profil:klasse8:abschnitt-8-1-2
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
profil:klasse8:abschnitt-8-1-2 [2021/12/17 08:49] – [Datenkomprimierung] lutz | profil:klasse8:abschnitt-8-1-2 [2023/11/21 08:24] (aktuell) – lutz | ||
---|---|---|---|
Zeile 2: | Zeile 2: | ||
===== Darstellung von Zeichen im Computer ===== | ===== Darstellung von Zeichen im Computer ===== | ||
- | Aus dem Informatikunterricht sind dir die digitalen Speichereinheiten bekannt. | + | Aus dem Informatikunterricht sind dir die [[neuerlehrplan: |
- | + | ||
- | + | ||
- | $$\begin{array}{rcl} | + | |
- | 8 \text{Bit} & = & 1 \text{Byte} \\ | + | |
- | 1024 \text{ Byte} & = & 1 \text{ KByte} \\ | + | |
- | 1024 \text{ KByte} & = & 1 \text{ MByte} \\ | + | |
- | 1024 \text{ MByte} & = & 1 \text{ GByte} \\ | + | |
- | 1024 \text{ GByte} & = & 1 \text{ TByte} \\ | + | |
- | \end{array}$$ | + | |
Die Speichereinheit 1 Byte entstand ursprünglich, | Die Speichereinheit 1 Byte entstand ursprünglich, | ||
Zeile 86: | Zeile 77: | ||
**Definition: | **Definition: | ||
- | In der Kryptologie nennt man den lesbaren Text einer Nachricht **Klartext**. Die Codierung in einem nicht lesbaren Text nennt man Chiffrierung. Das Resultat einer **Chiffrierung** ist der **Geheimtext (Ciphertext)**. Die Umwandlung von Ciphertext in Klartext nennt man **Dechiffrierung**. | + | In der Kryptologie nennt man den lesbaren Text einer Nachricht **Klartext**. Die Codierung in einem nicht lesbaren Text nennt man **Chiffrierung**. Das Resultat einer Chiffrierung ist der **Geheimtext (Ciphertext)**. Die Umwandlung von Ciphertext in Klartext nennt man **Dechiffrierung**. |
Zur Beschreibung einer Geheimschrift gehören: | Zur Beschreibung einer Geheimschrift gehören: | ||
Zeile 122: | Zeile 113: | ||
**Aufgabe 34:** | **Aufgabe 34:** | ||
- | Informiere dich unter https:// | + | Informiere dich unter https:// |
==== Verschlüsselungen ==== | ==== Verschlüsselungen ==== | ||
Zeile 137: | Zeile 128: | ||
Bastele dir eine Cäsarscheibe! Wie viele Verschiedene Schlüssel gibt es beim Cäsarverfahren? | Bastele dir eine Cäsarscheibe! Wie viele Verschiedene Schlüssel gibt es beim Cäsarverfahren? | ||
+ | |||
+ | Alternativ kannst du auch eine interaktive Cäsarscheibe benutzen: https:// | ||
**Aufgabe 36:** | **Aufgabe 36:** | ||
Zeile 184: | Zeile 177: | ||
{{ : | {{ : | ||
+ | **Weitere Informationen: | ||
+ | |||
+ | * https:// | ||
+ | * https:// | ||
==== Datenkomprimierung ==== | ==== Datenkomprimierung ==== | ||
Auch in einer Zeit, in der Speicher immer günstiger wird, ist es wichtig, dass man mit ihm sparsam umgeht. Deshalb sollte man Daten komprimieren. Man unterscheidet dabei verlustfreie und verlustbehaftete Komprimierung. Wir wollen uns einige Beispiele für Kompressionsverfahren anschauen. | Auch in einer Zeit, in der Speicher immer günstiger wird, ist es wichtig, dass man mit ihm sparsam umgeht. Deshalb sollte man Daten komprimieren. Man unterscheidet dabei verlustfreie und verlustbehaftete Komprimierung. Wir wollen uns einige Beispiele für Kompressionsverfahren anschauen. |
profil/klasse8/abschnitt-8-1-2.1639727391.txt.gz · Zuletzt geändert: von lutz