profil:klasse8:abschnitt-8-1-2
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
profil:klasse8:abschnitt-8-1-2 [2021/12/17 08:31] – [Datenkomprimierung] lutz | profil:klasse8:abschnitt-8-1-2 [2023/11/21 08:24] (aktuell) – lutz | ||
---|---|---|---|
Zeile 2: | Zeile 2: | ||
===== Darstellung von Zeichen im Computer ===== | ===== Darstellung von Zeichen im Computer ===== | ||
- | Aus dem Informatikunterricht sind dir die digitalen Speichereinheiten bekannt. | + | Aus dem Informatikunterricht sind dir die [[neuerlehrplan: |
- | + | ||
- | + | ||
- | $$\begin{array}{rcl} | + | |
- | 8 \text{Bit} & = & 1 \text{Byte} \\ | + | |
- | 1024 \text{ Byte} & = & 1 \text{ KByte} \\ | + | |
- | 1024 \text{ KByte} & = & 1 \text{ MByte} \\ | + | |
- | 1024 \text{ MByte} & = & 1 \text{ GByte} \\ | + | |
- | 1024 \text{ GByte} & = & 1 \text{ TByte} \\ | + | |
- | \end{array}$$ | + | |
Die Speichereinheit 1 Byte entstand ursprünglich, | Die Speichereinheit 1 Byte entstand ursprünglich, | ||
Zeile 86: | Zeile 77: | ||
**Definition: | **Definition: | ||
- | In der Kryptologie nennt man den lesbaren Text einer Nachricht **Klartext**. Die Codierung in einem nicht lesbaren Text nennt man Chiffrierung. Das Resultat einer **Chiffrierung** ist der **Geheimtext (Ciphertext)**. Die Umwandlung von Ciphertext in Klartext nennt man **Dechiffrierung**. | + | In der Kryptologie nennt man den lesbaren Text einer Nachricht **Klartext**. Die Codierung in einem nicht lesbaren Text nennt man **Chiffrierung**. Das Resultat einer Chiffrierung ist der **Geheimtext (Ciphertext)**. Die Umwandlung von Ciphertext in Klartext nennt man **Dechiffrierung**. |
Zur Beschreibung einer Geheimschrift gehören: | Zur Beschreibung einer Geheimschrift gehören: | ||
Zeile 122: | Zeile 113: | ||
**Aufgabe 34:** | **Aufgabe 34:** | ||
- | Informiere dich unter https:// | + | Informiere dich unter https:// |
==== Verschlüsselungen ==== | ==== Verschlüsselungen ==== | ||
Zeile 137: | Zeile 128: | ||
Bastele dir eine Cäsarscheibe! Wie viele Verschiedene Schlüssel gibt es beim Cäsarverfahren? | Bastele dir eine Cäsarscheibe! Wie viele Verschiedene Schlüssel gibt es beim Cäsarverfahren? | ||
+ | |||
+ | Alternativ kannst du auch eine interaktive Cäsarscheibe benutzen: https:// | ||
**Aufgabe 36:** | **Aufgabe 36:** | ||
Zeile 184: | Zeile 177: | ||
{{ : | {{ : | ||
+ | **Weitere Informationen: | ||
+ | |||
+ | * https:// | ||
+ | * https:// | ||
==== Datenkomprimierung ==== | ==== Datenkomprimierung ==== | ||
Auch in einer Zeit, in der Speicher immer günstiger wird, ist es wichtig, dass man mit ihm sparsam umgeht. Deshalb sollte man Daten komprimieren. Man unterscheidet dabei verlustfreie und verlustbehaftete Komprimierung. Wir wollen uns einige Beispiele für Kompressionsverfahren anschauen. | Auch in einer Zeit, in der Speicher immer günstiger wird, ist es wichtig, dass man mit ihm sparsam umgeht. Deshalb sollte man Daten komprimieren. Man unterscheidet dabei verlustfreie und verlustbehaftete Komprimierung. Wir wollen uns einige Beispiele für Kompressionsverfahren anschauen. | ||
Zeile 292: | Zeile 289: | ||
// | // | ||
+ | **Aufgabe 44** | ||
+ | |||
+ | Schreibe den komprimierten Text in voller Länge! | ||
+ | |||
+ | Gemeinsam auf dem Bänklein\\ | ||
+ | so Hand in #6 und #7 Gedanken,\\ | ||
+ | #9 mit der Sonne ins Gesicht hinein\\ | ||
+ | zärtlich gesinnt #3 Tag danken.\\ | ||
+ | Völlig wunschlos im Einfachen, | ||
+ | nur ab #9 an ein scheuer Blick,\\ | ||
+ | #32 Anlehnen, #32 Lachen,\\ | ||
+ | weil das Herz Freude braucht,\\ | ||
+ | #9 Glück.\\ | ||
+ | |||
+ | //(Hanna Schnyders)// | ||
+ | |||
+ | **Aufgabe 45** | ||
+ | |||
+ | Suche dir im Internet einen Text (z.B. ein Gedicht) und komprimiere ihn mit dem vorgestellten Verfahren. Lass den Text von deinem Nachbarn wieder dekomprimieren! | ||
+ | |||
+ | |||
+ | {{ : |
profil/klasse8/abschnitt-8-1-2.1639726260.txt.gz · Zuletzt geändert: von lutz