Fehlerhafte Codes und Zauberei



Ähnliche Dokumente
Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Grundlagen der Informatik

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Tourist Town. wenn Computer ins Schwitzen geraten. Prof. Dr. Isolde Adler IT-Girls Night

Grundlagen der Informatik I Informationsdarstellung

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Die Post hat eine Umfrage gemacht

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Systemwette. Sporttip set

Zahlensysteme: Oktal- und Hexadezimalsystem

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Grundlagen Digitaler Systeme (GDS)

Zahlensysteme Das 10er-System

Kurzanleitung /Kompalitätstest Barcode. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen.

Anleitung: Wie unterschreibe ich die Petition im Internet?

Zahlensysteme. Zahl Stellenwert Zahl Zahl =

Zahlensysteme. von Christian Bartl

Daten verarbeiten. Binärzahlen

Zahlensysteme Seite -1- Zahlensysteme

Theoretische Grundlagen der Informatik WS 09/10

Erstanmeldung/Vergabe einer eigenen PIN und eines Benutzernamens (Alias) 1. Vergabe Ihrer eigenen fünfstelligen PIN

Prüfziffern. Man versucht, solche Fehler zu erkennen, indem man der Zahl eine weitere Ziffern, die sog. Prüfziffern, hinzufügt.

Microcontroller Kurs Microcontroller Kurs/Johannes Fuchs 1

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

Ein Sozialprojekt der Rotary Clubs Paderbon Kaiserpfalz

Herzlich willkommen auf unserer Internet-Seite über Ganztags-Schulen. Hier finden Sie folgende Informationen in Leichter Sprache:

Subpostfächer und Vertretungen für Unternehmen

Anlegen eines DLRG Accounts

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Zugang zum Online-Portal mit Passwort Benutzeranleitung (Stand 01/2015)

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Zulassungsfreie Fahrzeuge mit amtlichen Kennzeichen

Erstanmeldung/Vergabe einer eigenen PIN im plus/optic Verfahren mit einem Kartenleser von der VR-Bank eg

Einrichten des Elektronischen Postfachs

Ersteinstieg in das Internet-Banking optic) der Volksbank Diepholz-Barnstorf eg

e-books aus der EBL-Datenbank

Professionelle Seminare im Bereich MS-Office

Ermittlung von IBAN und BIC anhand von Kontonummer und Bankleitzahl in der Sparkassen-Finanzgruppe

Wie verstecke ich meine Geheimnisse?

Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter

1 Was ist das Mediencenter?

1. Was macht die Feuerwehr?

Übung - Datenmigration in Windows 7

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

TUMonline. 1. Inhalt Einloggen in TUMonline Persönliche TUMonline-Visitenkarte TUM-Mail-Adresse... 4

BEDIENUNGSANLEITUNG. Keybox 9000 Basic Keybox 9000 System Keybox 9000 Expansion KeyWin PC Software Light

Registrierung als webkess-benutzer

Antrag auf Pauschal-Förderung Aus dem Hamburger Selbsthilfe-Gruppen-Topf

Leichte-Sprache-Bilder

Kurzanleitung für den ME App-Store

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Karten-Freischaltung mit dem UNLOCK MANAGER

Von Bits, Bytes und Raid

Anleitung zur Registrierung und Nutzung des Veranstalter- Zugangs für den Veranstaltungskalender der Expertenliste

Handbuch für die DailyDeal Entwertungs-App

Dienst zur Rücksetzung des Kennworts im Self-Service SSPR. Dokument zur Unterstützung bei der Nutzung des SSPR- Portals

Eigentlich sollte es ein Wanderpokal werden.

Beispiel(unten ist der Spielfeldrand):

Die Stadt-Bibliothek Mannheim in einfacher Sprache.

Was meinen die Leute eigentlich mit: Grexit?

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

AirKey Das Handy ist der Schlüssel

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Kurzanleitung BKB-E-Banking-Stick

36. SonntagsBlick Langlaufplausch 2015 Anleitung für eine Gruppenanmeldung

Facharbeit Informatik. Thema:

Satz 25 A sei eine (n n)-matrix über K

2 Darstellung von Zahlen und Zeichen

Installation. Windows. E-mP Ernst-mechanische Produkte Auf die Bell Linkenheim-Hochstetten Deutschland

Corporate Marketing & Communications. Ganz einfach im 3M Online-Shop bestellen. So wird bestellt.

Die Bundes-Zentrale für politische Bildung stellt sich vor

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05

Der Gabelstapler: Wie? Was? Wer? Wo?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Origami Geldschein Bagger

R. Brinkmann Seite Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007

Anleitung für Aussteller So funktioniert s!

Informatik Kl.8. Name: Herr Schlaefendorf Webseite:

STORES2. Operation Manual Version Warenretoure mit Zustimmung des Headquarter

Jahresabschluss Finanzbuchhaltung INGARA. Provisorisch und Definitiv. INGARA Version

101 Jahre. Festvortrag. International Bank Account Number. Mario Spengler, Januar 2014, gymherm

BACKUP über Internet funktionsweise & Konfiguration

Übungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation

AirKey. Das Smartphone ist der Schlüssel

Die Invaliden-Versicherung ändert sich

Wir übertragen Daten mit Licht

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Anleitung Outlook 2002 & 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Jetzt kann ich nicht investieren!

Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer. Programmiertechnik Zahlensysteme und Datendarstellung

Übung - Festplattenwartung in Windows 7

36. SonntagsBlick Langlaufplausch 2015 Anleitung für die Online-Anmeldung

Einführung in die Programmierung

Herr Müller möchte anderen Menschen helfen. Er bekommt kein Geld für diese Arbeit. Aber die Arbeit macht ihm Freude.

BVMI / PLAYFAIR: Studie zur mobilen Musiknutzung

Programmablauf für die Batch Wlan Komplettpakete mit Windows CE

Transkript:

Fehlerhafte Codes und Zauberei THEORIE DER INFORMATIK Isolde Adler Humboldt Universität zu Berlin Girls Day, 24.04.2008 ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 1/12

Willkommen zum Girls Day! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 2/12

Inhalt 1. Codes 2. Beispiel: ISBN 3. Ein Zaubertrick ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 3/12

Was sind Codes? Vorschrift, wie Informationen (Buchstaben, Wörter,... ) zur Übertragung oder Weiterverarbeitung für ein Zielsystem dargestellt werden. Beispiele: Morsecode Binärcode für elektronische Datenübermittlung Telekommunikation, Internet, E-Mail ASCII (American Standard Code for Information Interchange): um Buchstaben, Zahlen und Satzzeichen durch Bitfolgen darzustellen Datenspeicherung, etwa: Musik auf CD kodieren Barcode ISBN (International Standard Book Number) Verschlüsselungsverfahren ( Geheimcodes ) Verkehrszeichen, Postleitzahlen ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 4/12

Was sind Codes? Vorschrift, wie Informationen (Buchstaben, Wörter,... ) zur Übertragung oder Weiterverarbeitung für ein Zielsystem dargestellt werden. Beispiele: Morsecode Binärcode für elektronische Datenübermittlung Telekommunikation, Internet, E-Mail ASCII (American Standard Code for Information Interchange): um Buchstaben, Zahlen und Satzzeichen durch Bitfolgen darzustellen Datenspeicherung, etwa: Musik auf CD kodieren Barcode ISBN (International Standard Book Number) Verschlüsselungsverfahren ( Geheimcodes ) Verkehrszeichen, Postleitzahlen ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 4/12

Was sind Codes? Vorschrift, wie Informationen (Buchstaben, Wörter,... ) zur Übertragung oder Weiterverarbeitung für ein Zielsystem dargestellt werden. Beispiele: Morsecode Binärcode für elektronische Datenübermittlung Telekommunikation, Internet, E-Mail ASCII (American Standard Code for Information Interchange): um Buchstaben, Zahlen und Satzzeichen durch Bitfolgen darzustellen Datenspeicherung, etwa: Musik auf CD kodieren Barcode ISBN (International Standard Book Number) Verschlüsselungsverfahren ( Geheimcodes ) Verkehrszeichen, Postleitzahlen ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 4/12

Was sind Codes? Vorschrift, wie Informationen (Buchstaben, Wörter,... ) zur Übertragung oder Weiterverarbeitung für ein Zielsystem dargestellt werden. Beispiele: Morsecode Binärcode für elektronische Datenübermittlung Telekommunikation, Internet, E-Mail ASCII (American Standard Code for Information Interchange): um Buchstaben, Zahlen und Satzzeichen durch Bitfolgen darzustellen Datenspeicherung, etwa: Musik auf CD kodieren Barcode ISBN (International Standard Book Number) Verschlüsselungsverfahren ( Geheimcodes ) Verkehrszeichen, Postleitzahlen ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 4/12

Was sind Codes? Vorschrift, wie Informationen (Buchstaben, Wörter,... ) zur Übertragung oder Weiterverarbeitung für ein Zielsystem dargestellt werden. Beispiele: Morsecode Binärcode für elektronische Datenübermittlung Telekommunikation, Internet, E-Mail ASCII (American Standard Code for Information Interchange): um Buchstaben, Zahlen und Satzzeichen durch Bitfolgen darzustellen Datenspeicherung, etwa: Musik auf CD kodieren Barcode ISBN (International Standard Book Number) Verschlüsselungsverfahren ( Geheimcodes ) Verkehrszeichen, Postleitzahlen ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 4/12

Was sind Codes? Vorschrift, wie Informationen (Buchstaben, Wörter,... ) zur Übertragung oder Weiterverarbeitung für ein Zielsystem dargestellt werden. Beispiele: Morsecode Binärcode für elektronische Datenübermittlung Telekommunikation, Internet, E-Mail ASCII (American Standard Code for Information Interchange): um Buchstaben, Zahlen und Satzzeichen durch Bitfolgen darzustellen Datenspeicherung, etwa: Musik auf CD kodieren Barcode ISBN (International Standard Book Number) Verschlüsselungsverfahren ( Geheimcodes ) Verkehrszeichen, Postleitzahlen ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 4/12

Was sind Codes? Vorschrift, wie Informationen (Buchstaben, Wörter,... ) zur Übertragung oder Weiterverarbeitung für ein Zielsystem dargestellt werden. Beispiele: Morsecode Binärcode für elektronische Datenübermittlung Telekommunikation, Internet, E-Mail ASCII (American Standard Code for Information Interchange): um Buchstaben, Zahlen und Satzzeichen durch Bitfolgen darzustellen Datenspeicherung, etwa: Musik auf CD kodieren Barcode ISBN (International Standard Book Number) Verschlüsselungsverfahren ( Geheimcodes ) Verkehrszeichen, Postleitzahlen ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 4/12

Was sind Codes? Vorschrift, wie Informationen (Buchstaben, Wörter,... ) zur Übertragung oder Weiterverarbeitung für ein Zielsystem dargestellt werden. Beispiele: Morsecode Binärcode für elektronische Datenübermittlung Telekommunikation, Internet, E-Mail ASCII (American Standard Code for Information Interchange): um Buchstaben, Zahlen und Satzzeichen durch Bitfolgen darzustellen Datenspeicherung, etwa: Musik auf CD kodieren Barcode ISBN (International Standard Book Number) Verschlüsselungsverfahren ( Geheimcodes ) Verkehrszeichen, Postleitzahlen ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 4/12

Was sind Codes? Vorschrift, wie Informationen (Buchstaben, Wörter,... ) zur Übertragung oder Weiterverarbeitung für ein Zielsystem dargestellt werden. Beispiele: Morsecode Binärcode für elektronische Datenübermittlung Telekommunikation, Internet, E-Mail ASCII (American Standard Code for Information Interchange): um Buchstaben, Zahlen und Satzzeichen durch Bitfolgen darzustellen Datenspeicherung, etwa: Musik auf CD kodieren Barcode ISBN (International Standard Book Number) Verschlüsselungsverfahren ( Geheimcodes ) Verkehrszeichen, Postleitzahlen ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 4/12

Was sind Codes? Vorschrift, wie Informationen (Buchstaben, Wörter,... ) zur Übertragung oder Weiterverarbeitung für ein Zielsystem dargestellt werden. Beispiele: Morsecode Binärcode für elektronische Datenübermittlung Telekommunikation, Internet, E-Mail ASCII (American Standard Code for Information Interchange): um Buchstaben, Zahlen und Satzzeichen durch Bitfolgen darzustellen Datenspeicherung, etwa: Musik auf CD kodieren Barcode ISBN (International Standard Book Number) Verschlüsselungsverfahren ( Geheimcodes ) Verkehrszeichen, Postleitzahlen ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 4/12

Fehler in Codes Stromschwankungen (Rauschen), Übermittlungsfehler Kratzer auf CDs Blitze Elektrische Funken Unerwünschter Einfluss benachbarter Datenlkanäle Tippfehler Wie Fehler finden? ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 5/12

Fehler in Codes Stromschwankungen (Rauschen), Übermittlungsfehler Kratzer auf CDs Blitze Elektrische Funken Unerwünschter Einfluss benachbarter Datenlkanäle Tippfehler Wie Fehler finden? ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 5/12

Fehler in Codes Stromschwankungen (Rauschen), Übermittlungsfehler Kratzer auf CDs Blitze Elektrische Funken Unerwünschter Einfluss benachbarter Datenlkanäle Tippfehler Wie Fehler finden? ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 5/12

Fehler in Codes Stromschwankungen (Rauschen), Übermittlungsfehler Kratzer auf CDs Blitze Elektrische Funken Unerwünschter Einfluss benachbarter Datenlkanäle Tippfehler Wie Fehler finden? ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 5/12

Fehler in Codes Stromschwankungen (Rauschen), Übermittlungsfehler Kratzer auf CDs Blitze Elektrische Funken Unerwünschter Einfluss benachbarter Datenlkanäle Tippfehler Wie Fehler finden? ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 5/12

Fehler in Codes Stromschwankungen (Rauschen), Übermittlungsfehler Kratzer auf CDs Blitze Elektrische Funken Unerwünschter Einfluss benachbarter Datenlkanäle Tippfehler Wie Fehler finden? ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 5/12

Fehler in Codes Stromschwankungen (Rauschen), Übermittlungsfehler Kratzer auf CDs Blitze Elektrische Funken Unerwünschter Einfluss benachbarter Datenlkanäle Tippfehler Wie Fehler finden? ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 5/12

Fehler in Codes Stromschwankungen (Rauschen), Übermittlungsfehler Kratzer auf CDs Blitze Elektrische Funken Unerwünschter Einfluss benachbarter Datenlkanäle Tippfehler Wie Fehler finden? ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 5/12

Inhalt 1. Codes 2. Beispiel: ISBN 3. Ein Zaubertrick ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 6/12

Beispiel: ISBN Beispiel: 0-306-40615-2 Standard bis 2007 (seitdem leicht abgewandelt): 10 Ziffern lang: z 1, z 2,..., z 10 Die ersten 9 Ziffern kodieren Information über das Buch. Erlaubt sind: 0, 1, 2,..., 9 Die letzte Ziffer: Prüfziffer. Erlaubt: 0, 1, 2,... 9, X Wozu Prüfziffer? Fehler entdecken! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 7/12

Beispiel: ISBN Beispiel: 0-306-40615-2 Standard bis 2007 (seitdem leicht abgewandelt): 10 Ziffern lang: z 1, z 2,..., z 10 Die ersten 9 Ziffern kodieren Information über das Buch. Erlaubt sind: 0, 1, 2,..., 9 Die letzte Ziffer: Prüfziffer. Erlaubt: 0, 1, 2,... 9, X Wozu Prüfziffer? Fehler entdecken! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 7/12

Beispiel: ISBN Beispiel: 0-306-40615-2 Standard bis 2007 (seitdem leicht abgewandelt): 10 Ziffern lang: z 1, z 2,..., z 10 Die ersten 9 Ziffern kodieren Information über das Buch. Erlaubt sind: 0, 1, 2,..., 9 Die letzte Ziffer: Prüfziffer. Erlaubt: 0, 1, 2,... 9, X Wozu Prüfziffer? Fehler entdecken! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 7/12

Beispiel: ISBN Beispiel: 0-306-40615-2 Standard bis 2007 (seitdem leicht abgewandelt): 10 Ziffern lang: z 1, z 2,..., z 10 Die ersten 9 Ziffern kodieren Information über das Buch. Erlaubt sind: 0, 1, 2,..., 9 Die letzte Ziffer: Prüfziffer. Erlaubt: 0, 1, 2,... 9, X Wozu Prüfziffer? Fehler entdecken! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 7/12

Beispiel: ISBN Beispiel: 0-306-40615-2 Standard bis 2007 (seitdem leicht abgewandelt): 10 Ziffern lang: z 1, z 2,..., z 10 Die ersten 9 Ziffern kodieren Information über das Buch. Erlaubt sind: 0, 1, 2,..., 9 Die letzte Ziffer: Prüfziffer. Erlaubt: 0, 1, 2,... 9, X Wozu Prüfziffer? Fehler entdecken! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 7/12

Beispiel: ISBN Beispiel: 0-306-40615-2 Standard bis 2007 (seitdem leicht abgewandelt): 10 Ziffern lang: z 1, z 2,..., z 10 Die ersten 9 Ziffern kodieren Information über das Buch. Erlaubt sind: 0, 1, 2,..., 9 Die letzte Ziffer: Prüfziffer. Erlaubt: 0, 1, 2,... 9, X Wozu Prüfziffer? Fehler entdecken! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 7/12

Beispiel: ISBN Beispiel: 0-306-40615-2 Standard bis 2007 (seitdem leicht abgewandelt): 10 Ziffern lang: z 1, z 2,..., z 10 Die ersten 9 Ziffern kodieren Information über das Buch. Erlaubt sind: 0, 1, 2,..., 9 Die letzte Ziffer: Prüfziffer. Erlaubt: 0, 1, 2,... 9, X Wozu Prüfziffer? Fehler entdecken! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 7/12

ISBN Bestimmung der Prüfziffer Beispiel: 0-306-40615-2 Bestimmung der Prüfziffer: 1. 1 z 1 + 2 z 2 + 3 z 3 + 4 z 4 +... + 8 z 8 + 9 z 9 ausrechen, 2. Ergebnis durch 11 (mit Rest) teilen 3. Rest = Prüfziffer Beispiel: 1 0 + 2 3 + 3 0 + 4 6 + 5 4 + 6 0 + 7 6 + 8 1 + 9 5 = 145 145 : 11 = 13 Rest 2 2 ist die Prüfziffer stimmt! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 8/12

ISBN Bestimmung der Prüfziffer Beispiel: 0-306-40615-2 Bestimmung der Prüfziffer: 1. 1 z 1 + 2 z 2 + 3 z 3 + 4 z 4 +... + 8 z 8 + 9 z 9 ausrechen, 2. Ergebnis durch 11 (mit Rest) teilen 3. Rest = Prüfziffer Beispiel: 1 0 + 2 3 + 3 0 + 4 6 + 5 4 + 6 0 + 7 6 + 8 1 + 9 5 = 145 145 : 11 = 13 Rest 2 2 ist die Prüfziffer stimmt! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 8/12

ISBN Bestimmung der Prüfziffer Beispiel: 0-306-40615-2 Bestimmung der Prüfziffer: 1. 1 z 1 + 2 z 2 + 3 z 3 + 4 z 4 +... + 8 z 8 + 9 z 9 ausrechen, 2. Ergebnis durch 11 (mit Rest) teilen 3. Rest = Prüfziffer Beispiel: 1 0 + 2 3 + 3 0 + 4 6 + 5 4 + 6 0 + 7 6 + 8 1 + 9 5 = 145 145 : 11 = 13 Rest 2 2 ist die Prüfziffer stimmt! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 8/12

ISBN Bestimmung der Prüfziffer Beispiel: 0-306-40615-2 Bestimmung der Prüfziffer: 1. 1 z 1 + 2 z 2 + 3 z 3 + 4 z 4 +... + 8 z 8 + 9 z 9 ausrechen, 2. Ergebnis durch 11 (mit Rest) teilen 3. Rest = Prüfziffer Beispiel: 1 0 + 2 3 + 3 0 + 4 6 + 5 4 + 6 0 + 7 6 + 8 1 + 9 5 = 145 145 : 11 = 13 Rest 2 2 ist die Prüfziffer stimmt! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 8/12

ISBN Bestimmung der Prüfziffer Beispiel: 0-306-40615-2 Bestimmung der Prüfziffer: 1. 1 z 1 + 2 z 2 + 3 z 3 + 4 z 4 +... + 8 z 8 + 9 z 9 ausrechen, 2. Ergebnis durch 11 (mit Rest) teilen 3. Rest = Prüfziffer Beispiel: 1 0 + 2 3 + 3 0 + 4 6 + 5 4 + 6 0 + 7 6 + 8 1 + 9 5 = 145 145 : 11 = 13 Rest 2 2 ist die Prüfziffer stimmt! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 8/12

ISBN Bestimmung der Prüfziffer Beispiel: 0-306-40615-2 Bestimmung der Prüfziffer: 1. 1 z 1 + 2 z 2 + 3 z 3 + 4 z 4 +... + 8 z 8 + 9 z 9 ausrechen, 2. Ergebnis durch 11 (mit Rest) teilen 3. Rest = Prüfziffer Beispiel: 1 0 + 2 3 + 3 0 + 4 6 + 5 4 + 6 0 + 7 6 + 8 1 + 9 5 = 145 145 : 11 = 13 Rest 2 2 ist die Prüfziffer stimmt! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 8/12

ISBN Bestimmung der Prüfziffer Beispiel: 0-306-40615-2 Bestimmung der Prüfziffer: 1. 1 z 1 + 2 z 2 + 3 z 3 + 4 z 4 +... + 8 z 8 + 9 z 9 ausrechen, 2. Ergebnis durch 11 (mit Rest) teilen 3. Rest = Prüfziffer Beispiel: 1 0 + 2 3 + 3 0 + 4 6 + 5 4 + 6 0 + 7 6 + 8 1 + 9 5 = 145 145 : 11 = 13 Rest 2 2 ist die Prüfziffer stimmt! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 8/12

ISBN Bestimmung der Prüfziffer Beispiel: 0-306-40615-2 Bestimmung der Prüfziffer: 1. 1 z 1 + 2 z 2 + 3 z 3 + 4 z 4 +... + 8 z 8 + 9 z 9 ausrechen, 2. Ergebnis durch 11 (mit Rest) teilen 3. Rest = Prüfziffer Beispiel: 1 0 + 2 3 + 3 0 + 4 6 + 5 4 + 6 0 + 7 6 + 8 1 + 9 5 = 145 145 : 11 = 13 Rest 2 2 ist die Prüfziffer stimmt! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 8/12

Was kann die Prüfziffer? Bei Eingabe einer ISBN wird die Prüfziffer berechnet Wenn sie nicht stimmt: Fehler in der ISBN! Die Prüfziffer entdeckt nicht jeden Tippfehler, aber z.b.: Eine einzelne falsche Ziffer Vertauschung benachbarter Ziffern Warum? Fehlerkorrigierende Codes Thema in der Theorie der Informatik! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 9/12

Was kann die Prüfziffer? Bei Eingabe einer ISBN wird die Prüfziffer berechnet Wenn sie nicht stimmt: Fehler in der ISBN! Die Prüfziffer entdeckt nicht jeden Tippfehler, aber z.b.: Eine einzelne falsche Ziffer Vertauschung benachbarter Ziffern Warum? Fehlerkorrigierende Codes Thema in der Theorie der Informatik! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 9/12

Was kann die Prüfziffer? Bei Eingabe einer ISBN wird die Prüfziffer berechnet Wenn sie nicht stimmt: Fehler in der ISBN! Die Prüfziffer entdeckt nicht jeden Tippfehler, aber z.b.: Eine einzelne falsche Ziffer Vertauschung benachbarter Ziffern Warum? Fehlerkorrigierende Codes Thema in der Theorie der Informatik! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 9/12

Was kann die Prüfziffer? Bei Eingabe einer ISBN wird die Prüfziffer berechnet Wenn sie nicht stimmt: Fehler in der ISBN! Die Prüfziffer entdeckt nicht jeden Tippfehler, aber z.b.: Eine einzelne falsche Ziffer Vertauschung benachbarter Ziffern Warum? Fehlerkorrigierende Codes Thema in der Theorie der Informatik! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 9/12

Was kann die Prüfziffer? Bei Eingabe einer ISBN wird die Prüfziffer berechnet Wenn sie nicht stimmt: Fehler in der ISBN! Die Prüfziffer entdeckt nicht jeden Tippfehler, aber z.b.: Eine einzelne falsche Ziffer Vertauschung benachbarter Ziffern Warum? Fehlerkorrigierende Codes Thema in der Theorie der Informatik! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 9/12

Was kann die Prüfziffer? Bei Eingabe einer ISBN wird die Prüfziffer berechnet Wenn sie nicht stimmt: Fehler in der ISBN! Die Prüfziffer entdeckt nicht jeden Tippfehler, aber z.b.: Eine einzelne falsche Ziffer Vertauschung benachbarter Ziffern Warum? Fehlerkorrigierende Codes Thema in der Theorie der Informatik! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 9/12

Was kann die Prüfziffer? Bei Eingabe einer ISBN wird die Prüfziffer berechnet Wenn sie nicht stimmt: Fehler in der ISBN! Die Prüfziffer entdeckt nicht jeden Tippfehler, aber z.b.: Eine einzelne falsche Ziffer Vertauschung benachbarter Ziffern Warum? Fehlerkorrigierende Codes Thema in der Theorie der Informatik! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 9/12

Was kann die Prüfziffer? Bei Eingabe einer ISBN wird die Prüfziffer berechnet Wenn sie nicht stimmt: Fehler in der ISBN! Die Prüfziffer entdeckt nicht jeden Tippfehler, aber z.b.: Eine einzelne falsche Ziffer Vertauschung benachbarter Ziffern Warum? Fehlerkorrigierende Codes Thema in der Theorie der Informatik! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 9/12

Inhalt 1. Codes 2. Beispiel: ISBN 3. Ein Zaubertrick ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 10/12

Ein Zaubertrick Computer kodieren Information mit 0en und 1en Etwa: Zahlen im Zweiersystem (Binärsystem) statt im Zehnersystem Und der Zaubertrick...? ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 11/12

Ein Zaubertrick Computer kodieren Information mit 0en und 1en Etwa: Zahlen im Zweiersystem (Binärsystem) statt im Zehnersystem Und der Zaubertrick...? ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 11/12

Ein Zaubertrick Computer kodieren Information mit 0en und 1en Etwa: Zahlen im Zweiersystem (Binärsystem) statt im Zehnersystem Und der Zaubertrick...? ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 11/12

Ein Zaubertrick Computer kodieren Information mit 0en und 1en Etwa: Zahlen im Zweiersystem (Binärsystem) statt im Zehnersystem Und der Zaubertrick...? ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 11/12

Literatur und nächster Raum T. Bell, M. Fellows, I.H. Witten: Computer Science Unplugged http://csunplugged.com/ Raumnummer der nächsten Veranstaltung: 101001000 (binär) Und jetzt der Zaubertrick...! (Activity 4 aus Computer Science Unplugged) Viel Spaß! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 12/12

Literatur und nächster Raum T. Bell, M. Fellows, I.H. Witten: Computer Science Unplugged http://csunplugged.com/ Raumnummer der nächsten Veranstaltung: 101001000 (binär) Und jetzt der Zaubertrick...! (Activity 4 aus Computer Science Unplugged) Viel Spaß! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 12/12

Literatur und nächster Raum T. Bell, M. Fellows, I.H. Witten: Computer Science Unplugged http://csunplugged.com/ Raumnummer der nächsten Veranstaltung: 101001000 (binär) Und jetzt der Zaubertrick...! (Activity 4 aus Computer Science Unplugged) Viel Spaß! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 12/12

Literatur und nächster Raum T. Bell, M. Fellows, I.H. Witten: Computer Science Unplugged http://csunplugged.com/ Raumnummer der nächsten Veranstaltung: 101001000 (binär) Und jetzt der Zaubertrick...! (Activity 4 aus Computer Science Unplugged) Viel Spaß! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 12/12

Literatur und nächster Raum T. Bell, M. Fellows, I.H. Witten: Computer Science Unplugged http://csunplugged.com/ Raumnummer der nächsten Veranstaltung: 101001000 (binär) Und jetzt der Zaubertrick...! (Activity 4 aus Computer Science Unplugged) Viel Spaß! ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 12/12

Literatur und nächster Raum T. Bell, M. Fellows, I.H. Witten: Computer Science Unplugged http://csunplugged.com/ Raumnummer der nächsten Veranstaltung: 101001000 (binär) Und jetzt der Zaubertrick...! (Activity 4 aus Computer Science Unplugged) Viel Spaß! Auflösung der Raumnummer: 1 2 8 + 0 2 7 + 1 2 6 + 0 2 5 + 0 2 4 + 1 2 3 + 0 2 2 + 0 2 1 + 0 2 0 = 256 + 64 + 8 = 328 ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 12/12