Konzepte der Informatik



Ähnliche Dokumente
Konzepte der Informatik

Aufgaben zu Stellenwertsystemen

Primzahlen und RSA-Verschlüsselung

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

Grundlagen der Informatik

Binärdarstellung von Fliesskommazahlen

Zahlensysteme. von Christian Bartl

Informationsdarstellung im Rechner

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Leichte-Sprache-Bilder

Gliederung. Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen

Im Original veränderbare Word-Dateien

Grundlagen der Technischen Informatik. 2. Übung

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Zahlensysteme. Zahl Stellenwert Zahl Zahl =

Zahlensysteme Seite -1- Zahlensysteme

Binär Codierte Dezimalzahlen (BCD-Code)

Grundlagen der Informatik I Informationsdarstellung

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Zahlensysteme: Oktal- und Hexadezimalsystem

Theoretische Informatik SS 04 Übung 1

Modul 114. Zahlensysteme

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Informationsblatt Induktionsbeweis

Daten verarbeiten. Binärzahlen

2. Negative Dualzahlen darstellen

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Die Post hat eine Umfrage gemacht

4 Binäres Zahlensystem

Theoretische Grundlagen der Informatik WS 09/10

Zahlensysteme Das 10er-System

Englische Division. ... und allgemeine Hinweise

Lineare Gleichungssysteme

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Zwischenablage (Bilder, Texte,...)

Einführung in die Informatik I

Einführung in die Programmierung

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Anleitung über den Umgang mit Schildern

Konzepte der Informatik

Binär- und Hexadezimal-Zahl Arithmetik.

Professionelle Seminare im Bereich MS-Office

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen:

Was meinen die Leute eigentlich mit: Grexit?

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

Das Leitbild vom Verein WIR

Was man mit dem Computer alles machen kann

Facharbeit Informatik. Thema:

Grundlagen der Informatik (BSc) Übung Nr. 5

Grundlagen der Theoretischen Informatik, SoSe 2008

Zeichen bei Zahlen entschlüsseln

10.1 Auflösung, Drucken und Scannen

A1.7: Entropie natürlicher Texte

Der Kalender im ipad

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Wir basteln einen Jahreskalender mit MS Excel.

Informationen zum neuen Studmail häufige Fragen

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Papa - was ist American Dream?

WORKSHOP für das Programm XnView

Die Dateiablage Der Weg zur Dateiablage

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

1. Stellenwerte im Dualsystem

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer. Programmiertechnik Zahlensysteme und Datendarstellung

Stapelverarbeitung Teil 1

INTERNET UND MMS MIT DEM QTEK2020 MARCO 28. MÄRZ 04

Microcontroller Kurs Microcontroller Kurs/Johannes Fuchs 1

Einführung in die Kodierungstheorie

Tevalo Handbuch v 1.1 vom

Erstellen einer digitalen Signatur für Adobe-Formulare

Fax einrichten auf Windows XP-PC

EINFACHES HAUSHALT- KASSABUCH

Guide DynDNS und Portforwarding

Grundlagen der Informatik 2 Grundlagen der Digitaltechnik. 1. Zahlensysteme

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Handbuch für Easy Mail in Leicht Lesen

Sollsaldo und Habensaldo

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Anwendungsbeispiele Buchhaltung

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Papierverbrauch im Jahr 2000

Vorgestellt von Hans-Dieter Stubben

Von Bits, Bytes und Raid

Mikro-Controller-Pass 1

Hardware - Software - Net zwerke

Transkript:

Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Konzepte der Informatik Vorkurs Informatik zum WS 2013/2014 16.09. - 27.09.2013 Dr. Werner Struckmann / Hendrik Freytag 1. April 2010 Referent Kurztitel der Präsentation (bitte im Master einfügen) Seite 1

Codierung Verfahren, welches die Symbole einer Nachricht in eine andere Form bringt ohne den Informationsgehalt einzuschränken. Codierung wird dazu verwendet, die Informationen von der für Menschen verständliche Form in eine für Maschinen verarbeitbare und über Netzwerke kommunizierbare Form umzuwandeln und wieder zurück. Beispiel: Morsecode Code verwendet drei Symbole: Punkt ( ), Strich ( ) und Pause ( ) M O R S E C O D E 25.09.2013 Konzepte der Informatik Seite 2 Quelle: Wikipedia

Aspekte der Binär-Codierung Binärcode Codetabellen Codebaum Einsparung von Bits Groß- und Kleinschreibung Informationsgehalt verschiedener Symbole Präfixbildung 25.09.2013 Konzepte der Informatik Seite 3

Binärcode Binärcode / 0/1-Code Ein Binärcode besteht nur aus zwei Zeichen, 0 und 1. Diese beiden Zeichen repräsentieren die beiden Zustände Ausgeschaltet und Eingeschaltet, welche von einem Computer gut verarbeitet werden können. 25.09.2013 Konzepte der Informatik Seite 4

Binärcode Dualsystem Zahlensystem, das nur zwei verschiedene Ziffern zur Darstellung von Zahlen benutzt Zahlen werden nur mit Ziffern, welche die Werte Null oder Eins annehmen, dargestellt Stellenwertsystem mit der Basis 2 Zahlen 0 bis 8: Null: 0 Eins: 1 Zwei: 10 Drei: 11 Vier: 100 Fünf: 101 Sechs: 110 Sieben:111 Acht: 1000 25.09.2013 Konzepte der Informatik Seite 5

Binärcode Definition und Darstellung von Dualzahlen Ziffern zi werden wie im gewöhnlich verwendeten Dezimalsystem ohne Trennzeichen hintereinander geschrieben. Beispiel: Dezimalzahl 29 29 = 1 * 24 + 1 * 23 + 1 * 22 + 0 * 21 + 1 * 20 = [11101]2 25.09.2013 Konzepte der Informatik Seite 6

Binärcode Umrechnen von Dezimalzahlen in andere Stellenwertsysteme Schreiben Sie die Dezimalzahl 42 als Dual-, Oktal- und als Hexadezimalzahl. Dualzahl: 101010 Rechenweg: 42 : 2 = 21 Rest 0 21 : 2 = 10 Rest 1 10 : 2 = 5 Rest 0 5 : 2 = 2 Rest 1 2 : 2 = 1 Rest 0 1 : 2 = 0 Rest 1 25.09.2013 Konzepte der Informatik Seite 7

Binärcode Oktalzahl: 52 Rechenweg: 42 : 8 = 5 Rest 2 5 : 8 = 0 Rest 5 Hexadezimalzahl: 2A Rechenweg: 42 : 16 = 2 Rest 10 2 : 16 = 0 Rest 2 25.09.2013 Konzepte der Informatik Seite 8

Binärcode Dualzahlen Verschiedene Darstellungsformen der Zahl dreiundzwanzig im Dualsystem: [10111]2 101112 10111(2) 10111B 0b10111 HLHHH L0LLL 25.09.2013 Konzepte der Informatik Seite 9

Binärcode Grundrechenarten im Dualsystem Addition Beispiel 0+0=0 0+1=1 1+0=1 1 + 1 = 10 Beispiel 0 0=0 0 1 = 1 1 0=1 1 1=0 Multiplikation 0 0 1 1 Subtraktion Beispiel 0=0 1=0 0=0 1=1 Division 0 / 0 = n.def. 0/1=0 1 / 0 = n.def. 1/1=1 25.09.2013 Konzepte der Informatik Seite 10 Beispiel

Binärcode Schriftliche Addition A = 10011010 (154) B = 00110110 (54) Merker = 11111 Ergebnis = 11010000 (208) 25.09.2013 Konzepte der Informatik Seite 11

Binärcode Schriftliche Subtraktion Die Subtraktion verhält sich analog zur Addition. 0 0=0 0 1 = 1 1 0=1 1 1=0 Eine Zahl im Dualsystem kann von der anderen wie im folgenden Beispiel dargestellt subtrahiert werden: 25.09.2013 Konzepte der Informatik Seite 12

Binärcode Schriftliche Multiplikation Wird im Dualsystem genauso durchgeführt wie im Dezimalsystem Beispiel: 1100 * 1101 1100 1101 1100 + 1100 + 0000 + 1100 10011100 25.09.2013 Konzepte der Informatik Seite 13

Binärcode Schriftliche Division 1000010 : 11 = 10110 Rest 0 (= 22 im Dezimalsystem) 011 00100 011 0011 011 000 00 0 25.09.2013 Konzepte der Informatik Seite 14

Codetabellen American Standard Code for Information Interchange ASCII ist der bekannteste Code. Es handelt sich dabei um eine Tabelle, in der alle Zeichen des (amerikanischen) Alphabets entsprechenden Sequenzen aus 0 und 1 zugeordnet werden. _(Leer) A B C D E F G 00000 00001 00010 00011 00100 00101 00110 00111 H I J K L M N O 01000 01001 01010 01011 01100 01101 01110 01111 P Q R S T U V W 10000 10001 10010 10011 10100 10101 10110 10111 X Y Z., : # 11000 11001 11010 11011 11100 11101 11110 11111 Welche Weisheit mag sich wohl hinter dem Code 01001 00011 01000 00000 00100 00101 01110 01011 00101 11100 00000 00001 01100 10011 01111 00000 00010 01001 01110 00000 01001 00011 01000 verbergen? 25.09.2013 Konzepte der Informatik Seite 15

Codebaum Ein Codebaum vereinfacht die Decodierung. Man geht einfach entlang des jeweiligen Pfads (0 oder 1) und sobald man an ein Symbol gelangt, schreibt man es auf und beginnt von Neuem. Decodieren Sie 01000 00001 01100 01100 01111. 25.09.2013 Konzepte der Informatik Seite 16

Bits und Bytes Byte (engl. Bissen ) ist sozusagen ein Happen aus dem Datensalat eines Computers. Es stellt eine kleine Informationseinheit dar. Bit ist englisch als Verkleinerungsform von Byte zu sehen und auch die Abkürzung für Binary Digit, also deutsch Ziffer im Binärsystem. Ein Bit ist also die kleinste Informationsmenge, die man im Computer identifizieren kann. Da alle Symbole die gleiche Anzahl an Bit haben, können wir ganz einfach berechnen, wie viel Bit eine Nachricht mit 100 Zeichen hat : 100 Zeichen mal 5 Bit pro Zeichen gleich 500 Bit. 25.09.2013 Konzepte der Informatik Seite 17

Einsparung von Bits Codieren wir zum Beispiel eine Gen-Sequenz AGATGCCGTTACGA mit diesem Code. 0000100111000011010000111000110001100111101001010000001000110011100 001 Das macht genau 70 Bit. Wenn wir aber einen neuen Code hierfür nehmen, lässt sich die Anzahl der Bits auf 28 senken. 0010001110010110111100011000 25.09.2013 Konzepte der Informatik Seite 18

Groß- und Kleinschreibung Ohne Groß- und Kleinschreibung: ICH HABE LIEBE GENOSSEN Mit Groß- und Kleinschreibung: Ich habe liebe Genossen & Ich habe Liebe genossen Wenn man die Groß- und Kleinschreibung einführt, enthalten alle Symbole mehr Informationen. 25.09.2013 Konzepte der Informatik Seite 19

Informationsgehalt verschiedener Symbole an atte ieen are ei eine eient, a ra er u i err, eine eit it eru, nun ote erne ieer ei u einer utter. In diesem Text stehen nur die Vokale (A,E,I,O,U) und die Konsonanten N, R und T, die meist verwendeten Buchstaben in unserer Sprache. Hns htt sbn Jhr b snm Hrrn gdnt, d sprch r z hm Hrr, mn Zt st hrm, nn wllt ch grn wdr hm zu mnr Mttr. Der gleiche Text, nur fehlen hier alle Vokale. Allerdings ist er deutlich besser lesbar. Hier noch einmal der Originaltext: Hans hatte sieben Jahre bei seinem Herren gedient, da sprach er zu ihm Herr, meine Zeit ist herum, nun wollte ich gerne wieder heim zu meiner Mutter. 25.09.2013 Konzepte der Informatik Seite 20

Informationsgehalt verschiedener Symbole Wenn man unterschiedliche Buchstaben entfernt, entfernt man also auch unterschiedlich viel Informationsgehalt. Das Weglassen von Vokalen scheint nicht so schlimm zu sein wie das von Konsonanten. Das bedeutet, dass nicht jeder Buchstabe die gleiche Menge an Informationen enthält. Dann sollte es doch konsequent sein, wenn nicht jeder Buchstabe die gleiche Anzahl an Bits besäße. Wahrscheinlich könnte man dadurch auch die Größe einer Nachricht und damit die Übermittlungsdauer verringern. Zum Beispiel beim Morsen: der häufigste Buchstabe in unserer Sprache ist das E, dieser wird nur als einzelner kurzer Ton gesendet. Das Q hingegen wird viel seltener verwendet und besitzt beim Morsen auch einen längeren Code lang lang kurz lang. Es liegt also nahe, auch bei der Codierung durch diese Methode Speicherplatz zu sparen. 25.09.2013 Konzepte der Informatik Seite 21

Codebaum Optimierung Verschieben Sie das E um 2 Stellen nach links. 25.09.2013 Konzepte der Informatik Seite 22

Codebaum Optimierung 25.09.2013 Konzepte der Informatik Seite 23

Codebaum Optimierung Jetzt versperren wir mit dem E die Buchstaben D, F und G 25.09.2013 Konzepte der Informatik Seite 24

Präfixbildung Präfix Ein Präfix ist ein Wort oder eine Zeichenfolge, die mit dem Anfang einer anderen Zeichenfolge identisch ist. In der Codierung versucht man Präfixe zu vermeiden, da man dann codierte Nachrichten nicht mehr direkt decodieren kann. E ist mit seinem Code 001 also die Präfix zu den Buchstaben D ( 00100 ), F ( 00110 ) und G ( 00111 ). 25.09.2013 Konzepte der Informatik Seite 25

Präfixbildung Präfixlösung Um die drei Buchstaben wieder codierbar zu machen, müssen wir drei anderen Buchstaben einen längeren Code geben. Zum Beispiel Q, X und Y, welche bei der Häufigkeit unter 0,05% liegen und daher nur sehr selten gebraucht werden. So erhalten die D, F und G sowie Q, X und Y einen 6-stelligen Pfad. Wie viele Bits benötigt man für das Wort GESELLE in den beiden Versionen? 25.09.2013 Konzepte der Informatik Seite 26

Präfixbildung Präfixlösung Das selbe Verfahren lässt sich natürlich auch bei anderen Symbolen anwenden. Zum Beispiel bei dem Leerzeichen, welches von allen Symbolen am häufigsten verwendet wird. Andere Satzzeichen wie Doppelpunkt ( : ), Gedankenstrich ( - ) oder die Raute ( # ) kommen hingegen nur sehr selten vor. Nehmen wir also das Leerzeichen und verschieben es drei Stellen nach links. Dadurch blockieren die Buchstaben A, B und C. Dann verschieben wir die Satzzeichen Doppelpunkt, Gedankenstrich und Raute um eine Stelle nach rechts und fügen die drei blockierten Buchstaben ein. 25.09.2013 Konzepte der Informatik Seite 27

Präfixbildung Präfixlösung 25.09.2013 Konzepte der Informatik Seite 28

Präfixbildung Präfixlösung Allerdings ist A auch ein Buchstabe, der häufig verwendet wird und ist mit einem 6-stelligen Code denkbar schlecht codiert. Demnach ist dies nicht die optimale Lösung für das Problem. Es muss also alles etwas freier im Codebaum getauscht werden. Am besten wird es wohl sein, wenn das Leerzeichen sowie das E 3 Bits erhalten, N, I, S und R jeweils 4 Bit, A, T, D, H, U, L, C und G 5 Bit, Q, Doppelpunkt, Gedankenstrich und Raute 7 Bit und die restlichen Zeichen 6 Bit erhalten. 25.09.2013 Konzepte der Informatik Seite 29

Präfixbildung Präfixlösung Mit diesem Codebaum lässt sich nun die Bit Anzahl dieses Satzes: HANS ZOG EIN TUECHLEIN AUS DER TASCHE, WICKELTE DEN KLUMPEN HINEIN, SETZTE IHN AUF DIE SCHULTER UND MACHTE SICH AUF DEN WEG NACH HAUS., welcher mit dem Anfangsbaum 670 Bit hätte, auf 552 Bit verringern. Dieses Verfahren wird für Archive wie Zip, ARJ, RAR usw. genutzt. Diese Programme nutzen allerdings auch, dass ganze Worte häufig vorkommen und können somit bis über 90% Speicherplatz sparen. Andere Verfahren komprimieren ganze Blöcke von Daten (bzip2) oder auch Teilwörter (LZ77, LZMA). 25.09.2013 Konzepte der Informatik Seite 30

Moderne Text-Kodierung (UTF-8) In Anbetracht der immer stärkeren Globalisierung und des Wunsches eine Kodierung für alle Sprachen der Welt anzubieten, wurde Unicode entwickelt. Unicode definiert Codepoints für eine vielzahl an Zeichen die benutzt werden (z.b. Griechisch, Arabisch, Chinesisch). Es gibt im aktuellen Standard 6 um die 1.1 Millionen definierte Codepoints. Die effiziente Codierung der Texte ist hier äußerst wichtig. UTF-8 ist in den ersten 128 Codepoints identisch mit ASCII, das bedeutet, dass die weit verbreiteten ASCII-Texte automatisch UTF-8 konform sind. 25.09.2013 Konzepte der Informatik Seite 31

Moderne Text-Kodierung (UTF-8) Ein UTF-8 Zeichen, dass mit einer 1 beginnt zeigt an, dass es entweder der Beginn eines Mehr-Byte-Zeichens oder Teil eines solchen Zeichens ist. Ein UTF-8 Zeichen kann somit 1 bis 6 Byte lang sein, wobei die am häufigsten genutzten Zeichen in den unteren Code-Regionen zu finden sind. Diese Kodierung ist selbstkorrigierend. Falls Teile eines Zeiches verloren gehen, ist nur das eine Zeichen betroffen, der Beginn eines neuen Zeichens kann ohne Probleme ermittelt werden. Quelle (Grafik): Wikipedia 25.09.2013 Konzepte der Informatik Seite 32

QR-Code Ursprünglich für die Logistik von Toyota entwickelt. Spezifikationen sind offen Lizenz- und kostenfrei 25.09.2013 Konzepte der Informatik Seite 33

QR-Code Mask Patterns EC Levels L M j%3=0 (i + j)%3 = 0 (i + j)%2 = 0 i%2=0 ((i*j)%3+i*j)%2=0 ((i*j)%3+i+j)%2=0 (i/2 + j/3)%2=0 (i*j)%2+(i*j)%3=0 Q H Format error correction Mask pattern Error correction level http://en.wikipedia.org/wiki/file:qr_format_information.svg 25.09.2013 Konzepte der Informatik Seite 34

QR-Code Fehlertoleranz L 7 % der Codewörter/Daten können wiederhergestellt werden. M 15 % der Codewörter/Daten können wiederhergestellt werden. Q 25 % der Codewörter/Daten können wiederhergestellt werden. H 30 % der Codewörter/Daten können wiederhergestellt werden. 25.09.2013 Konzepte der Informatik Seite 35

QR-Code r g Fixed patterns Format info o Enc: Encoding mode End E7 E6 E5 Len: Message length. i E1: Error correction w Bit order (1 is MSB): E4 E1 a p k w w E2 i E3 e d i. w Len Enc 2 4 6 8 1 3 5 7 6 5 4 3 8 7 2 1 8 7 2 1 6 5 4 3 8 6 4 2 7 5 3 1 In this symbol, dark is 0 on even rows, 1 on odd rows http://en.wikipedia.org/wiki/file:qr_character_placement.svg 25.09.2013 Konzepte der Informatik Seite 36

Fehlererkennung und -korrektur Bei der Übertragung von Daten können Fehler auftreten. Diese Fehler sollen erkannt werden oder besser: Die Fehler sollen direkt korrigiert werden. Beispiel: Hamming-Distanz Zu Übertragende Daten: 12345678 01001100 25.09.2013 Konzepte der Informatik Seite 37

Fehlererkennung durch Hamming-Distanz Zu Übertragende Daten: 12345678 01001100 Korrekturbits an den Positionen: 1, 2, 4, 8, 16, Hier: 1 2 3 4 5 6 7 8 9 10 11 12??0?100?1 1 0 0 25.09.2013 Konzepte der Informatik Seite 38

Fehlererkennung durch Hamming-Distanz 1 2 3 4 5 6 7 8 9 10 11 12??0?100?1 1 0 0 Positionen, an denen eine 1 steht: 5 (0101), 9 (1001), 10 (1010) 0101 1001 XOR 1010 ------------------= 0110 010110001100 25.09.2013 Konzepte der Informatik Seite 39

Fehlererkennung durch Hamming-Distanz Empfänger berechnet selber den erwarteten Korrekturwert Erwarteter und berechneter Korrekturwert wird per XOR verknüpft 1 2 3 4 5 6 7 8 9 10 11 12 010110001 1 0 0 Empfangene Daten: 1 2 3 4 5 6 7 8 9 10 11 12 010100001 1 0 0 Korrekte Übertragung: Einsen nur bei 9 (1001) und 10 (1010) 0110 XOR 0110 ------------------0000 1001 XOR 1010 ------------------0011 XOR 0110 (Korrekturbits) ------------------0101, der Wert für 5! 25.09.2013 Konzepte der Informatik Seite 40

Vielen Dank für Ihre Aufmerksamkeit! 25.09.2013 Konzepte der Informatik Seite 41