114 Codes, Kompressions-Verschlüsselungs verfahren
- Ab114-01
-
Gibb Unterlagen 2016
Zahlencodierung I
Wenn wir an Zahlen denken, handelt es sich im Normalfall um Zahlen im Zehnersystem. (Lohn: 5'000 SFr, 15 km bis zum Ziel usw.) Das sind ganze Zahlen, welche in einem Stellenwertsystem notiert sind und aus Ziffern bestehen. Die verwendeten Ziffern sind: 0,1,2,3,4,5,6,7,8,9 Je nachdem wo eine Ziffer steht, ändert dies den Wert der Zahl: 5000 > 0050 - Ab114-02
-
Gibb Unterlagen 2016
Zahlencodierung II
Auf dem letzten Blatt haben wir Zahlensysteme im Stellenwertsystem und ganzen Zahlen behandelt. Nun erweitern wir die Sichtweise auf weitere Zahlensysteme. Des Weiteren kommen neue Aspekte hinzu, welche bei der Datenübertragung wichtig sind: Die Fehlererkennung und die Fehlerbehebung. - Ab114-03
-
Gibb Unterlagen 2016
Zahlencodierung III
In unseren Betrachtungen der Zahlensysteme fehlen uns noch wichtige Darstellungsarten, nämlich die negativen und die reellen Zahlen. Diese sind für wissenschaftliche Berechnungen, Simulationen usw. unabdingbar. - Ab114-04
-
Gibb Unterlagen 2016
Zeichencodierung
Alte Codierungen für Nachrichten sind z.B. ägyptische Hieroglyphen und indianische Rauchzeichen. Diese Codierung hat allerdings nicht einzelne Buchstaben codiert, sondern Begriffe. - Ab114-05
-
Gibb Unterlagen 2016
Verlustfreie Kompressionsverfahren
Es gibt viele Gründe Daten zu komprimieren: - Sie machen von ihrem Server jeden Tag eine Datensicherung von 200 GB. Die Sicherungen müssen bis zu 12 Monate aufbewahrt werden. - Sie möchten alle ihre Bücher digital auf einem "Tablet" speichern um sie auf Reisen immer dabei zu haben, auch offline. - Ihre Firma hat 3 Standorte. Alle Daten eines Standorts müssen möglichst schnell an den anderen Standorten zur Verfügung gestellt werden, am besten in Sekundenschnelle. - Sie möchten gerne Videos übers Handy anschauen ohne das er ruckelt, auch wenn Sie nur schwachen Empfang haben.01 LZW-Kodierung.mp4
- Ab114-06
-
Gibb Unterlagen 2016
Bildcodierung
Erst mit der entsprechenden Hardware (Grafikkarte + Bildschirm) konnten in den 60er Jahren Grafiken per Rechner erstellt werden. Die ersten Anwendungen waren Zeichnungen für die Industrie, welche auf einem Rechner vorbereitet und danach ausgedruckt wurden mit einem Plotter. Ein Plotter ist nichts anderes als ein Stift, welcher horizontal und vertikal über ein Papier bewegt wird. Damit lassen sich zum Beispiel Linien oder Kreise zeichnen.AB114-06 Roland.mp4
- Ab114-07
-
Gibb Unterlagen 2016
Symmetrische Verschlüsselung
Informationen werden zum Zweck der Geheimhaltung verschlüsselt. Es soll verhindert werden, dass unerwünschte Personen Zugang zu der schützenswerten Information erhalten. Die Verschlüsselung hat eine lange Geschichte und wurde weit vor dem Computerzeitalter verwendet.Mathematik zum Anfassen.mp4
- Ab114-08
- Ab114-09
-
Gibb Unterlagen 2016
Was ist SQL Injektion
Leider sind Webseiten, welche mit einer Datenbank verbunden sind oft fehleranfällig. Ein Entwickler muss besonders darauf achten, dass nicht durch eine sogenannte SQL-Injektion heikle Daten preisgegeben werden. Aber was ganz genau ist eine SQL-Injektion? - Ab114-10
-
Gibb Unterlagen 2016
Asymmetrische Verschlüsselung
Leider sind Webseiten, welche mit einer Datenbank verbunden sind oft fehleranfällig. Ein Entwickler muss besonders darauf achten, dass nicht durch eine sogenannte SQL-Injektion heikle Daten preisgegeben werden. Aber was ganz genau ist eine SQL-Injektion? - Ab114-11
-
Gibb Unterlagen 2016
Digitalisierung und Toncodierung
Bevor wir uns auf die Eigenheiten der Toncodierung mit Computern stürzen, schauen wir uns die analoge Welt der Physik an und untersuchen was ein Ton ist.