Benutzer-Werkzeuge

Webseiten-Werkzeuge


profil:klasse8:abschnitt-8-1-2

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
profil:klasse8:abschnitt-8-1-2 [2021/12/17 08:31] – [Datenkomprimierung] lutzprofil:klasse8:abschnitt-8-1-2 [2023/11/21 08:24] (aktuell) lutz
Zeile 2: Zeile 2:
  
 ===== Darstellung von Zeichen im Computer ===== ===== Darstellung von Zeichen im Computer =====
-Aus dem Informatikunterricht sind dir die digitalen Speichereinheiten bekannt. Als kleinste Einheit kennst du das Bit, welches die Werte 0 und 1 annehmen kann. +Aus dem Informatikunterricht sind dir die [[neuerlehrplan:klasse07:speichereinheiten|digitalen Speichereinheiten]] bekannt. 
- +
- +
-$$\begin{array}{rcl} +
-8 \text{Bit} & = & 1 \text{Byte} \\  +
-1024 \text{ Byte} & = & 1 \text{ KByte} \\  +
-1024 \text{ KByte} & = & 1 \text{ MByte} \\  +
-1024 \text{ MByte} & = & 1 \text{ GByte} \\  +
-1024 \text{ GByte} & = & 1 \text{ TByte} \\ +
-\end{array}$$+
  
 Die Speichereinheit 1 Byte entstand ursprünglich, um ein Zeichen der der amerikanischen Tastatur darzustellen. Dazu verwendete man den ASCII-Code. Zur Zeichendarstellung verwendete man nur die letzten sieben Bits. Das erste Bit war ein sogenanntes Kontrollbit. Es wurde so gesetzt, dass in einem Byte zur Zeichendarstellung immer eine gerade Anzahl von Einsen vorkommt. Die Speichereinheit 1 Byte entstand ursprünglich, um ein Zeichen der der amerikanischen Tastatur darzustellen. Dazu verwendete man den ASCII-Code. Zur Zeichendarstellung verwendete man nur die letzten sieben Bits. Das erste Bit war ein sogenanntes Kontrollbit. Es wurde so gesetzt, dass in einem Byte zur Zeichendarstellung immer eine gerade Anzahl von Einsen vorkommt.
Zeile 86: Zeile 77:
 **Definition:** **Definition:**
  
-In der Kryptologie nennt man den lesbaren Text einer Nachricht **Klartext**. Die Codierung in einem nicht lesbaren Text nennt man Chiffrierung. Das Resultat einer **Chiffrierung** ist der **Geheimtext (Ciphertext)**. Die Umwandlung von Ciphertext in Klartext nennt man **Dechiffrierung**.+In der Kryptologie nennt man den lesbaren Text einer Nachricht **Klartext**. Die Codierung in einem nicht lesbaren Text nennt man **Chiffrierung**. Das Resultat einer Chiffrierung ist der **Geheimtext (Ciphertext)**. Die Umwandlung von Ciphertext in Klartext nennt man **Dechiffrierung**.
  
 Zur Beschreibung einer Geheimschrift gehören: Zur Beschreibung einer Geheimschrift gehören:
Zeile 122: Zeile 113:
 **Aufgabe 34:** **Aufgabe 34:**
  
-Informiere dich unter https://stopkidsmagazin.de/GEHEIM_SCHRIFT/sonstiGE/sonstige.html über weitere Geheimschriften. Notiere dir das Prinzip von drei weiteren Geheimschriften die dir gut gefallen!+Informiere dich unter https://stopkidsmagazin.de/GEHEIM_SCHRIFT/sonstiGE/sonstige.html oder https://spiele-gruppen.de/geheimschrift/ über weitere Geheimschriften. Notiere dir das Prinzip von drei weiteren Geheimschriften die dir gut gefallen!
  
 ==== Verschlüsselungen ==== ==== Verschlüsselungen ====
Zeile 137: Zeile 128:
  
 Bastele dir eine Cäsarscheibe! Wie viele Verschiedene Schlüssel gibt es beim Cäsarverfahren? Bastele dir eine Cäsarscheibe! Wie viele Verschiedene Schlüssel gibt es beim Cäsarverfahren?
 +
 +Alternativ kannst du auch eine interaktive Cäsarscheibe benutzen: https://www.inf-schule.de/kids/datennetze/verschluesselung/caesar !
  
 **Aufgabe 36:** **Aufgabe 36:**
Zeile 184: Zeile 177:
 {{ :profil:klasse8:05_arbeitsblatt.pdf |}} {{ :profil:klasse8:05_arbeitsblatt.pdf |}}
  
 +**Weitere Informationen:**
 +
 +  * https://www.inf-schule.de/kryptologie
 +  * https://www.inf-schule.de/kryptologie/historischechiffriersysteme
 ==== Datenkomprimierung ==== ==== Datenkomprimierung ====
 Auch in einer Zeit, in der Speicher immer günstiger wird, ist es wichtig, dass man mit ihm sparsam umgeht. Deshalb sollte man Daten komprimieren. Man unterscheidet dabei verlustfreie und verlustbehaftete Komprimierung. Wir wollen uns einige Beispiele für Kompressionsverfahren anschauen. Auch in einer Zeit, in der Speicher immer günstiger wird, ist es wichtig, dass man mit ihm sparsam umgeht. Deshalb sollte man Daten komprimieren. Man unterscheidet dabei verlustfreie und verlustbehaftete Komprimierung. Wir wollen uns einige Beispiele für Kompressionsverfahren anschauen.
Zeile 292: Zeile 289:
 //(Josephine Freiin von Knorr, 1827-1908, österreichische Dichterin und Übersetzerin)// //(Josephine Freiin von Knorr, 1827-1908, österreichische Dichterin und Übersetzerin)//
  
 +**Aufgabe 44**
 +
 +Schreibe den komprimierten Text in voller Länge!
 +
 +Gemeinsam auf dem Bänklein\\
 +so Hand in #6 und #7 Gedanken,\\
 +#9 mit der Sonne ins Gesicht hinein\\
 +zärtlich gesinnt #3 Tag danken.\\
 +Völlig wunschlos im Einfachen,\\
 +nur ab #9 an ein scheuer Blick,\\
 +#32 Anlehnen, #32 Lachen,\\
 +weil das Herz Freude braucht,\\
 +#9 Glück.\\
 +
 +//(Hanna Schnyders)//
 +
 +**Aufgabe 45**
 +
 +Suche dir im Internet einen Text (z.B. ein Gedicht) und komprimiere ihn mit dem vorgestellten Verfahren. Lass den Text von deinem Nachbarn wieder dekomprimieren!
 +
 +
 +{{ :profil:klasse8:06_arbeitsblatt.pdf |}}
profil/klasse8/abschnitt-8-1-2.1639726260.txt.gz · Zuletzt geändert: von lutz