Vorwort. Vorwort. ˆ Stufen 3 und 4 (Kleiner Biber) ˆ Stufen 5 und 6. ˆ Stufen 7 und 8. ˆ Stufen 9 und 10. ˆ Stufen 11 bis 13

Ähnliche Dokumente
Der «Informatik-Biber» als Ansatz zur unterhaltsamen und zugänglichen Auseinandersetzung mit Informatik in der Schule

Klinische Studien für Kinder erklärt Eine Broschüre für Kinder ab 7 Jahre

Programmieren. Hexenwerk oder Zauberspuk? Kinderuniversität Mittwoch, 16. März 2016 Kinder-Akademie Fulda & Hochschule Fulda

SUDOKU. l l l l l l l l l l l l l l l l. l l l l l l l l l l l l l l l l. l l l l l l l l l l l l l l l l

Groß- und Kleinschreibung

FERNHEIZWERKE Software zur Sammlung der Betriebsdaten

IN 10 PHASEN ZUM SIEG! SPIELMATERIAL

HERAUSFORDERUNGEN IM SPANNUNGSFELD VON ICT UND MEDIEN

Stärken und Schwächen reflektieren. Hintergrund: Ramas Engagement für Familien

AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch

Internet-Wissen. Browser:

MA Stellungnahme barrierefreies Wohnen

3 Berechnungen und Variablen

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Kapitel 2: Programmfluss steuern

Von: Sven Weltring, Viola Berlage, Pascal Küterlucks, Maik Merscher

Das Gummibärchen-Orakel [1]

Gruppenunterricht zum Thema: Sortierverfahren. Berufsschule / Gymnasium

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.

Programme deinstallieren,

Im Original veränderbare Word-Dateien

Infoblatt BROWSER TIPSS. Mozilla Firefox & Internet Explorer. 2012, netzpepper

Lektion 8 Organisation

Aufwandprotokoll für Amtstierärzte Bedienungsanleitung

Ausbildungsziel: Erstellung eines Briefes mit Hilfe von Vorlagen

Verwenden der Druck- und Zurückhaltefunktion

Inhaltsverzeichnis. Inhaltsverzeichnis

Computergruppe Borken

Fehlerbehandlung in Excel -Tabellen - Grundüberlegungen

Entwurf von Algorithmen - Kontrollstrukturen

Binokel - Spielregeln

Inhaltsverzeichnis. Ramona Betschart

Gebrauchsanleitung ItaVok V2.1

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Führungsmittelsatz - Anleitung -

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste

Spiele " " Draußen. Komm mit! Katz und Maus. Barfuß-Oase. für

Deinen EV3-Kasten vorbereiten

Klausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13)

Erlernbarkeit. Einsatzbereich. Preis. Ausführungsort

Ausgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom V.2. Valentina Tamer

Ihr Heimatverzeichnis. Die Ausgangsverzeichnisse für die neu zu erstellenden Verzeichnisse sind folgender Tabelle zu entnehmen:

Bedienungsanleitung für den SecureCourier

Aufgaben zu Stellenwertsystemen

Kinderrechte und Glück

4 Codierung nach Viginere (Lösung)

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

Programmieren was ist das genau?

Vorübung 1 Beschriften Sie die Tabelle wie in der Abbildung dargestellt.

Aktivierung der SeKA-Anmeldung

Moodle Quizfragen in MS WORD erstellen

Excel Grundlagen. Peter Wies. 1. Ausgabe, Februar 2013

LAAS STUFE PRE A1. PRÜFUNG English DEUTSCH Language Examinations MAI SPRACHPRÜFUNG DEUTSCH. Zertifikat anerkannt durch ICC

Handbuch B4000+ Preset Manager

Drucken und Löschen von angehaltenen Druckaufträgen Erkennen von Formatierungsfehlern Bestätigen von Druckaufträgen Reservieren von Druckaufträgen

Consulting für IT- und Cyber Security

Erfassen und Veröffentlichen von Betriebs- und Projektdaten login.landwirtschaft.ch login.agriculture.ch login.agricoltura.ch

Eine Google adresse anlegen und loslegen

Webseitennavigation mit dem Content-Management-System Imperia. Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster

Damit du Scratch verwenden und deine Projekte auch gleich veröffentlichen und mit anderen teilen kannst brauchst du ein Scratch-Konto.


WORTBOX ANLEITUNG SEKUNDARSTUFE+ LRSI 1

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner anlegen

Tutorial zum Umgang mit Scratch

Lehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm

Anleitung zum Umgang:

Steganos Secure Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Zentrale Deutschprüfung Niveau A2 Modellsatz Nr. 2 Prüfungsteil Leseverstehen Texte und Aufgaben

Handbuch Homepage. Kontakt: Buchhandlung LDE Tel. : 07851/

Rechenfit für Klasse 2 Übungswerkstatt

Benutzerdokumentation

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Kinder experimentieren: Eigenschaften der Luft

Erstellen einer GoTalk-Auflage

DOWNLOAD. Sachtexte: s schreiben. Ulrike Neumann-Riedel. Downloadauszug aus dem Originaltitel: Sachtexte verstehen kein Problem!

Informationsdarstellung im Rechner

BearingNet Anfragen/Angebote. Einführung... 2 Erhaltene Anfragen... 3 Verkaufen laufend... 3 Verkaufen gespeichert... 3

Hier erhalten Sie eine kurze Anleitung / Beschreibung zu allen Menüpunkten im InfoCenter.

Informatik Biber. Lehrmittel für die informatische Bildung an der Sekundarstufe I. Kopiervorlagen. Informatik Biber

1 CookDiary - Handbuch. CookDiary Handbuch. softsentials.

Hackenbusch und Spieltheorie

1. LPC - Lehmanns Programmier Contest - Lehmanns Logo

6 DATENBANKEN Datenbank. mit Spaltenüberschriften,

Es ist für die Lösung der Programmieraufgabe nicht nötig, den mathematischen Hintergrund zu verstehen, es kann aber beim Verständnis helfen.

LAAS STUFE PRE A1. PRÜFUNG English DEUTSCH Language Examinations MAI SPRACHPRÜFUNG DEUTSCH. Zertifikat anerkannt durch ICC

1. Einleitung wichtige Begriffe

-Verschlüsselung mit S/MIME

Grundkurs Semantik. Sitzung 3: Mengenlehre. Andrew Murphy

Parallels Desktop for Upgrading to Windows 7

Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm

KidTime Order. Seite 1

1 Karol stellt sich vor

Inhaltsverzeichnis. Seite

Einführung in PHP. (mit Aufgaben)

Prof. Dr. Christoph Karg Hochschule Aalen. Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik. Sommersemester 2016

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Manuela Jürgens Stand: April 2008 Version 1. Eine Kurzeinführung in TicketXPert für Kundinnen und Kunden des ZMI-Helpdesks

Etoys für Einsteiger

Werkstatt Multiplikation Posten: 8-Bit Multiplikation. Informationsblatt für die Lehrkraft. 8-Bit Multiplikation

Wie bekomme ich eine Adresse. Eva Lackinger, Rene Morwind Margot Campbell

VORANSICHT. Kombinationen finden. Mia kauft sich 3 Kugeln Eis: Schokolade, Zitrone und Stracciatella.

Transkript:

Aufgaben und Lösungen 2016 Schuljahre 5/6 http://www.informatik-biber.ch/ Herausgeber: Christian Datzko, Hanspeter Erni

Mitarbeit Informatik-Biber 2016 Mitarbeit Informatik-Biber 2016 Andrea Adamoli, Christian Datzko, Susanne Datzko, Olivier Ens, Hanspeter Erni, Martin Guggisberg, Corinne Huck, Carla Monaco, Nicole Müller, Gabriel Parriaux, Jean-Philippe Pellet, Julien Ragot, Beat Trachsler. Herzlichen Dank an: Juraj Hromkovi, Giovanni Serani, Urs Hauser, Tobias Kohn, Ivana Kosírová, Serena Pedrocchi, Björn Steen: ETHZ Valentina Dagiene: Bebras.org Hans-Werner Hein, Wolfgang Pohl, Peter Rossmanith: Bundesweite Informatikwettbewerbe (BWINF), Deutschland Anna Morpurgo, Violetta Lonati, Mattia Monga: Italien Gerald Futschek: Oesterreichische Computer Gesellschaft, Österreich Zsuzsa Pluhár: ELTE Informatikai Kar, Ungarn Eljakim Schrijvers, Daphne Blokhuis, Marissa Engels: Eljakim Information Technology bv, Niederlande Roman Hartmann: hartmanngestaltung (Flyer Informatik-Biber Schweiz) Christoph Frei: Chragokyberneticks (Logo Informatik-Biber Schweiz) Pamela Aeschlimann, Andreas Hieber, Aram Loosmann, Daniel Vuille, Peter Zurüh: Lernetz.ch (Webseite) Andrea Leu, Maggie Winter, Brigitte Maurer: Senarclens Leu + Partner Die deutschsprachige Fassung der Aufgaben wurde ähnlich auch in Deutschland und Österreich verwendet. Die französischsprachige Übersetzung wurde von Nicole Müller und die italienischsprachige Übersetzung von Andrea Adamoli erstellt. Der Informatik-Biber 2016 wurde vom Schweizerischen Verein für Informatik in der Ausbildung SVIA durchgeführt und von der Hasler Stiftung unterstützt. Hinweis: Alle Links wurden am 1. November 2016 geprüft. Dieses Aufgabenheft wurde am 13. November 2016 mit dem Textsatzsystem LATEX erstellt. Die Aufgaben sind lizenziert unter einer Creative Commons Namensnennung Nicht-kommerziell Weitergabe unter gleichen Bedingungen 4.0 International Lizenz. Die Autoren sind auf S. 35 genannt. Informatik-Biber 2016, SVIA i

Vorwort Vorwort Der Wettbewerb Informatik-Biber, der in verschiedenen europäischen Ländern schon seit mehreren Jahren bestens etabliert ist, will das Interesse von Kindern und Jugendlichen an der Informatik wecken. Der Wettbewerb wird in der Schweiz in Deutsch, Französisch und Italienisch vom Schweizerischen Verein für Informatik in der Ausbildung SVIA durchgeführt und von der Hasler Stiftung im Rahmen des Förderprogramms FIT in IT unterstützt. Der Informatik-Biber ist der Schweizer Partner der Wettbewerbs-Initiative Bebras International Contest on Informatics and Computer Fluency (http://www.bebras.org/), die in Litauen ins Leben gerufen wurde. Der Wettbewerb wurde 2010 zum ersten Mal in der Schweiz durchgeführt. 2012 wurde zum ersten Mal der Kleine Biber (Stufen 3 und 4) angeboten. Der Informatik-Biber regt Schülerinnen und Schüler an, sich aktiv mit Themen der Informatik auseinander zu setzen. Er will Berührungsängste mit dem Schulfach Informatik abbauen und das Interesse an Fragenstellungen dieses Fachs wecken. Der Wettbewerb setzt keine Anwenderkenntnisse im Umgang mit dem Computer voraus ausser dem Surfen auf dem Internet, denn der Wettbewerb ndet online am Computer statt. Für die Fragen ist strukturiertes und logisches Denken, aber auch Phantasie notwendig. Die Aufgaben sind bewusst für eine weiterführende Beschäftigung mit Informatik über den Wettbewerb hinaus angelegt. Der Informatik-Biber 2016 wurde in fünf Altersgruppen durchgeführt: ˆ Stufen 3 und 4 (Kleiner Biber) ˆ Stufen 5 und 6 ˆ Stufen 7 und 8 ˆ Stufen 9 und 10 ˆ Stufen 11 bis 13 Die Stufen 3 und 4 hatten 9 Aufgaben zu lösen, jeweils drei davon aus den drei Schwierigkeitsstufen leicht, mittel und schwer. Jede der anderen Altersgruppen hatte 15 Aufgaben zu lösen, jeweils fünf davon aus den drei Schwierigkeitsstufen leicht, mittel und schwer. Für jede richtige Antwort wurden Punkte gutgeschrieben, für jede falsche Antwort wurden Punkte abgezogen. Wurde die Frage nicht beantwortet, blieb das Punktekonto unverändert. Je nach Schwierigkeitsgrad wurden unterschiedlich viele Punkte gutgeschrieben beziehungsweise abgezogen: leicht mittel schwer richtige Antwort 6 Punkte 9 Punkte 12 Punkte falsche Antwort 2 Punkte 3 Punkte 4 Punkte Das international angewandte System zur Punkteverteilung soll dem erfolgreichen Erraten der richtigen Lösung durch die Teilnehmenden entgegenwirken. Jede Teilnehmerin und jeder Teilnehmer hatte zu Beginn 45 Punkte (Kleiner Biber 27) auf dem Punktekonto. Damit waren maximal 180 (Kleiner Biber: 108) Punkte zu erreichen, das minimale Ergebnis betrug 0 Punkte. Bei vielen Aufgaben wurden die Antwortalternativen am Bildschirm in zufälliger Reihenfolge angezeigt. Manche Aufgaben wurden in mehreren Altersgruppen gestellt. ii Informatik-Biber 2016, SVIA

Vorwort Für weitere Informationen: SVIA-SSIE-SSII Schweizerischer Verein für Informatik in der Ausbildung Informatik-Biber Hanspeter Erni biber@informatik-biber.ch http://www.informatik-biber.ch/ https://www.facebook.com/informatikbiberch Informatik-Biber 2016, SVIA iii

Inhaltsverzeichnis Inhaltsverzeichnis Mitarbeit Informatik-Biber 2016 Vorwort i ii 1. Fahnen-Code 1 2. Passende Paare 3 3. Käsegänge 5 4. Wer gewinnt 9 5. Ordentliches Regal 11 6. Geheimrezept 13 7. Lasst Blumen blühen! 15 8. Binärer Geburtstag 17 9. Zugleich 19 10.Kugelweg 23 11.Blumen und Sonnen 25 12.Biberchat 27 13.Vier Besorgungen 29 14.Nachrichtensalat 31 15.Hierarchie 33 A. Aufgabenautoren 35 B. Sponsoring: Wettbewerb 2016 36 C. Weiterführende Angebote 39 iv Informatik-Biber 2016, SVIA

Fahnen-Code (3/4: mittel, 5/6: leicht, 7/8:, 9/10:, 11-13: ) 1. Fahnen-Code Albert, der Vater von Beatrix und Richard, ist Rettungsschwimmer an einem Strand. Beatrix und Richard spielen mit anderen Kindern am Strand. Um mit Beatrix und Richard zu kommunizieren, verwendet Albert eine Fahnenstange und verschiedene Fahnen. Die oberste Fahne kann folgendes bedeuten: Die Nachricht Die Nachricht Die Nachricht ist für ist für Richard. ist für Beatrix. Richard und Beatrix. Die mittlere Fahne kann folgendes bedeuten: Es gibt etwas zu essen. Es gibt etwas zu trinken. Die unterste Fahne kann folgendes bedeuten: Beeile dich! Du kannst dir Zeit lassen! Was bedeutet es, wenn folgende Fahnen an der Stange hängen? A) Beatrix, es gibt etwas zu essen, beeile dich! B) Richard, es gibt etwas zu essen, beeile dich! C) Richard und Beatrix, es gibt etwas zu trinken, ihr könnt euch Zeit lassen! D) Beatrix, es gibt etwas zu trinken, du kannst dir Zeit lassen! Informatik-Biber 2016, SVIA 2016-AU-04 1

(3/4: mittel, 5/6: leicht, 7/8:, 9/10:, 11-13: ) Fahnen-Code Lösung Antwort B) ist richtig. Die 3 Fahnen haben von oben nach unten gelesen folgende Bedeutung: Die blaue Fahne bedeutet, dass die Nachricht für Richard ist. Die grüne Fahne bedeutet, dass es etwas zu essen gibt. Die rote Fahne bedeutet, dass sich die Person beeilen soll. Dies ist Informatik! Wenn Albert für jede einzelne Botschaft eine eigene Fahne verwenden würde, wäre es natürlich ganz einfach. Nun ist aber nicht nur die Wahl der Fahne sondern auch der Platz der Fahne auf dem Fahnenmast (oben, mittig oder unten) wichtig. Daher muss zunächst geschaut werden, an welchem Platz eine Fahne hängt und dann abhängig davon, was diese dort bedeutet. Dieses Prinzip Wenn... dann... kommt bei Computern häug vor. Bei einem Smartphone, das ja auch ein Computer ist, hat der Home-Knopf verschiedene Bedeutungen, je nachdem wo man gerade ist. Dieselbe Taste auf einer Tastatur hat in einem Computerspiel vielleicht eine ganz andere Bedeutung als in einer Textverarbeitung und vermutlich noch eine ganz andere Bedeutung in einem Bildbearbeitungsprogramm. Auch beim Programmieren kommen Wenn... dann... -Blöcke häug vor. In Abhängigkeit von verschiedenen Eingaben von Benutzern macht ein Computerprogramm verschiedene Aktionen... so wie Beatrix und Richard in Abhängigkeit von verschiedenen Fahnenkombinationen verschiedene Dinge tun sollen. Webseiten und Stichwörter Code, Selektion, Programmieren ˆ https://de.wikipedia.org/wiki/bedingte_anweisung_und_verzweigung ˆ https://de.wikipedia.org/wiki/code 2 2016-AU-04 Informatik-Biber 2016, SVIA

Passende Paare (3/4: mittel, 5/6: leicht, 7/8:, 9/10:, 11-13: ) 2. Passende Paare Die Biber haben ein neues Spiel bestehend aus fünf Puzzleteilen. Einige dieser Puzzleteile können mittels passender Steckverbindungen zu Pärchen zusammengefügt werden. Erstelle so viele Pärchen wie möglich! Füge die einzelnen Puzzleteile zusammen. Beachte, dass das Zusammenfügen nur funktioniert, wenn die Steckverbindungen die richtige Form haben. Informatik-Biber 2016, SVIA 2016-DE-09 3

(3/4: mittel, 5/6: leicht, 7/8:, 9/10:, 11-13: ) Passende Paare Lösung Diese zwei Pärchen können gleichzeitig erzeugt werden: Fügt man die Puzzleteile anders zusammen, so kann man maximal ein Pärchen gleichzeitig erzeugen und es bleiben jeweils drei Puzzleteile übrig. Dies ist Informatik! Wie hast Du diese Aufgabe gelöst? Vermutlich hat es ausgereicht, dass Du einfach mal etwas ausprobiert hast und dann festgestellt hast, dass es nicht mehr Lösungen gibt. Bei komplizierteren Aufgaben, wenn man Computer einsetzt, kann man auch manchmal mit Ausprobieren aller Möglichkeiten zu einer Lösung kommen. Solange die Aufgabe nicht zu gross ist, geht das noch. Bei grösseren Aufgaben kann es sein, dass sogar ein Computer viele Jahre brauchen würde um sie zu lösen. In diesem Fall kommt oft eine heuristische Suche zum Einsatz. Dabei werden dann nicht alle Lösungen ausprobiert, sondern es wird mithilfe von einfachen Regeln entschieden, in welche Richtung weiter gesucht wird und in welche Richtung nicht. Webseiten und Stichwörter Brute-Force-Methode, Heuristik, Greedy-Algorithmus ˆ https://de.wikipedia.org/wiki/brute-force-methode ˆ https://de.wikipedia.org/wiki/heuristik#informatik ˆ https://de.wikipedia.org/wiki/greedy-algorithmus 4 2016-DE-09 Informatik-Biber 2016, SVIA

Käsegänge (3/4: schwer, 5/6: leicht, 7/8:, 9/10:, 11-13: ) 3. Käsegänge Eine Maus steht oben vor fünf langen Gängen. Zwischen den langen Gängen gibt es kurze Quergänge. Die Maus möchte zum Käse unten am Ende vom langen Gang ganz rechts. Auf ihrem Weg durch die Gänge befolgt die Maus immer abwechselnd diese Anweisungen: ˆ Laufe durch den langen Gang nach unten, bis ein Quergang kommt. ˆ Laufe durch den Quergang. In welchen langen Gang muss die Maus hineinlaufen, damit sie zum Käse kommt? Informatik-Biber 2016, SVIA 2016-AT-03 5

(3/4: schwer, 5/6: leicht, 7/8:, 9/10:, 11-13: ) Käsegänge Lösung Die Maus muss in den Gang 3 hineinlaufen, damit sie zum Käse kommt. Die grüne durchgezogene Linie zeigt, wie sie läuft: Wenn die Maus in einen anderen Gang hineinläuft, kommt sie nicht zum Käse. Die roten gestrichelten Linien zeigen die falschen Wege: ˆ Läuft sie in Gang 1 hinein, kommt sie ans Ende von Gang 3. ˆ Läuft sie in Gang 2 hinein, kommt sie ans Ende von Gang 1. ˆ Läuft sie in Gang 4 hinein, kommt sie ans Ende von Gang 2. ˆ Läuft sie in Gang 5 hinein, kommt sie ans Ende von Gang 4. 6 2016-AT-03 Informatik-Biber 2016, SVIA

Käsegänge (3/4: schwer, 5/6: leicht, 7/8:, 9/10:, 11-13: ) Dies ist Informatik! Man kann die Maus in dieser Aufgabe mit einem Computer vergleichen. Auch ein Computer bekommt Anweisungen, die er präzise befolgt (das nennt man ein Programm). Leider kann ein Computer beim Ausführen von Anweisungen nicht mitdenken. Die Maus in unserer Aufgabe würde wohl, wenn sie in den Gang 1 hineinläuft und kurz vor Ende der fünften Röhre den Käse schon sehen und riechen kann, nicht noch den Quergang zum Ende von Gang 4 gehen. Da sie aber die Anweisungen (wie ein Computer) präzise befolgt, tut sie es dennoch. Das bedeutet für Dich aber: wenn Du einen Computer bedienst, rechne damit, dass er genau das tut, was man ihm sagt... und nicht das, was Du dir wünschst, dass er es machen soll. Webseiten und Stichwörter Computer, Programm ˆ https://de.wikipedia.org/wiki/computerprogramm Informatik-Biber 2016, SVIA 2016-AT-03 7

8 Informatik-Biber 2016, SVIA

Wer gewinnt (3/4:, 5/6: leicht, 7/8:, 9/10:, 11-13: ) 4. Wer gewinnt Julie bekommt diese Werbung mit einem E-Mail: Sie will unbedingt auch gewinnen. In der Schule hat sie aber gehört, dass nur Erwachsene im Glücksspiel mitmachen dürfen, dass man nur selten gewinnt und dass obendrein die persönlichen Daten der Spieler missbraucht werden können. Was soll sie machen? A) Sich als die eigene Mutter ausgeben und mit deren persönlichen Daten teilnehmen? B) Einfach doch mit den eigenen persönlichen Daten teilnehmen? C) Die E-Mail löschen? D) Den älteren Bruder bitten, mit seinen persönlichen Daten teilzunehmen? Informatik-Biber 2016, SVIA 2012-AT-14 9

(3/4:, 5/6: leicht, 7/8:, 9/10:, 11-13: ) Wer gewinnt Lösung Antwort C) ist richtig: Julie sollte die E-Mail sofort löschen, es ist Spam. Bei den Antworten A), B) und D) müsste sie vor dem Teilnehmen persönliche Daten preisgeben. Diese Daten können dann für unlautere Zwecke missbraucht werden. Zum Beispiel zum gezielten Versenden von noch mehr Spam. Aber auch Schlimmerem. Dies ist Informatik! Spam ist teuer. Weil Millionen Benutzer jeden Tag Arbeitszeit mit dem Lesen und Löschen von Spam verplempern, entsteht ein beträchtlicher volkswirtschaftlicher Schaden. Spam ist ein Massenmedium zur Verbreitung von Schadsoftware. Viele Benutzer bemerken nicht, dass ihre Computer bereits per Fernsteuerung zum Versenden von Spam missbraucht werden. Nur weil sie einmal auf eine Spam-Mail geklickt haben, aber keine aktuelle Schutzsoftware auf dem Computer installiert ist. Die Informatik bemüht sich nicht nur um die Verbesserung von automatischen Spam-Filtern und anderer Schutzsoftware, sondern auch um die Aufklärung der Bevölkerung über die Risiken und Vorsorge-Pichten ihrer Teilnahme am Internet. Alle Jugendlichen sollten zum Beispiel frühzeitig erfahren, das es ihnen aus gutem Grund verboten ist, an Internet-Glücksspielen teilzunehmen. Warum? Weil es dumm ist. Man kann dort der fairen Zufälligkeit des Spielablaufs nicht vertrauen und wird mit Sicherheit betrogen. Webseiten und Stichwörter Spam, persönliche Daten, Schutzsoftware 10 2012-AT-14 Informatik-Biber 2016, SVIA

Schwimmmeisterschaft Schwimmmeisterschaft Schwimmmeisterschaft Schwimmmeisterschaft Ordentliches Regal (3/4:, 5/6: leicht, 7/8:, 9/10:, 11-13: ) 5. Ordentliches Regal Beatrix ordnet ihr Regal neu. Sie hält sich dabei an zwei Regeln: 1. Rechteckige Gegenstände dürfen nicht nebeneinander sein. 2. Runde Gegenstände dürfen nicht neben rechteckigen sein. Wähle das Regal, bei dem sich Beatrix an die Regeln gehalten hat! A) B) C) D) Informatik-Biber 2016, SVIA 2016-AU-03 11

(3/4:, 5/6: leicht, 7/8:, 9/10:, 11-13: ) Ordentliches Regal Lösung Die Antwort D) ist richtig: Schwimmmeisterschaft Regal A) kann nicht richtig geordnet sein, weil ganz links rechteckige Gegenstände nebeneinander sind. Regal B) kann nicht richtig geordnet sein, weil der Ball neben einem rechteckigen Gegenstand ist. Regal C) kann nicht richtig geordnet sein, weil der Ball neben einem rechteckigen Gegenstand ist. Nur bei Regal D) gelten beide Regeln. Dies ist Informatik! Seien wir ehrlich: nicht jedes Regal ist immer hübsch aufgeräumt. Das ist in Computern manchmal genau so. Wenn beispielsweise auf einer Festplatte munter Dateien geschrieben, gelöscht oder verschoben werden, hat man manchmal ein grosses Durcheinander von Dateistücken. Besonders bei Festplatten kommt dann das Problem auf, dass man beim Lesen einer grossen Datei, die über die ganze Festplatte zerstreut ist, immer von einem Ort zum anderen gehen muss, um die grosse Datei an einem Stück zu lesen. Das dauert jeweils, weil der Schreib-Lese-Kopf der Festplatte sich immer jeweils an den neuen Ort bewegen muss. So kann von der Festplatte beispielsweise nur mit 10 Megabyte pro Sekunde anstelle mit 100 Megabyte pro Sekunde gelesen werden. Die Festplatte ist dann fragmentiert. Eine Möglichkeit, dem zu entgegnen ist, schon beim Schreiben darauf zu achten, dass Dateien sinnvoll sortiert sind: kleine Dateien kann man gut in Lücken schreiben, für grössere Dateien nutzt man besser grössere Lücken. Oder... aber das kostet viel Zeit... man kann eine Festplatte auch neu sortieren, also defragmentieren. Das Problem der Fragmentierung ist nicht bei allen Speichermedien relevant. Während Festplatten oder insbesondere Bänder hier Probleme haben, sind SSDs oder USB-Sticks nicht davon betroen, weil hier keine Teile bewegt werden müssen, um auf eine andere Stelle zuzugreifen. Eher im Gegenteil: Defragmentieren bedeutet immer Schreibvorgänge auszuführen, und die sind bei SSDs oder USB- Sticks nicht unbeschränkt häug möglich. Ob jedoch Beatrix' Sortierung sinnvoll ist... das muss jeder für sich selber überlegen. Webseiten und Stichwörter Daten, Regeln, Eigenschaften ˆ https://de.wikipedia.org/wiki/fragmentierung_(dateisystem) 12 2016-AU-03 Informatik-Biber 2016, SVIA

Geheimrezept (3/4: schwer, 5/6: mittel, 7/8:, 9/10:, 11-13: ) 6. Geheimrezept Die Biber bereiten sich auf eine Gartenparty vor und sie möchten gerne einen Crunchy Cake backen. Leider ist ihr Koch in die Ferien gefahren. Die Biber wissen aber, dass sie alle fünf Zutaten in der richtigen Reihenfolge zusammen mischen müssen. Im Garten sieht sie, dass der Koch ihnen geholfen hat: er hat zu jeder Zutat einen Wegweiser zu der Zutat hingestellt, die als nächste hinzugefügt werden muss. Welche Zutat müssen die Biber als erste nehmen? A) B) C) D) E) Informatik-Biber 2016, SVIA 2016-HU-02 13

(3/4: schwer, 5/6: mittel, 7/8:, 9/10:, 11-13: ) Geheimrezept Lösung Die richtige Antwort ist E). Die erste Zutat kann nur diejenige sein, die nicht auf einem Schild steht, denn dann gibt es keine Zutat, die vor ihnen verwendet werden muss. Wenn beispielsweise der Apfel die erste Zutat wäre, dürfte bei der Zuckerrübe kein Wegweiser zum Apfel stehen. Dies ist Informatik! Der Koch hat das Rezept für Crunchy Cake auf eine besondere Art und Weise hinterlassen: er hat jeweils eine Zutat mit der danach folgenden Zutat verbunden. Diese Art, eine Reihenfolge festzulegen, heisst in der Informatik eine verkettete Liste. Sie wird häug dann verwendet, wenn man von einem Startelement der Reihe nach zu anderen Elementen gehen möchte. Wenn man jedoch alle Elemente hat und das erste Element sucht, kann das schwieriger sein, wie Du vielleicht festgestellt hast. Deswegen merkt sich der Computer zusätzlich noch, welches das erste Element ist. Man kann sich auch vorstellen, dass mehrere Elemente auf dasselbe nächste Element zeigen. Das wäre bei einem Kuchen so als ob man zuerst den Boden und den Belag vorbereitet, bevor man beide zusammenfügt, es aber egal ist, was von den beiden Elementen man zuerst gemacht hat. Diese Art heisst dann aber nicht mehr Liste, sondern Baum weil man von verschiedenen Ästen zu einem gemeinsamen letzten Element kommt. Webseiten und Stichwörter Baum, Graph, Verkettete Liste ˆ https://de.wikipedia.org/wiki/liste_(datenstruktur)#einfach_verkettete_liste 14 2016-HU-02 Informatik-Biber 2016, SVIA

Lasst Blumen blühen! (3/4: schwer, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) 7. Lasst Blumen blühen! Jana spielt ein Computerspiel. Insgeheim hat der Computer die Farben für die 5 Knospen ausgewählt. Die zur Verfügung stehenden Farben sind blau, orange und pink. Dies wird sich während des Spieles nicht ändern. Jana hat die Farben für jeden Knospen ausgewählt und auf Blühen geklickt. Es werden diejenigen Knospen blühen, bei denen die Farbe richtig erraten wurde. Alle weiteren Knospen werden nicht blühen. Blühen! orange pink blau orange orange Jana ändert in einem weiteren Schritt die Farben von einigen Knospen. Sie erhält dann: Blühen! pink orange blau blau orange Wähle für die fünf Blumen aus, welche Farben sie haben. Informatik-Biber 2016, SVIA 2016-SK-04 15

(3/4: schwer, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) Lasst Blumen blühen! Lösung Die richtige Antwort ist pink, blau, blau, pink und orange. Nachdem zwei Mal geraten wurde, haben drei Knospen geblüht. Also können wir bereits beim zweiten Mal die vom Computer ausgewählten Farben für die erste, die dritte und die fünfte Knospe bestimmen. Bei der zweiten Knospe hat Jana im ersten Versuch pink angegeben und die Blume hat nicht geblüht. Im zweiten Versuch hat Jana orange gewählt und die Blume hat immer noch nicht geblüht. Weil nur drei Farben vorhanden sind, bedeutet dies, dass die zweite Knospe blau ist. Jana hatte orange und blau für die Knospe der vierten Blume ausgewählt und diese hatte jeweils nicht geblüht. Dies bedeutet, dass die vierte Knospe pink ist. pink blau blau pink orange Dies ist Informatik! Aus Ereignissen, die geschehen bzw. nicht geschehen sind, Schlüsse zu ziehen, ist eine wichtige Fähigkeit um verschiedene Probleme zu lösen. Diese Aufgabe ist eine vereinfachte Version eines sehr beliebten Logikspiels. Es ist vereinfacht, denn nach dem Raten erhält der Spieler alle Informationen, die er über die Blumen benötigt. Wenn der Spieler beim Raten verschiedene Farben auswählt, wird er beim dritten Raten die Farbe der Blume mit Sicherheit erfahren... wenn er denn gut aufgepasst hat. Webseiten und Stichwörter Logik, Strategiespiel, Algorithmus ˆ https://de.wikipedia.org/wiki/mastermind_(spiel) 16 2016-SK-04 Informatik-Biber 2016, SVIA

Binärer Geburtstag (3/4:, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) 8. Binärer Geburtstag Heute ist Bennos elfter Geburtstag. Bennos Mutter ndet aber nur noch fünf Kerzen. Zum Glück weiss sie, wie sie die Zahl elf mit fünf Kerzen darstellen kann. Sie steckt sie alle nebeneinander auf den Kuchen: ˆ Die Kerze ganz rechts ist 1 wert. ˆ Alle anderen Kerzen sind das doppelte der Kerze rechts daneben wert. ˆ Die Werte aller brennenden Kerze werden addiert. Zum Beispiel: 1 2 4 2 + 1 = 3 16 + 4 + 1 = 21 Welche Kerzen brennen an Bennos elftem Geburtstag? A) B) C) D) E) Informatik-Biber 2016, SVIA 2016-CH-05a 17

(3/4:, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) Binärer Geburtstag Lösung Richtig ist: A (01011): Die Kerzen für die Zahlenwerte 8, 2 und 1 brennen: 0 16 + 1 8 + 0 4 + 1 2 + 1 1 = 11. Falsch sind: B (01110), denn die Kerzen für 8, 4 und 2 brennen: 0 16 + 1 8 + 1 4 + 1 2 + 0 1 = 14. C (10000), denn nur die Kerze für den Zahlenwert 16 brennt: 1 16 + 0 8 + 0 4 + 0 2 + 0 1 = 16. D (11010), denn die Kerzen für 16, 8 und 2 brennen: 1 16 + 1 8 + 0 4 + 1 2 + 0 1 = 26. E (11111), denn alle Kerzen brennen: 1 16 + 1 8 + 1 4 + 1 2 + 1 1 = 31. Dies ist Informatik! Jede beliebige Zahl kann in dieser Binärform dargestellt werden. Mit Kerze an oder Kerze aus wird ausgedrückt, ob ein Zahlenwert addiert wird oder nicht. Durch die Position der Kerze wird die Höhe des Zahlenwerts festgelegt. Das gleiche kann man auch mit Einsen (Kerze an) und Nullen (Kerze aus) ausdrücken. Das Binärsystem (auch Dualsystem genannt) wird intern von fast allen modernen Computern genutzt. Das hat praktische Gründe. Logische Schaltkreise für das Binärsystem sind einfacher zu realisieren als z. B. für das Dezimalsystem. Webseiten und Stichwörter Binärsystem, Binäre Informationsdarstellung, Dualsystem ˆ https://de.wikipedia.org/wiki/dualsystem 18 2016-CH-05a Informatik-Biber 2016, SVIA

Zugleich (3/4:, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) 9. Zugleich Drei Roboter arbeiten als Team zusammen. Du kannst das Team mit Richtungsbefehlen steuern: N, S, O oder W. Mit einem Richtungsbefehl steuerst du alle drei Roboter gleich: um ein Feld weiter in diese Richtung. Du sollst die Roboter zu den Dingen steuern, die sie am Ende nehmen sollen. Damit sie nichts Falsches nehmen, musst du sie vorher um andere Dinge herum steuern. Ein Beispiel: Du steuerst die Roboter mit diesen Befehlen: N, N, S, S, O. Dann nehmen die Roboter am Ende zwei Kegel und einen Ring. Die Roboter sollen einen Ball, einen Ring und einen Kegel nehmen. Mit welchen Befehlen musst du sie steuern? A) N, O, O, O B) N, O, O, S, O C) N, N, S, O, N D) N, O, O, S, W Informatik-Biber 2016, SVIA 2016-IE-05 19

(3/4:, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) Zugleich Lösung Antwort B) ist richtig: Mit den Befehlen N, O, O, S, O steuerst du die Roboter entlang der grünen Linien. Am Ende nehmen sie einen Ball, einen Ring und einen Kegel. Antwort A) ist falsch: Mit den Befehlen N, O, O, O steuerst du die Roboter entlang der blauen Linien. Am Ende nehmen sie zwei Ringe und einen Kegel. Antwort C) ist falsch: Mit den Befehlen N, N, S, O, N steuerst du die Roboter entlang der gelben Linien. Am Ende nehmen sie zwei Bälle und einen Kegel. Antwort D) ist falsch: Mit den Befehlen N, O, O, S, W steuerst du die Roboter entlang der roten Linien. Am Ende nehmen sie zwei Kegel und einen Ring. Dies ist Informatik! In den meisten Fällen sind Computerprogramme so geschrieben, dass sie etwas Schritt für Schritt hintereinander ausführen. Die meisten Programmiersprachen sind darauf ausgerichtet und viele Menschen, die programmieren können, halten dies für die normale Vorgehensweise. Seit einigen Jahren jedoch ist die Entwicklung von Prozessoren an Grenzen gestossen, die es schwierig machen, noch schnellere Prozessoren zu bauen, die Schritt für Schritt hintereinander Programme ausführen. Gleichzeitig ist es aber günstiger geworden, mehrere gleichzeitig arbeitende Prozessorkerne in einem Gehäuse zu vereinen. So haben moderne Computer in der Regel 2, 4 oder mehr Kerne, 20 2016-IE-05 Informatik-Biber 2016, SVIA

Zugleich (3/4:, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) die parallel arbeiten können. Bei Graphikkarten ist das noch extremer: sie beinhalten oftmals ganz viele Kerne, die zwar jeder für sich nicht allzu viel kann, aber in der Gesamtheit sind sie in der Lage, parallel viel zu berechnen. Bei einigen Graphikkarten kann man diese Prozessoren sogar dazu verwenden, mit ihnen beliebige Berechnungen anzustellen. Das erfordert jedoch ein Umdenken für das Programmieren: man muss darauf achten, dass parallel laufende Prozesse sich nicht stören, dass sie nicht unnötig aufeinander warten müssen und dass sie am Ende gemeinsam doch das berechnet haben, was sie berechnen sollten. Und genau so etwas muss auch in dieser Aufgabe beachtet werden. Webseiten und Stichwörter Paralleles Programmieren ˆ https://de.wikipedia.org/wiki/parallele_programmierung ˆ https://de.wikipedia.org/wiki/general_purpose_computation_on_graphics_ Processing_Unit Informatik-Biber 2016, SVIA 2016-IE-05 21

22 Informatik-Biber 2016, SVIA

Kugelweg (3/4:, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) 10. Kugelweg Ein 3D-Labyrinth hat vier Ebenen mit jeweils vier Feldern. Eine Kugel liegt auf der obersten Ebene. Auf der untersten Ebene ist das Ziel: das rote Feld. Du kannst die Kugel mit den Richtungsbefehlen N, O, S und W steuern. Auf einem weissen Feld fällt die Kugel eine Ebene nach unten. Das Labyrinth ist geschlossen; du kannst die Kugel also nicht nach aussen steuern. W S N O Steuere die Kugel ins Ziel! Informatik-Biber 2016, SVIA 2016-JP-03 23

(3/4:, 5/6: mittel, 7/8: leicht, 9/10:, 11-13: ) Kugelweg Lösung Mit Befehlsfolgen wie OWNOW (siehe die rote Linie im Bild) oder OWONW steuerst du die Kugel ins Ziel. Es gibt noch viele andere Möglichkeiten, die Kugel ins Ziel zu steuern, denn Umwege sind nicht verboten. Dies ist Informatik! Die Befehlsfolge, mit der die Kugel durch das Labyrinth gesteuert wird, ist ein kurzes Computerprogramm. Die zugehörige Programmiersprache kennt nur vier Befehle, nämlich N, O, S und W; in der Informatik spricht man auch von Anweisungen. Ein Programm in dieser Sprache ist eine Folge von Anweisungen, die nacheinander (in der Informatik sagt man auch sequenziell) ausgeführt werden. Auch bei den meisten richtigen Programmiersprachen ist die Abfolge bzw. Sequenz von Anweisungen die grundlegendste Möglichkeit, einzelne Anweisungen zu einem Programm zu strukturieren. Weitere grundlegende Strukturierungsmöglichkeiten sind die Wiederholung, die Bedingte Anweisung sowie das Wiederverwenden von häugen Programmteilen durch Unterprogramme. Und das genügt auch schon; auf diese scheinbar einfachen Strukturen lassen sich selbst die komplexesten Computerprogramme zurückführen. Webseiten und Stichwörter Programm, Sequenz ˆ https://de.wikipedia.org/wiki/strukturierte_programmierung 24 2016-JP-03 Informatik-Biber 2016, SVIA

Blumen und Sonnen (3/4:, 5/6: schwer, 7/8: leicht, 9/10:, 11-13: ) 11. Blumen und Sonnen Barbara hat 2 Stempel bekommen. Einer druckt eine Blume, der andere eine Sonne. Sie überlegt, wie sie nur mit Blumen und Sonnen ihren Namen stempeln kann. Für verschiedene Buchstaben bestimmt sie verschiedene Folgen von Blumen und Sonnen: Buchstabe B A R E Y Folge Ihren eigenen Namen Barbara muss sie dann so stempeln: Nun stempelt Barbara den Namen eines ihrer Freunde: Welchen Namen hat sie gestempelt? A) Abby B) Arya C) Barry D) Ray Informatik-Biber 2016, SVIA 2016-CH-12 25

(3/4:, 5/6: schwer, 7/8: leicht, 9/10:, 11-13: ) Blumen und Sonnen Lösung Die richtige Antwort ist Abby. Die Namen von Barbaras Freunden haben folgende Codes: Abby: Arya: Barry: Ray: Dies ist Informatik! Das Codieren von Daten kann auf verschiedene Weise geschehen. Zum Beispiel ist es oft üblich, dass die Zeichen, die auf der Tastatur eingegeben werden, in UTF-8, einer Variante von Unicode, abgespeichert werden. Dabei benötigt die häugen Zeichen genau 1 Byte, das über 250 verschiedene Zeichen ermöglicht. Für seltenere Zeichen werden dann vier Byte Platz verwendet; damit ermöglicht man dann viele Millionen verschiedene Zeichen der verschiedensten Sprachen der Erde. Das System funktioniert schon sehr gut, aber auch bei den häugen Zeichen werden einige viel häuger verwendet als andere, beispielsweise das E oder das N anstelle vom X oder vom Ö. Auch hierfür gibt es sinnvolle Codes, die dann mit gänzlich variabler Länge von Symbolen arbeiten. Bei solchen Codes mit variabler Länge ist es sinnvoll, dass ein Code eines Zeichen niemals der Anfang eines Codes eines anderen Zeichen ist. Dadurch kann die Bedeutung der einzelnen Codewörter schnell und einfach erkannt werden. Solche Codes nennt man Präxcode. Ein bekannter Präxcode ist der Morsecode. Wenn man nun einen möglichst platzsparenden Code haben will, dann muss man wissen wie häug die einzelnen Zeichen vorkommen und kann mit der sogenannten Human-Codierung einen besonders platzsparenden Code berechnen. Jeder Human-Code ist auch ein Präxcode. Webseiten und Stichwörter Präxcode, Human-Code, Datenkompression ˆ https://de.wikipedia.org/wiki/präfixcode ˆ https://de.wikipedia.org/wiki/huffman-kodierung 26 2016-CH-12 Informatik-Biber 2016, SVIA

Biberchat (3/4:, 5/6: schwer, 7/8: mittel, 9/10:, 11-13: ) 12. Biberchat Der Biberchat kann kostenlos verwendet werden und wird durch Werbung nanziert. Der Reiseveranstalter Sunshine Travel verwendet dabei Werbebilder für unterschiedliche Zielgruppen. Alle Nachrichten im Chat werden analysiert. Dabei wird nach bestimmten Wörtern gesucht, die so mit Punkten bewertet werden: Liebe und Lieber sind Anreden, die gerne von älteren Bibern verwendet werden, und erhalten zwei Minuspunkte. Die Anreden Hi, Hey und Arriba sind unter jüngeren Bibern populärer und erhalten jeweils zwei Pluspunkte. Die Abkürzungen bf, gr8, np oder thx erhalten einen Pluspunkt. Jedes Wort mit zehn oder mehr Buchstaben erhält einen Minuspunkt. Ein Biber im Chat wird anhand der Gesamtpunktzahl seiner Nachricht einer Zielgruppe zugeordnet: Punktzahl Zielgruppe Kleiner als 0 Senioren Grösser als 0 Jugendliche 0 Keine Zuordnung Angezeigtes Bild Welche Bilder werden für die folgenden Nachrichten angezeigt? A) Liebe Freunde, der Sommer kommt und ich suche nach einer netten Unterkunft nahe am Rhein. Danke für eure Vorschläge, Richie. B) Arriba! Jemand hier? C) @Mia: <3 <3 <3 D) das passt. gr8. Thx Informatik-Biber 2016, SVIA 2016-DE-02 27

(3/4:, 5/6: schwer, 7/8: mittel, 9/10:, 11-13: ) Biberchat Lösung Nachricht A): Sunshine Travel zeigt das Strandbild an. Die Nachricht enthält durch die Anrede Liebe und die beiden Wörter Unterkunft bzw. Vorschläge, welche beide aus zehn oder mehr Buchstaben bestehen, eine negative Punktezahl. Nachricht B): Sunshine Travel zeigt das Surfbild an. Die Nachricht beinhaltet die unter jungen Bibern populäre Anrede Arriba. Nachricht C): Sunshine Travel zeigt das Bild des Eielturms für Städtereisen. Die Nachricht erhält null Punkte, da keine der Regeln zutrit. Nachricht D): Sunshine Travel zeigt das Surfbild an. Die Nachricht enthält die beiden Abkürzungen gr8 bzw. thx und erhält somit eine positive Punktezahl. Dies ist Informatik! Die Bewertung eines Textes nach festgelegten Regeln kann leicht mit Computerprogrammen umgesetzt werden. Die Suche nach einzelnen Textelementen ist ein einfaches Beispiel der musterbasierten Suche, dem sogenannten Pattern Matching, welche sowohl in der Textverarbeitung, aber auch in anderen Bereichen wie der Bildbearbeitung, in zahlreichen Computerprogrammen Anwendung ndet. User-Prole im Internet werden heutzutage von unzähligen Unternehmen automatisiert ausgewertet um kundenspezische Angebote erstellen zu können. Daher ist es immer wichtiger, dass sich Internet- NutzerInnen über die Problematik bewusst sind und achtsam mit ihren persönlichen Daten umgehen. Die InformatikerInnen benden sich dadurch in einem Dilemma: Einerseits sollten sie zu diesem Bewusstsein beitragen, andererseits entstehen durch diese Vorgehensweisen aber auch neue Jobs in der IT-Branche. Für InformatikerInnen sind Bewertungsfunktionen für Texte aber auch in anderen Bereichen von grossem Interesse, beispielsweise um Suchergebnisse nach ihrer Relevanz zu sortieren. Webseiten und Stichwörter User Proling, zielgruppengerechte Werbung ˆ https://de.wikipedia.org/wiki/internetwerbung 28 2016-DE-02 Informatik-Biber 2016, SVIA

Vier Besorgungen (3/4:, 5/6: schwer, 7/8: mittel, 9/10:, 11-13: ) 13. Vier Besorgungen Während ihrer Pause (12.0013.00 Uhr) möchte Alexandra folgende Aufgaben erledigen: ˆ ein Buch in der Buchhandlung kaufen ˆ eine Flasche Milch im Lebensmittelgeschäft kaufen ˆ das neu gekaufte Buch per Post versenden ˆ einen Kaee trinken in der Cafeteria Für jede Aufgabe hat Alexandra ausgerechnet, wie viel Zeit sie braucht. Die unten aufgelisteten Zeiten sind jedoch nur ausserhalb der Stosszeiten gültig. Daher versucht Alexandra diese Zeiten zu vermeiden. Ort Dauer Stosszeiten Buchhandlung 15 Minuten 12.4013.00 Uhr Lebensmittelgeschäft 10 Minuten 12.0012.40 Uhr Post 15 Minuten 12.0012.30 Uhr Cafeteria 20 Minuten 12.3012.50 Uhr Ziehe die Aufgaben in eine Reihenfolge, bei der Alexandra an allen Orten die Stosszeiten vermeidet. Informatik-Biber 2016, SVIA 2016-LT-03 29

(3/4:, 5/6: schwer, 7/8: mittel, 9/10:, 11-13: ) Vier Besorgungen Lösung Die richtige Reihenfolge ist: Cafeteria, Buchhandlung, Post, Lebensmittelgeschäft. Dieses Problem weist einige Einschränkungen auf. Wenn man die in einer Tabelle darstellt, sieht das so aus (dunkelrot: Stosszeit, hellgrün: keine Stosszeit): Ort Besuchsdauer 12.0012.05 12.0512.10 12.1012.15 Buchladen 15 Minuten X X X Lebensmittelgeschäft 10 Minuten X X Post 15 Minuten X X X Cafeteria 20 Minuten X X X X Alexandra muss vor 12.40 Uhr in der Buchhandlung gewesen sein. Sie muss das Lebensmittelgeschäft nach 12.40 Uhr besuchen. Sie kann auf die Post erst nachdem sie schon die Buchhandlung besucht hat. Die Post kann sie erst nach 12.30 Uhr besuchen. Sie muss die Cafeteria vor 12.30 Uhr besuchen, weil sie nach 12.50 Uhr nicht mehr genügend Zeit für ihre Pause hat. Der einzige mögliche Zeitplan ist also (in der Graphik oben mit X markiert): ˆ Cafeteria 12.0012.20 Uhr ˆ Buchhandlung 12.2012.35 Uhr ˆ Post 12.3512.50 Uhr ˆ Lebensmittelgeschäft 12.5013.00 Uhr Dies ist Informatik! Eines der Hauptziele der Informatik ist es, beim Problemlösen Lösungen zu nden, die mit den gegebenen Einschränkungen umgehen können. In unserem Fall sollen die Stosszeiten in Geschäften vermieden werden. Bei anderen Problemen mit Einschränkungen stellt sich oft die Frage, ob es eine Lösung überhaupt gibt bzw. ob alle Einschränkungen aufs Mal berücksichtigt werden können. Diese Fragen heissen in der Informatik Scheduling-Probleme. Scheduling bedeutet, eine korrekte oder optimale Abfolge für bestimmte Aufgaben zu nden. Es wird in industriellen Anwendungen, bei grösseren Projekten oder auch bei der Produktion von Teilen eingesetzt. Auch in Computern wird es häug verwendet, wenn beispielsweise mehrere Berechnungen auf verschiedenen CPU-Kernen ausgeführt werden sollen. Webseiten und Stichwörter Scheduling, Optimierung 12.1512.20 12.2012.25 12.2512.30 12.3012.25 12.3512.40 12.4012.45 12.4512.50 12.5012.55 12.5513.00 ˆ https://de.wikipedia.org/wiki/scheduling 30 2016-LT-03 Informatik-Biber 2016, SVIA

Nachrichtensalat (3/4:, 5/6: schwer, 7/8:, 9/10: leicht, 11-13: ) 14. Nachrichtensalat Die Agenten Boris und Bertha kommunizieren über geheime Nachrichten, die niemand ausser ihnen verstehen soll. Boris möchte an Bertha folgende geheime Nachricht senden: TREFFENMITBILLYUM6 Er schreibt die Buchstaben des Textes nacheinander in eine Tabelle mit vier Spalten und fünf Reihen, von links nach rechts Zeile für Zeile von oben nach unten. Wenn in der Tabelle am Ende noch Felder leer bleiben, schreibt er jeweils einen Stern hinein. Das Bild zeigt das Ergebnis. T R E F F E N M I T B I L L Y U M 6 * * Dann erzeugt er die geheime Nachricht. Er schreibt die Zeichen aus der Tabelle auf einen neuen Zettel von oben nach unten, Spalte für Spalte von links nach rechts. TFILMRETL6ENBY*FMIU* Bertha verwendet für ihre Antwort dieselbe Methode.Sie sendet folgende geheime Nachricht an Boris: Welche Antwort hat Bertha gesendet? OHDRIKWETNIEDS*CROE* A) OKICHWERDEKOMMEN B) OKICHWERDEDORTSEIN C) WIRSTDUAUCHDASEIN D) OHICHKANNNICHTWARTEN Informatik-Biber 2016, SVIA 2016-UK-06 31

(3/4:, 5/6: schwer, 7/8:, 9/10: leicht, 11-13: ) Nachrichtensalat Lösung So ndet man den ursprünglichen Text heraus: Man schreibt die empfangene geheime Nachricht wieder in eine Tabelle mit vier Spalten und fünf Zeilen, diesmal allerdings von oben nach unten Spalte für Spalte, links oben beginnend. O K I C H W E R D E D O R T S E I N * * Liest man den Text von links nach rechts Zeile für Zeile, erhält man diese Nachricht: OKICHWERDEDORTSEIN Die Sternchen am Ende gehören nicht mehr zur Nachricht. Dies ist Informatik! Nachrichten, die wir über ein Computernetz senden, können leicht abgefangen werden. Wenn wir aber Nachrichten senden, die Passwörter oder private Information enthalten, möchten wir, dass nur der Empfänger den Text lesen kann und niemand anderes. In solchen Fällen kann man die Nachricht (den Klartext) verschlüsseln und in eine geheime Nachricht umwandeln. Nur der Empfänger weiss, wie man die geheime Nachricht wieder entschlüsseln und den ursprünglichen Klartext zurückgewinnen kann. Es gibt viele Verschlüsselungsverfahren. Die Methode, die in dieser Aufgabe verwendet worden ist, nennt man Transposition. Alle Buchstaben des Klartextes bleiben erhalten. Es wird nur ihre Reihenfolge geändert. Diese Art von Verschlüsselung ist ganz einfach zu knacken, sie wurde schon vor ca. 2400 Jahren verwendet. Eigentlich ist es gar keine Verschlüsselung im engeren Sinne, sondern eine Verschleierung der Information. Die Kryptographie ist die Wissenschaft der Verschlüsselung. Sie ist ein wichtiges Gebiet der Informatik. Wirtschaftsunternehmen und Banken, die das Internet nutzen, sind auf sichere Verschlüsselung angewiesen. Moderne Verschlüsselungen werden mit dem Computer durchgeführt und beruhen auf mathematischen Verfahren, die es praktisch unmöglich machen eine geheime Nachricht zu lesen, wenn man nicht den Schlüssel kennt. Webseiten und Stichwörter Verschlüsselung, Kryptographie, Transposition, Datenschutz ˆ https://de.wikipedia.org/wiki/transposition_(kryptographie) 32 2016-UK-06 Informatik-Biber 2016, SVIA

Hierarchie (3/4:, 5/6: schwer, 7/8: mittel, 9/10: leicht, 11-13: ) 15. Hierarchie Das Bild beschreibt die Beziehungen zwischen Tierarten auf dem Planet Morgenstern. Eine Linie zwischen zwei Tierarten bedeutet, dass alle Tiere der unteren Art auch Tiere der oberen Art sind. Kroklokwafzi Seiokrontro Semememi Prafriplo Lalulalula Bifzi Hulalemi Zasku Basti Hontraruru Miromente Beispielsweise sind alle Hulalemi auch Semememi. Manche Seiokrontro sind hingegen keine Basti. Nur eine der der folgenden Behauptungen ist richtig. Welche? A) Alle Basti sind auch Seiokrontro. B) Manche Hontraruru sind keine Semememi. C) Alle Zasku sind auch Bifzi. D) Alle Prafriplo sind auch Basti. Informatik-Biber 2016, SVIA 2016-CZ-03 33

(3/4:, 5/6: schwer, 7/8: mittel, 9/10: leicht, 11-13: ) Hierarchie Lösung Die richtige Antwort ist A). A): Alle Tiere der Art Basti sind auch Tiere der Art Prafriplo. Da alle Prafriplos Tiere der Art Seiokrontro sind, sind auch alle Bastis Tiere der Kategorie Seiokrontro. B): Hontrarurus sind Tiere der Art Hulalemi, welche wiederum Tiere der Art Semememi sind. Deshalb sind alle Hontrarurus Tiere der Art Semememi. C): Zaskus sind Tiere der Art Prafriplo, nicht jedoch der Art Bifzi. D): Alle Bastis sind Tiere der Art Prafriplo, nicht jedoch umgekehrt. Dies ist Informatik! Die Beziehungen der Tierarten sind in einer Form notiert, die in der Informatik Baum genannt werden. Biologen nutzen dies als Phylogenetischer Baum, der Beziehungen zwischen Tierarten darstellen. In der Informatik werden Bäume oft verwendet um Beziehungen graphisch darzustellen. So zeigt ein Familienstammbaum beispielsweise die Beziehung zwischen Kindern, Eltern und Groÿeltern. Wenn Beziehungen in Form von Bäumen dargestellt werden, kann schnell festgestellt werden, welche Beziehung zwischen zwei Knotenpunkten besteht. Bäume eignen sich darüber hinaus hervorragend, um Elemente geordnet abzuspeichern, bzw. um Elemente rasch zu nden... man benötigt nur wenige Schritte, um riesige Mengen von Daten zu durchsuchen. Webseiten und Stichwörter Bäume, Spezialisierung, Generalisierung ˆ https://de.wikipedia.org/wiki/baum_(graphentheorie) ˆ https://de.wikipedia.org/wiki/phylogenetischer_baum 34 2016-CZ-03 Informatik-Biber 2016, SVIA

A. Aufgabenautoren A. Aufgabenautoren Rosa Alexos Ivo Blöchliger Alexander Cirri Valentina Dagiene Christian Datzko Susanne Datzko Marissa Engels Olivier Ens Jürgen Frühwirth Gerald Futschek Peter Garscha Yasemin Gülbahar Martin Guggisberg Urs Hauser Hans-Werner Hein Sarah Hobson Martin Horvath Juraj Hromkovi Yukio Idosaka Mile Jovanov Martina Kabátová Ries Kock Ágnes Kocsis Tobias Kohn Ivana Kosírová Bernd Kurzmann Nata²a Mori Tom Naughton Serena Pedrocchi Wolfgang Pohl Kirsten Schlüter Sue Sentance Maiko Shimabuku Emil Stankov Björn Steen Gabriele Stupuriene Peter Tomcsányi Monika Tomcsányiová Ji í Vaní ek Troy Vasiga Michael Weigend Informatik-Biber 2016, SVIA 35

B. Sponsoring: Wettbewerb 2016 B. Sponsoring: Wettbewerb 2016 http://www.haslerstiftung.ch/ Stiftungszweck der Hasler Stiftung ist die Förderung der Informations- und Kommunikationstechnologie (IKT) zum Wohl und Nutzen des Denk- und Werkplatzes Schweiz. Die Stiftung will aktiv dazu beitragen, dass die Schweiz in Wissenschaft und Technologie auch in Zukunft eine führende Stellung innehat. http://www.roborobo.ch/ Die RoboRobo Produkte fördern logisches Denken, Vorstellungsvermögen, Fähigkeiten Abläufe und Kombinationen auszudenken und diese systematisch aufzuzeichnen. Diese Produkte gehören in innovative Schulen und fortschrittliche Familien. Kinder und Jugendliche können in einer Lektion geniale Roboter bauen und programmieren. Die Erwachsenen werden durch die Erfolgserlebnisse der Erbauer miteinbezogen. RoboRobo ist genial und ermöglicht ein gemeinsames Lern- Erlebnis! http://www.digitec.ch/ digitec ist der Online-Marktführer der Schweiz. Egal, ob Fernseher, Smartphones oder Grakkarten bei digitec ndest du alles rund um IT, Unterhaltungselektronik und Telekommunikation. Überzeuge dich selbst von der grossen Auswahl und stöbere in über 100`000 Produkten zu den besten Preisen. http://www.baerli-biber.ch/ Schon in der vierten Generation stellt die Familie Bischofberger ihre Appenzeller Köstlichkeiten her. Und die Devise der Bischofbergers ist dabei stets dieselbe geblieben: Hausgemacht schmeckt's am besten. Es werden nur hochwertige Rohstoe verwendet: reiner Bienenhonig und Mandeln allererster Güte. Darum ist der Informatik-Biber ein echtes Biberli. http://www.verkehrshaus.ch/ Standortförderung beim Amt für Wirtschaft und Arbeit Kanton Zürich 36 Informatik-Biber 2016, SVIA

B. Sponsoring: Wettbewerb 2016 i-factory (Verkehrshaus Luzern) Die i-factory bietet ein anschauliches und interaktives Erproben von vier Grundtechniken der Informatik und ermöglicht damit einen Erstkontakt mit Informatik als Kulturtechnik. Im optischen Zentrum der i-factory stehen Anwendungsbeispiele zur Informatik aus dem Alltag und insbesondere aus der Verkehrswelt in Form von authentischen Bildern, Filmbeiträgen und Computer-Animationen. Diese Beispiele schlagen die Brücke zwischen der spielerischen Auseinandersetzung in der i-factory und der realen Welt. http://www.ubs.com/ Wealth Management IT and UBS Switzerland IT http://www.bbv.ch/ bbv Software Services AG ist ein Schweizer Software- und Beratungsunternehmen. Wir stehen für Top-Qualität im Software Engineering und für viel Erfahrung in der Umsetzung. Wir haben uns zum Ziel gesetzt, unsere Expertise in die bedeutendsten Visionen, Projekte und Herausforderungen unserer Kunden einzubringen. Wir sind dabei als Experte oder ganzes Entwicklungsteam im Einsatz und entwickeln individuelle Softwarelösungen. Im Bereich der Informatik-Nachwuchsförderung engagiert sich die bbv Software Services AG sowohl über Sponsoring als auch über die Ausbildung von Lehrlingen. Wir bieten Schnupperlehrtage an und bilden Informatiklehrlinge in der Richtung Applikationsentwicklung aus. Mehr dazu erfahren Sie auf unserer Website in der Rubrik Nachwuchsförderung. http://www.presentex.ch/ Beratung ist keine Nebensache Wir interessieren uns, warum, wann und wie die Werbeartikel eingesetzt werden sollen vor allem aber, wer angesprochen werden soll. https://www.hslu.ch/de-ch/informatik/agenda/ veranstaltungen/fuer-schulen/itgirls/ HLSU, Lucerne University of Applied Sciences and Arts Engineering & Architecture http://www.phlu.ch/ Pädagogische Hochschule Luzern Informatik-Biber 2016, SVIA 37

B. Sponsoring: Wettbewerb 2016 http://www.abz.inf.ethz.ch/ Ausbildungs- und Beratungszentrum für Informatikunterricht der ETH Zürich. 38 Informatik-Biber 2016, SVIA

C. Weiterführende Angebote C. Weiterführende Angebote http://informatik-biber.ch/einleitung/ Das Lehrmittel zum Biber-Wettbewerb ist ein vom SVIA, dem schweizerischen Verein für Informatik in der Ausbildung, initiiertes Projekt und hat die Förderung der Informatik in der Sekundarstufe I zum Ziel. Das Lehrmittel bringt Jugendlichen auf niederschwellige Weise Konzepte der Informatik näher und zeigt dadurch auf, dass die Informatikbranche vielseitige und spannende Berufsperspektiven bietet. Lehrpersonen der Sekundarstufe I und weiteren interessierten Lehrkräften steht das Lehrmittel als Ressource zur Vor- und Nachbereitung des Wettbewerbs kostenlos zur Verfügung. Die sechs Unterrichtseinheiten des Lehrmittels wurden seit Juni 2012 von der LerNetz AG in Zusammenarbeit mit dem Fachdidaktiker und Dozenten Dr. Martin Guggisberg der PH FHNW entwickelt. Das Angebot wurde zweisprachig (Deutsch und Französisch) entwickelt. I learn it: http://ilearnit.ch/ In thematischen Modulen können Kinder und Jugendliche auf dieser Website einen Aspekt der Informatik auf deutsch und französisch selbständig entdecken und damit experimentieren. Derzeit sind sechs Module verfügbar. Der Informatik-Biber neu auf Facebook: https://www.facebook.com/informatikbiberch Werden Sie SVIA Mitglied http://svia-ssie-ssii.ch/ svia/mitgliedschaft und unterstützten Sie damit den Informatik-Biber. Ordentliches Mitglied des SVIA kann werden, wer an einer schweizerischen Primarschule, Sekundarschule, Mittelschule, Berufsschule, Hochschule oder in der übrigen beruichen Aus- und Weiterbildung unterrichtet. Als Kollektivmitglieder können Schulen, Vereine oder andere Organisationen aufgenommen werden. Informatik-Biber 2016, SVIA 39