l l l l l l l l l l SUDOKU Ein Sudoku ist ein Gitter mit Kästchen. Die leeren Kästchen werden mit vier verschiedenen Zahlen, Bildern, Buchstaben oder Farben gefüllt. Ein kleines Sudoku hat vier waagrechte Zeilen und gleichzeitig

Mehr

Groß- und Kleinschreibung

Groß- und Kleinschreibung -1- Groß- und Kleinschreibung Arbeitsblätter für die Grundschule von Rainer Mohr 2006 -2- Vorwort Dieser kleine Lehrgang will Kindern der zweiten bis vierten Klasse die grundlegenden Regeln der Groß- und

Mehr

FERNHEIZWERKE Software zur Sammlung der Betriebsdaten

FERNHEIZWERKE Software zur Sammlung der Betriebsdaten FERNHEIZWERKE Software zur Sammlung der Betriebsdaten Über dieses Programm können die Betriebsdaten einer Anlage eingegeben werden und dann automatisch via E-Mail ans Amt für Energieeinsparung an die Email

Mehr

IN 10 PHASEN ZUM SIEG! SPIELMATERIAL

IN 10 PHASEN ZUM SIEG! SPIELMATERIAL IN 10 PHASEN ZUM SIEG! Knifflig, knifflig! Immer schwieriger werden die 10 Phasen das sind Würfelkombinationen bestimmter Zahlen oder Farben, immer spannender das Spiel. Und wer eine Phase nicht schafft

Mehr

HERAUSFORDERUNGEN IM SPANNUNGSFELD VON ICT UND MEDIEN

HERAUSFORDERUNGEN IM SPANNUNGSFELD VON ICT UND MEDIEN HERAUSFORDERUNGEN IM SPANNUNGSFELD VON ICT UND MEDIEN «INFORMATIK-BIBER» Informatik Biber Informatik Inhalte an konkreten Aufgaben und durch eigenes Tüfteln lernen http://informatik-biber.ch 0 Beat Trachsler,SVIA

Mehr

Stärken und Schwächen reflektieren. Hintergrund: Ramas Engagement für Familien

Stärken und Schwächen reflektieren. Hintergrund: Ramas Engagement für Familien Baustein 3 Stärken und Schwächen reflektieren Hintergrund: Ramas Engagement für Familien Die Entscheidung über den zukünftigen Berufsweg ist eine der wichtigsten im Leben. Im Jahr 2008 unterstützt die

Mehr

AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch

AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch 1. Einleitung AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter AplusixAdmin ist die Verwaltungssoftware von Aplusix.

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

MA Stellungnahme barrierefreies Wohnen

MA Stellungnahme barrierefreies Wohnen nach dem capito Qualitäts-Standard für Leicht Lesen MA Stellungnahme barrierefreies Wohnen Barrierefreies Wohnen 1. Einleitung Jeder Mensch hat das Recht darauf, in einer passenden Wohnung zu leben. Das

Mehr

3 Berechnungen und Variablen

3 Berechnungen und Variablen 3 Berechnungen und Variablen Du hast Python installiert und weißt, wie man die Python-Shell startet. Jetzt kannst Du etwas damit machen. Wir fangen mit ein paar einfachen Berechnungen an und wenden uns

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Kapitel 2: Programmfluss steuern

Kapitel 2: Programmfluss steuern Kapitel 2: Programmfluss steuern Thema: Programmieren Seite: 1 Kapitel 2: Programmfluss steuern Das Flussdiagramm Um schwierige Aufgaben beim Programmieren zu lösen, ist es oft hilfreich, den Programmablauf

Mehr

Von: Sven Weltring, Viola Berlage, Pascal Küterlucks, Maik Merscher

Von: Sven Weltring, Viola Berlage, Pascal Küterlucks, Maik Merscher Von: Sven Weltring, Viola Berlage, Pascal Küterlucks, Maik Merscher Inhaltsverzeichnis 1. Desktop 2. Erklärung von Tastatur und Maus 3. Computer ausschalten 4. Neuer Ordner erstellen 5. Microsoft Word

Mehr

Das Gummibärchen-Orakel [1]

Das Gummibärchen-Orakel [1] Das Gummibärchen-Orakel [1] 1. Allgemeines Lehrplanbezug: Klasse 10 bzw. 11, z.b. beim Wiederholen der kombinatorischen Formeln Zeitbedarf: 1 bis 4 Schulstunden je nach Vertiefungsgrad 2. Einstieg und

Mehr

Gruppenunterricht zum Thema: Sortierverfahren. Berufsschule / Gymnasium

Gruppenunterricht zum Thema: Sortierverfahren. Berufsschule / Gymnasium Gruppenunterricht zum Thema: Sortierverfahren Fach: Schultyp: Schulstufe: Informatik Berufsschule / Gymnasium Grundkurs Informatik Vorkenntnisse: Grundkenntnisse in einer Programmiersprache (nicht unbedingt

Mehr

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen. . Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Binärsystem Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Wie du weißt, führen wir normalerweise Berechnungen mit dem Dezimalsystem durch. Das Dezimalsystem verwendet die Grundzahl

Mehr

Infoblatt BROWSER TIPSS. Mozilla Firefox & Internet Explorer. 2012, netzpepper

Infoblatt BROWSER TIPSS. Mozilla Firefox & Internet Explorer. 2012, netzpepper Infoblatt BROWSER TIPSS Mozilla Firefox & Internet Explorer 2012, netzpepper Alle Rechte vorbehalten. Nachdruck oder Vervielfältigung auch auszugsweise nur mit schriftlicher Genehmigung des Autors. Stand:

Mehr

Lektion 8 Organisation

Lektion 8 Organisation Basic Computer Skills Outlook Text kopieren und Text löschen Link einfügen Adressbücher und Kontaktgruppen / Verteilerlisten Nachricht kennzeichnen und als ungelesen markieren E-Mails organisieren Sortieren

Mehr

Aufwandprotokoll für Amtstierärzte Bedienungsanleitung

Aufwandprotokoll für Amtstierärzte Bedienungsanleitung Aufwandprotokoll für Amtstierärzte Bedienungsanleitung Inhalt 1 Anwendung auswählen... 2 1.1 Anwendung starten... 3 1.1.1 Installation von Silverlight beim ersten Aufruf... 3 1.2 Anmeldung... 4 1.2.1 Kennwort

Mehr

Ausbildungsziel: Erstellung eines Briefes mit Hilfe von Vorlagen

Ausbildungsziel: Erstellung eines Briefes mit Hilfe von Vorlagen Ausbildungsziel: Erstellung eines Briefes mit Hilfe von Vorlagen 1. Grundlagen (Inhalt Menü) Einer der grundlegendsten Anwendungen des Computers ist die als Schreibmaschine! Im Gegensatz zur Schreibmaschine

Mehr

Verwenden der Druck- und Zurückhaltefunktion

Verwenden der Druck- und Zurückhaltefunktion Beim Senden eines Druckauftrags an den Drucker können Sie im Treiber angeben, daß der Drucker den Auftrag im Speicher zurückhalten und nicht sofort drucken soll. Wenn Sie zum Drucken des Auftrags bereit

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Vorwort 2 1 Der Taschenrechner 3 1.1 Erste Rechnungen.................................. 3 1.2 Bearbeiten und Löschen der Eingaben....................... 4 1.3 Mehrere

Mehr

Computergruppe Borken

Computergruppe Borken Windows Dateisystem Grundsätzliches Alle Informationen die sich auf einen Computer befinden werden in sogenannten Dateien gespeichert. Wie man zu Hause eine gewisse Ordnung hält, sollte auch im Computer

Mehr

Fehlerbehandlung in Excel -Tabellen - Grundüberlegungen

Fehlerbehandlung in Excel -Tabellen - Grundüberlegungen Fehlerbehandlung in Excel -Tabellen - Grundüberlegungen Jeder macht sie und keiner freut sich über sie. Fehler. Dort wo programmiert wird, treten Fehler auf. Und je umfangreicher und komplexer ein Programm

Mehr

Entwurf von Algorithmen - Kontrollstrukturen

Entwurf von Algorithmen - Kontrollstrukturen Entwurf von Algorithmen - Kontrollstrukturen Eine wichtige Phase in der Entwicklung von Computerprogrammen ist der Entwurf von Algorithmen. Dieser Arbeitsschritt vor dem Schreiben des Programmes in einer

Mehr

Binokel - Spielregeln

Binokel - Spielregeln Binokel - Spielregeln Der Binokel erfordert Köpfchen und ein gutes Gedächtnis außerdem benötigt man spezielle Spielkarten, die im Handel als Gaigel / Binokel Karten verkauft werden und fast überall erhältlich

Mehr

Inhaltsverzeichnis. Ramona Betschart

Inhaltsverzeichnis. Ramona Betschart 2014 3D-Klavier Autor Betreuer Luca Schafroth, Stefan Meier Institution Schweizer Jugend Forscht Ort FHNW Brugg-Windisch Datum 07.09.14 13.09.14 Inhaltsverzeichnis 1. Einführung... 2 1.1. Meine Erwartungen...

Mehr

Gebrauchsanleitung ItaVok V2.1

Gebrauchsanleitung ItaVok V2.1 Gebrauchsanleitung ItaVok V2.1 Heinz Fichte 2013 Kurze Gebrauchsanleitung und kleine Hilfestellung. Aber lernen müßt ihr schon selber. Heinz Fichte Schützengraben 23a, 91074 Herzogenaurach heinz.fichte@t-online.de

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

Führungsmittelsatz - Anleitung -

Führungsmittelsatz - Anleitung - Einführung und allgemeiner Umgang Für die allgemeine Nutzung dieser Datei ist das Programm Microsoft Excel ab Version 007 zwingend erforderlich (getestet mit Excel 007, 00 und 0). Ein Excel Viewer oder

Mehr

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste Lückenfüller Arbeitsblatt 2 - Der Computer Nadine Roth CC BY-NC-SA Der Computer Der Monitor: - Der Monitor ist einem Fernseher ganz ähnlich. - Er zeigt dir als Bild alle Programme, Spiele und andere Dinge,

Mehr

Spiele " " Draußen. Komm mit! Katz und Maus. Barfuß-Oase. für

Spiele   Draußen. Komm mit! Katz und Maus. Barfuß-Oase. für Spiele r für Draußen Wurfspiel b Sucht euch auf einer freiliegenden Wiese Gegenstände wie Äste und Zweige zusammen. Jetzt bildet ihr einen Kreis mit den Ästen. Die Mitte des Kreises sollte extra markiert

Mehr

Deinen EV3-Kasten vorbereiten

Deinen EV3-Kasten vorbereiten 1 Deinen EV3-Kasten vorbereiten Alle Roboter dieses Buchs können mit nur einem Lego-Mindstorms-EV3- Kasten gebaut werden (Lego-Katalognummer 31313). Wenn du diesen Kasten, gezeigt in Abbildung 1-1, besitzt,

Mehr

Klausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13)

Klausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13) Berlin, 21. Februar 2013 Name:... Matr.-Nr.:... Klausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13) 1 2 3 4 5 6 7 8 9 Σ Bearbeitungszeit: 90 min. max. Punktezahl:

Mehr

Erlernbarkeit. Einsatzbereich. Preis. Ausführungsort

Erlernbarkeit. Einsatzbereich. Preis. Ausführungsort 1.3 PHP Vorzüge Erlernbarkeit Im Vergleich zu anderen Sprachen ist PHP relativ leicht erlernbar. Dies liegt hauptsächlich daran, dass PHP im Gegensatz zu anderen Sprachen ausschließlich für die Webserver-Programmierung

Mehr

Ausgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom 28.02.07 V.2. Valentina Tamer

Ausgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom 28.02.07 V.2. Valentina Tamer Ausgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom 280207 V2 Valentina Tamer RSA-Verschlüsselung Legende M (message) = Nachricht im Klartext p, q = (sehr große) Primzahlen N

Mehr

Ihr Heimatverzeichnis. Die Ausgangsverzeichnisse für die neu zu erstellenden Verzeichnisse sind folgender Tabelle zu entnehmen:

Ihr Heimatverzeichnis. Die Ausgangsverzeichnisse für die neu zu erstellenden Verzeichnisse sind folgender Tabelle zu entnehmen: 1. Aufgabe Erzeugen von Verzeichnissen Ausgehend vom Verzeichnisbaum Ihr Heimatverzeichnis / home users xyz ist folgende Struktur zu erzeugen: Ihr Heimatverzeichnis v1 v2 v3 / home users xyz v4 v5 v6 Die

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Aufgaben zu Stellenwertsystemen

Aufgaben zu Stellenwertsystemen Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die

Mehr

Kinderrechte und Glück

Kinderrechte und Glück Kinderrechte gibt es noch gar nicht so lange. Früher, als euer Urgroßvater noch ein Kind war, wurden Kinder als Eigentum ihrer Eltern betrachtet, genauer gesagt, als Eigentum ihres Vaters. Er hat zum Beispiel

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

Vorübung 1 Beschriften Sie die Tabelle wie in der Abbildung dargestellt.

Vorübung 1 Beschriften Sie die Tabelle wie in der Abbildung dargestellt. Diese Anleitung führt in einige Grundfunktionen des Tabellenkalkulationsprogramms Microsoft Excel ein. Sie erstellen nach einigen Vorübungen mit Excel ein kleines Programm, das auf der Grundlage der Gesamtpunktzahl

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Moodle Quizfragen in MS WORD erstellen

Moodle Quizfragen in MS WORD erstellen Moodle Quizfragen in MS WORD erstellen Eine Kurzanleitung für Lehrpersonen Inhalt 1 Installation/ Vorlagedateien einrichten... 2 2 Makroeinstellungen in WORD vornehmen... 2 3 Ein neues Dokument mit Fragen

Mehr

Excel Grundlagen. Peter Wies. 1. Ausgabe, Februar 2013

Excel Grundlagen. Peter Wies. 1. Ausgabe, Februar 2013 Excel 2013 Peter Wies 1. Ausgabe, Februar 2013 Grundlagen EX2013 3 Excel 2013 - Grundlagen Die folgende Tabelle zeigt Beispiele für häufige Fehler bei der Eingabe von Formeln: Fehlerbeschreibung Beispiel

Mehr

LAAS STUFE PRE A1. PRÜFUNG English DEUTSCH Language Examinations MAI SPRACHPRÜFUNG DEUTSCH. Zertifikat anerkannt durch ICC

LAAS STUFE PRE A1. PRÜFUNG English DEUTSCH Language Examinations MAI SPRACHPRÜFUNG DEUTSCH. Zertifikat anerkannt durch ICC NAME PRÜFUNG English DEUTSCH Language Examinations LAAS EVALUATIONSSYSTEM DER SPRACHKENNTNISSE December MAI 2010 2002 SPRACHPRÜFUNG DEUTSCH STUFE PRE A1 Zertifikat anerkannt durch ICC HINWEISE MAI 2013

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Drucken und Löschen von angehaltenen Druckaufträgen Erkennen von Formatierungsfehlern Bestätigen von Druckaufträgen Reservieren von Druckaufträgen

Drucken und Löschen von angehaltenen Druckaufträgen Erkennen von Formatierungsfehlern Bestätigen von Druckaufträgen Reservieren von Druckaufträgen Beim Senden eines Druckauftrags an den Drucker können Sie im Treiber angeben, daß der Drucker den Auftrag im Speicher zurückhalten soll. Wenn Sie zum Drucken des Auftrags bereit sind, müssen Sie an der

Mehr

Consulting für IT- und Cyber Security

Consulting für IT- und Cyber Security Whitepaper Fragen und Antworten zur sicheren E-Mail E-Mail Sicherheit einfach und effizient einsetzen" Consulting für IT- und Cyber Security Informations- und Kommunikationssicherheitslösungen 1 Vorwort

Mehr

Erfassen und Veröffentlichen von Betriebs- und Projektdaten login.landwirtschaft.ch login.agriculture.ch login.agricoltura.ch

Erfassen und Veröffentlichen von Betriebs- und Projektdaten login.landwirtschaft.ch login.agriculture.ch login.agricoltura.ch Erfassen und Veröffentlichen von Betriebs- und Projektdaten login.landwirtschaft.ch login.agriculture.ch login.agricoltura.ch Version1.51 29.3.2012 Diese Anleitung erklärt, wie man auf http://login.landwirtschaft.ch

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Webseitennavigation mit dem Content-Management-System Imperia. Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster

Webseitennavigation mit dem Content-Management-System Imperia. Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster Webseitennavigation mit dem Content-Management-System Imperia Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster 10. Januar 2006 Inhaltsverzeichnis 1. Einführung 4 2. Rubrikenstruktur

Mehr

Damit du Scratch verwenden und deine Projekte auch gleich veröffentlichen und mit anderen teilen kannst brauchst du ein Scratch-Konto.

Damit du Scratch verwenden und deine Projekte auch gleich veröffentlichen und mit anderen teilen kannst brauchst du ein Scratch-Konto. Seite 1 TUTORIAL ZU SCRATCH 2.0 In diesem Tutorial sollst Du die grundlegenden Funktionen von Scratch ausprobieren und kennenlernen. Danach solltest Du gut mit dem Programm umgehen können und eigene Programme

Mehr

http://scratch.mit.edu/!

http://scratch.mit.edu/! Scratch in 3 Stunden Hallo, ich bin Minti Mint, und in diesem Heft zeige ich dir, wie du ganz einfach dein eigenes Computerspiel programmieren kannst! Bernd Gärtner Scratch ist eine Programmiersprache,

Mehr

WORTBOX ANLEITUNG SEKUNDARSTUFE+ LRSI 1

WORTBOX ANLEITUNG SEKUNDARSTUFE+ LRSI  1 WORTBOX ANLEITUNG SEKUNDARSTUFE+ LRSI www.lrs-legasthenie.at 1 Die Arbeit mit der virtuellen Wortbox 1. Anwendung Nach dem Starten des Programms gelangt man zunächst auf die Seite zur SpielerInnenauswahl.

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner anlegen

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner anlegen PC EINSTEIGER Ordner und Dateien 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Tutorial zum Umgang mit Scratch

Tutorial zum Umgang mit Scratch Tutorial zum Umgang mit Scratch In diesem Tutorial sollst du die grundlegenden Funktionen von Scratch ausprobieren und kennen lernen Danach solltest du gut mit dem Programm umgehen können und eigene Programme

Mehr

Lehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm

Lehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm Lehrlings- und Fachausbildungsstelle EDV-Prüfungsprogramm Bedienungsanleitung DI Friedrich Koczmann Seite 1 02.09.09 Inhaltsverzeichnis 1 Allgemeines...4 1.1 Voraussetzungen...4 1.2 Funktionen des Programms...4

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Zentrale Deutschprüfung Niveau A2 Modellsatz Nr. 2 Prüfungsteil Leseverstehen Texte und Aufgaben

Zentrale Deutschprüfung Niveau A2 Modellsatz Nr. 2 Prüfungsteil Leseverstehen Texte und Aufgaben Zentrale Deutschprüfung Niveau 2 Texte und ufgaben Nachname Vorname Teil 1 Infotafel In der Pausenhalle eines erliner Gymnasiums hängt eine Infotafel. Dort können die Schülerinnen und Schüler nzeigen und

Mehr

Handbuch Homepage. Kontakt: Buchhandlung LDE Tel. : 07851/

Handbuch Homepage. Kontakt: Buchhandlung LDE Tel. : 07851/ Handbuch Homepage Kontakt: Buchhandlung LDE Tel. : 07851/48599-0 service@lde-online.net Sehr geehrte Nutzerinnen und Nutzer unserer Homepage, Dieses Handbuch für die Homepage der Buchhandlung LDE soll

Mehr

Rechenfit für Klasse 2 Übungswerkstatt

Rechenfit für Klasse 2 Übungswerkstatt Susanne Fraunholz Lernziele: Die Schüler sollen an acht Stationen im Zahlenraum bis 20 rechnen und dabei ihre Rechenkenntnisse wiederholen und festigen, Textverständnis üben und anwenden, durch das Lösen

Mehr

Benutzerdokumentation

Benutzerdokumentation Benutzerdokumentation Konzepte Anmeldung am System Um den Projektplaner verwenden zu können, bedarf es keiner Registrierung. Wenn Sie bereits einen FH-Account haben, loggen Sie sich einfach mit Ihrem Usernamen

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Kinder experimentieren: Eigenschaften der Luft

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Kinder experimentieren: Eigenschaften der Luft Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Kinder experimentieren: Eigenschaften der Luft Das komplette Material finden Sie hier: School-Scout.de Titel: Kinder experimentieren:

Mehr

Erstellen einer GoTalk-Auflage

Erstellen einer GoTalk-Auflage Erstellen einer GoTalk-Auflage 1. Bei dem Startbild Vorlage öffnen wählen 2. In dem folgenden Fenster Geräte Schablonen doppelt anklicken. - und schon öffnet sich der gesamte Katalog der verfügbaren Talker-Auflagen...eigentlich

Mehr

DOWNLOAD. Sachtexte: E-Mails schreiben. Ulrike Neumann-Riedel. Downloadauszug aus dem Originaltitel: Sachtexte verstehen kein Problem!

DOWNLOAD. Sachtexte: E-Mails schreiben. Ulrike Neumann-Riedel. Downloadauszug aus dem Originaltitel: Sachtexte verstehen kein Problem! DOWNLOAD Ulrike Neumann-Riedel Sachtexte: E-Mails schreiben Sachtexte verstehen kein Problem! Klasse 3 4 auszug aus dem Originaltitel: Vielseitig abwechslungsreich differenziert Eine E-Mail schreiben Wie

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner Informationsdarstellung im Rechner Dr. Christian Herta 15. Oktober 2005 Einführung in die Informatik - Darstellung von Information im Computer Dr. Christian Herta Darstellung von Information im Computer

Mehr

BearingNet Anfragen/Angebote. Einführung... 2 Erhaltene Anfragen... 3 Verkaufen laufend... 3 Verkaufen gespeichert... 3

BearingNet Anfragen/Angebote. Einführung... 2 Erhaltene Anfragen... 3 Verkaufen laufend... 3 Verkaufen gespeichert... 3 Inhalt Einführung... 2 Erhaltene Anfragen... 3 Verkaufen laufend... 3 Verkaufen gespeichert... 3 Erhaltene Anfragen... 3 Kaufen laufend... 3 Kaufen gespeichert... 3 Ein Angebot ansehen... 4 Angebotssuche...

Mehr

Hier erhalten Sie eine kurze Anleitung / Beschreibung zu allen Menüpunkten im InfoCenter.

Hier erhalten Sie eine kurze Anleitung / Beschreibung zu allen Menüpunkten im InfoCenter. HILFE Hier erhalten Sie eine kurze Anleitung / Beschreibung zu allen Menüpunkten im InfoCenter. ANMELDUNG Nach Aufruf der Internetadresse www.ba-infocenter.de in Ihrem Browser gehen Sie wie folgt vor:

Mehr

Informatik Biber. Lehrmittel für die informatische Bildung an der Sekundarstufe I. Kopiervorlagen. Informatik Biber

Informatik Biber. Lehrmittel für die informatische Bildung an der Sekundarstufe I. Kopiervorlagen. Informatik Biber Informatik Biber Informatik Biber Lehrmittel für die informatische Bildung an der Sekundarstufe I Kopiervorlagen Verkehr Optimieren Wie finde ich die bester Rundreise? Inhaltsverzeichnis Lernaufgaben ohne

Mehr

1 CookDiary - Handbuch. CookDiary Handbuch. softsentials.

1 CookDiary - Handbuch. CookDiary Handbuch. softsentials. 1 CookDiary - Handbuch CookDiary Handbuch softsentials http://www.cookdiary.de 2 CookDiary - Handbuch Inhaltsverzeichnis Einleitung... 3 Navigation... 3 Hauptmenü... 4 Rezepte... 5 Rezepte anlegen und

Mehr

Hackenbusch und Spieltheorie

Hackenbusch und Spieltheorie Hackenbusch und Spieltheorie Was sind Spiele? Definition. Ein Spiel besteht für uns aus zwei Spielern, Positionen oder Stellungen, in welchen sich das Spiel befinden kann (insbesondere eine besondere Startposition)

Mehr

1. LPC - Lehmanns Programmier Contest - Lehmanns Logo

1. LPC - Lehmanns Programmier Contest - Lehmanns Logo Aufgabe ist die Entwicklung einer vereinfachten Variante der beliebten Programmiersprache Logo. Die Aufgabe ist in drei Stufen zu erledigen, von der wir zunächst nur die erste Stufe bekannt geben. Die

Mehr

6 DATENBANKEN Datenbank. mit Spaltenüberschriften,

6 DATENBANKEN Datenbank. mit Spaltenüberschriften, 6 DATENBANKEN 6.1. Datenbank Eine Datentabelle mit Spaltenüberschriften, bei der in einer Spalte jeweils gleichartige Daten, stehen nennt man Datenbank. In Excel können kleine Datenbanken komfortabel verwaltet

Mehr

Es ist für die Lösung der Programmieraufgabe nicht nötig, den mathematischen Hintergrund zu verstehen, es kann aber beim Verständnis helfen.

Es ist für die Lösung der Programmieraufgabe nicht nötig, den mathematischen Hintergrund zu verstehen, es kann aber beim Verständnis helfen. Ziele sind das Arbeiten mit Funktionen und dem Aufzählungstyp (enum), sowie - einfache Verzweigung (if else) - Alternativen switch case - einfache Schleifen (while oder do while) Aufgabe 3: Diese Aufgabe

Mehr

LAAS STUFE PRE A1. PRÜFUNG English DEUTSCH Language Examinations MAI SPRACHPRÜFUNG DEUTSCH. Zertifikat anerkannt durch ICC

LAAS STUFE PRE A1. PRÜFUNG English DEUTSCH Language Examinations MAI SPRACHPRÜFUNG DEUTSCH. Zertifikat anerkannt durch ICC NAME PRÜFUNG English DEUTSCH Language Examinations LAAS SPRACHKENNTNISBEWERTUNGSSYSTEM December MAI 2002 2010 SPRACHPRÜFUNG DEUTSCH STUFE PRE A1 Zertifikat anerkannt durch ICC HINWEISE MAI 2011 Schreibe

Mehr

1. Einleitung wichtige Begriffe

1. Einleitung wichtige Begriffe 1. Einleitung wichtige Begriffe Da sich meine besondere Lernleistung mit dem graziösen Färben (bzw. Nummerieren) von Graphen (speziell von Bäumen), einem Teilgebiet der Graphentheorie, beschäftigt, und

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Grundkurs Semantik. Sitzung 3: Mengenlehre. Andrew Murphy

Grundkurs Semantik. Sitzung 3: Mengenlehre. Andrew Murphy Grundkurs Semantik Sitzung 3: Mengenlehre Andrew Murphy andrew.murphy@uni-leizpig.de Grundkurs Semantik HU Berlin, Sommersemester 2015 http://www.uni-leipzig.de/ murphy/semantik15 15. Mai 2015 Basiert

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm

Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm 1 Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm Anleitung LeLe_S1 ------------------- Diese App ist inhaltlich gleich mit LeLe_1. Nur die Darstellung und der Zugriff

Mehr

KidTime Order. Seite 1

KidTime Order. Seite 1 KidTime Order Download der Bestelldateien... 2 Bestellung erstellen, persönliche Daten eingeben... 3 Fertiges Paket mit USB-Sticks bestellen... 3 Lizenzen bestellen... 4 Bestellung senden und bezahlen...

Mehr

1 Karol stellt sich vor

1 Karol stellt sich vor Kapitel 1 Karol stell sich vor Seite 1 1 Karol stellt sich vor 1.1 Algorithmus Fritz hat zum Geburtstag einen CD-Player als Geschenk erhalten. Natürlich will er sofort das Geschenk ausprobieren und legt

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

Prof. Dr. Christoph Karg Hochschule Aalen. Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik. Sommersemester 2016

Prof. Dr. Christoph Karg Hochschule Aalen. Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik. Sommersemester 2016 Prof. Dr. Christoph Karg 5.7.2016 Hochschule Aalen Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik Sommersemester 2016 Name: Unterschrift: Klausurergebnis Aufgabe 1 (15 Punkte) Aufgabe 3

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Manuela Jürgens Stand: April 2008 Version 1. Eine Kurzeinführung in TicketXPert für Kundinnen und Kunden des ZMI-Helpdesks

Manuela Jürgens Stand: April 2008 Version 1. Eine Kurzeinführung in TicketXPert für Kundinnen und Kunden des ZMI-Helpdesks Manuela Jürgens Stand: April 2008 Version 1 Eine Kurzeinführung in TicketXPert für Kundinnen und Kunden des ZMI-Helpdesks Inhaltsverzeichnis 1 Wozu dient das Troubleticket-System TicketXpert? 3 2 Wie können

Mehr

Etoys für Einsteiger

Etoys für Einsteiger Etoys für Einsteiger Esther Mietzsch (nach einem Vorbild von Rita Freudenberg) März 2010 www.squeakland.org www.squeak.de Starten von Etoys 1. Du steckst Deinen USB Stick in die USB Schnittstelle am Computer.

Mehr

Werkstatt Multiplikation Posten: 8-Bit Multiplikation. Informationsblatt für die Lehrkraft. 8-Bit Multiplikation

Werkstatt Multiplikation Posten: 8-Bit Multiplikation. Informationsblatt für die Lehrkraft. 8-Bit Multiplikation Informationsblatt für die Lehrkraft 8-Bit Multiplikation Informationsblatt für die Lehrkraft Thema: Schultyp: Vorkenntnisse: Bearbeitungsdauer: 8-Bit Multiplikation (im Binärsystem) Mittelschule, technische

Mehr

Wie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell

Wie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell Wie bekomme ich eine E-Mail Adresse Eva Lackinger, Rene Morwind Margot Campbell Programm Was ist eine E- Mail? Informationen zu E-Mail Adresse Wir machen eine E-Mail Adresse Kurze Pause Wir schauen uns

Mehr

VORANSICHT. Kombinationen finden. Mia kauft sich 3 Kugeln Eis: Schokolade, Zitrone und Stracciatella.

VORANSICHT. Kombinationen finden. Mia kauft sich 3 Kugeln Eis: Schokolade, Zitrone und Stracciatella. 2 Kombinationen finden VORANSI Mia kauft sich 3 Kugeln Eis: Schokolade, Zitrone und Stracciatella. 1. Mia nimmt zuerst Schokolade. Welche 2 Möglichkeiten hat sie jetzt? Male an. 2. Wie viele Möglichkeiten

Mehr