Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Algorithmierung. Wirtschaftsinformatik beinhaltet die Schnittstelle zwischen Fachabteilung und Programmierung. Sie Erfordert aus diesem Grund Verständnis.

Ähnliche Präsentationen


Präsentation zum Thema: "Algorithmierung. Wirtschaftsinformatik beinhaltet die Schnittstelle zwischen Fachabteilung und Programmierung. Sie Erfordert aus diesem Grund Verständnis."—  Präsentation transkript:

1 Algorithmierung

2 Wirtschaftsinformatik beinhaltet die Schnittstelle zwischen Fachabteilung und Programmierung. Sie Erfordert aus diesem Grund Verständnis für Geschäftsprozesse und Programmabläufe. Kenntnisse der Algorithmierung sowie der betrieblichen Anforderungen sind notwendig, um eindeutige Arbeitsunterlagen für die Programmierung zur Verfügung stellen zu können. Wirtschaftsinformatik

3 Ein Algorithmus ist eine endliche, eindeutige Folge von Arbeitsschritten, die eine Klasse von gleichartigen Problemen lösen soll. Ein Algorithmus ist eine Verfahrensweise zur Lösung von Problemstellungen. Algorithmierung ist ein kreativer Prozess, der nicht automatisierbar ist. Algorithmieren stellt das Programmieren im Großen dar. Durch Algorithmierung wird mit zulässigen Arbeitsschritten ein allgemeiner Lösungsweg erstellt.

4 Ein Programm ist ein in einer Programmiersprache dargestellter Algorithmus. Eine Programmiersprache überträgt die einzelnen Schritte eines Algorithmus in die Maschinensprache des Computers. Programmiersprachen können nach den Anforderungen ausgewählt werden. zB: Naturwissenschaftlich-technische Anwendungen Kaufmänische Aufgabenstellungen Systemnahe Anwendungen Wissensverabeitende Anwendungen.

5 Im Gegensatz zur Algorithmierung (Programmierung im Großen), wird bei der Programmierung im Kleinen je nach Programmiersprache der Algorithmus schrittweise verfeinert. Programmierung bei denen das Wie zur Lösung der Problemstellung im Vordergrund steht wird prozedurale Programmierung bezeichnet. Diese Programmiersprachen werden Sprachen der 3. Generation genannt.

6 Schrittweise Verfeinerung Zerlegung in beherrschbare Teilaufgaben (Module) Ab einer bestimmten Modulgröße ermöglicht die Programmiersprache eine Beschreibung der Teilaufgabe. Module können abgeändert und wiederverwendet werden.

7 Top-Down-Entwicklung Betrifft die zeitliche Abfolge der Algorithmierung Vollständige Problembeschreibung mit zunehmenden Detaillierungsgrad Ab einer bestimmten Modulgröße ermöglicht die Programmiersprache eine Beschreibung der Teilaufgabe. (diese Module stehen an unterster Stelle.

8 Ablaufsteuerung ist das Zusammenspiel der einzelnen Lösungsschritte: Als Aufeinanderfolge (Sequenz) Als Wiederholung (Iteration) Als alternative Ausführung (Alternative) Diese Prinzipien der Konstruktion werden strukturierte Programmierung genannt. Ziel ist es einen Programmcode mit der größtmöglichen Übersicht zu erstellen defensiver Ansatz des Programmierens (Nachvollziehbarkeit durch Dritte) Zusammenfassung

9 Eine Prozedur kann durch Auswahl des Algorithmus mit dem günstigsten Zeitverhalten optimiert werden. Ein Algorithmus kann durch die Zeitkomplexität T(n) bewertet werden. n stellt die Zahl der zu bearbeitenden Datenelemente dar. T(n) ~O[f(n)] Für zunehmendes n wächst die Zeit T in der gleichen Größenordnung (O) wie f(n). F(n) stellt eine obere Schranke dar.

10 O(logn)

11 Nach einigen bekannten mathematischen Funktionen kann man die Zeitkomplexität einteilen in: Logarithmische Komplexität Polynomische Komplexität Exponentielle Komplexität. Verfahren mit logarithmischer Komplexität gelten als ideal, mit polynomischer als durchführbar und solche mit exponentieller als nicht akzeptabel.

12 Der Pseudocode: Umgangssprachliche Formulierung der Lösungsschritte … … Der Programmierablaufplan Auch Flussdiagramm genannt Aber: zahlreiche Verzweigungen, schwierige Zerlegbarkeit, schlechte Änderungsfähigkeit. Durch einfache Darstellung der Strukturelemente eines Algorithmus sollen Beteiligte diese sinnvoll einsetzen können.

13 Schrittweise Verfeinerung und Zusammenfassung inhaltlich zusammenhängender Lösungsschritte. Verschiedene Strukturblöcke können völlig unabhängig sein, oder völlig abhängig sein, indem sie in anderen enthalten sind. Eine teilweise Überlappung kommt nicht vor. Ein Strukturblock hat genau einen Ein- bzw. Ausgang. Jeder Block kann aufgrund seiner Funktion benutzt werden. Kenntnisse über seine Realisierung sind nicht notwendig. Strukturierte Programmierung durch das Blockkonzept mit Sequenz, Iteration und Alternative

14 Anweisungen werden üblicherweise in einem Strukturblock zusammengefaßt. Eine Anweisung wird auch Befehl oder Command genannt. Beispiele für Anweisungen sind: Variablenzuweisungen Variablendeklarationen; zB Integer Goto –Anweisungen Ausgabeanweisungen: print, Show, WRITELN … Bedingete Anweisungen: if then else

15 Unabhängige Strukturblöcke können nur aneinandergereiht durchgeführt werden. (Sequenz) Ein neuer Strukturblock entsteht durch Wiederholung eines inneren Strukturblocks aufgrund einer Bedingung. Ein neuer Strukturblock entsteht, da wegen einer Bedingung nur einer von mehreren möglichen Strukturblöcken durchgeführt wird. Das Prinzip der strukturierten Programmierung Ein so dargestellter Algorithmus besteht stets aus einer Folge von Strukturblöcken, die in sich strukturiert wieder aus einer Folge, einer Wiederholung oder einer Alternative bestehen können.

16 Symbole für Struktogramme Anm.: Schleife wird mindestens einmal durchlaufen.

17 Die Sequenz Pseudocode: Blockanfang BLOCK 1 Eingabe Faktoren Führe aus Rechnen Ausgabe Ergebnis Blockende Block 1

18 Die Iteration (Wiederholung, Zyklus, auch Schleife) In Abhängigkeit einer Bedingung wird ein bestimmter Strukturblock mehrfach ausgeführt, wobei die steuernden Parameter sich ändern müssen. Der Vorteil der Iteration liegt in der Möglichkeit die gleiche Operation vielfach auszuführen. Es gibt 4 Grundformen der Iteration: (1) Wiederholung mit vorausgehender Bedingungsprüfung (2) Wiederholung in Abhängigkeit einer Zählvariablen (3) Wiederholung mit nachfolgender Bedingungsprüfung (4) Wiederholung ohne Bedingungsprüfung

19 (1) Die Iteration mit vorausgehender Bedingungsprüfung – kopfgesteuerte Iteration Vor jedem Durchlauf wird die Bedingung überprüft. Steuervariable muss einen zulässigen Wert haben. Steuervariable wird in der Schleife verändert Iteration bis Ausführungsbedingung erfüllt ist. Beendigung erfolgt wenn Bedingung das erste Mal erfüllt ist. Die kopfgesteuerte Iteration wird angewandt wenn gewisse Schritte erst gar nicht durchlaufen werden sollen. Zum Beispiel Test einer Datei auf den Inhalt von Datensätzen um die Bearbeitung einer leeren zu vermeiden.

20 Pseudocode: Blockanfang BLOCK 1 Führe aus BLOCK_VOR_SCHLEIFE Wiederhole solange Ausführungsbedingung erfüllt BLOCK_IN_SCHLEIFE Führe aus BLOCK_NACH_SCHLEIFE Blockende BLOCK 1

21 (2) Die Iteration in Abhängigkeit einer Zählvariablen Ist ein Spezialfall der geschlossenen (kopfgesteuerten) Iteration. Abbruch bei Erreichen eines Endwertes. Zahl der Durchläufe ist damit vorher bekannt. FOR = Anfangswert TO Endwert STEP Schrittweite DO.

22 (3) Die Iteration mit nachfolgender Bedingungsprüfung – fußgesteuerte Iteration Strukturblock wird vor der Bedingung ausgeführt. Strukturblock wird mindestens einmal ausgeführt. Wiederholung bis Endbedingung erfüllt ist. Enthält zum Beispiel ein Strukturblock eine Variableneingabe, kann diese im Anschluss auf Zulässigkeit geprüft werden. Ist die Variable unzulässig wird die Schleife wiederholt. Beispiel: Wird die Eingabe einer österreichischen Postleitzahl gefordert, so läuft die Schleife bis eine vorhandene die Bedingung erfüllt.

23 Pseudocode: Blockanfang BLOCK 1 Führe aus BLOCK_VOR_SCHLEIFE Wiederhole BLOCK_IN_SCHLEIFE bis Endbedingung erfüllt Führe aus BLOCK_NACH_SCHLEIFE Blockende BLOCK 1

24 (4) Die Iteration ohne Bedingungsprüfung Die Bedingung ist stets wahr, dadurch wird eine Endlosschleife erzeugt. Anwendungen finden sich in der Systemsteuerung Durch spezielle Befehle kann innerhalb des Strukturblocks die Schleife verlassen werden (Exit). x=0 Wiederhole solange wahr Blockbeginn x=x+1 Wenn x gerade dann drucke x Wenn x ungerade dann Rückkehr zum Schleifenanfang Wenn x>15 dann verlasse Schleife Blockende Endlosschleife

25 Die Alternative (Selektion) Bedingte Durchführung von Alternativen Strukturblöcken in Abhängigkeit von Bedingungen. If – then – else Bei sich ausschließenden Alternativen kann else weggelassen werden. Falls Prozentsatz >= 96 dann Note=1 Sonst falls Prozentsatz >= 80 dann Note=2 Sonst falls Prozentsatz >= 66 dann Note=3 Sonst falls Prozentsatz >= 50 dann Note=4 Sonst Note = 5

26 Die Alternative (Selektion) Bedingte Durchführung von Alternativen Strukturblöcken in Abhängigkeit von Bedingungen. Pseudocode: Führe aus Block vor Alternative Wenn Artikel vorhanden Lieferung auslösen Sonst Ersatzangebot machen Führe aus Block nach Alternative

27 Die Mehrfachalternative Bei einer Fallunterscheidung wird genau der Strukturblock ausgeführt, bei dem die Bedingung zutrifft. Case: 100>=Prozentsatz>=96: Note=1 (Strukturblock 1) 96>=Prozentsatz>=80: Note=2 (Strukturblock 2) 80>=Prozentsatz>=66: Note=3 (Strukturblock 3) 66>=Prozentsatz>=50: Note=4 (Strukturblock 4) Prozentsatz<50: Note=5 (Strukturblock 5) Endcase (Blockende)

28 Die Mehrfachalternative Pseudocode: Führe aus BLOCK_VOR_ALTERNATIVE Fall: D<=7: Skonto gewähren Fall: D<=28: Bruttobetrag Sonst: Verzugszinsen Führe aus BLOCK_NACH_Alternative

29 Rekursive Algorithmen Ein Algorithmus ist rekursiv, wenn er sich selbst aufrufen kann. Damit sich so ein Algorithmus nicht selbst unendlich oft aufruft muß er Das Niveau seiner Ausführung ändern können, also sich in ständig kleinerem Maßstab aufrufen können. Er muß einfache Lösungsoperationen zulassen und damit enden.

30 Zusammenfassende Fragen Welche Darstellungsmittel für Algorithmen kennen Sie? Nennen Sie bekannte Symbole eines Struktogramms! Auf welchen drei Kontrollstrukturen baut die strukturierte Programmierung auf? Welche 4 Grundformen der Iteration gibt es? Worin liegt der Unterschied zwischen einer Sequenz und einer Mehrfachalternative?

31 Beispiel Struktogramm Der Elektriker Sommer führt Wartungsarbeiten an E- Anlagen vor Ort durch. Den Kunden werden die Arbeiten nach folgendem Modus verrechnet: Arbeitszeit 40.-/h Materialkosten: nach Aufwand Anfahrt: 1,2.- pro Kilometer, erst ab 20 km Die Eingabe zur Erstellung der Rechnung soll über die Positionen Arbeitszeit, Material, Anfahrt ab 20km erfolgen. Anschließend soll die Summe gebildet werden. Es sollen mehrere Rechnungen durch eine Nutzerbfrage nacheinander erstellt werden können. Erstellen Sie ein Struktogramm zur Erstellung der Rechnungen.

32 Nachfolgende Bedingungsprüfung Do-until-Schleife Abfrage erfolgt im Nachhinein Schleife wird mindestens einmal durchlaufen.

33 Beispiel zu den Bedingungen (Struktogramm) Ein Personalwirtschaftssystem soll folgenden Programmablauf ermöglichen: Nach Eingabe des Bruttobezuges und des Namens sollen der AN-Anteil und der AG-Anteil der Sozialversicherung berechnet werden. Der SV-Satz vom Bruttobezug beträgt: Bis An=0, AG= 2,93% Bis AN=~18,07%, AG=~23,23% Ab Protzentsatz von der Höchstbeitragsgrundlage. Erneute Eingabe zur Berechnung mehrerer ANs soll möglich sein. Am Ende sollen die Gesamtsummen der AN-Beiträge und AG-Beiträge ausgegeben werden. Erstellen Sie bitte ein Struktogramm!

34 Vorausgehende Bedingungsprüfung Do-while-Schleife Abfrage erfolgt eingangs Schleife kann auch keinmal durchlaufen werden.

35 Vom Algorithmus zum Programm

36 Grundlegende Operationen bei der Datenverarbeitung Daten müssen in Abhängigkeit von Bedingungen eingelesen, verarbeitet, gespeichert und wieder ausgegeben werden können. Jede Programmiersprache muß daher folgende Kategorien zur Verfügung stellen. Variablen: Darstellung von Veränderlichen Datentypen: Beschreibung der Eigenschaften von Objekten Operatoren: für die Eingabe, Veränderung, Speicherung, Ausgabe. Kontrollstrukturen: Um die Abfolge von Schritten und Blöcken darstellen zu können.

37 Algorithmus Programmiersprache Maschinencode Editor: Dient zur Texterfassung von Programmen, dabei entsteht der Quellcode (Sourcecode). Compiler: Übersetzt ein Programm (einer höheren Programmiersprache) als Ganzes in den Maschinencode. Die Objektdatei ist noch nicht lauffähig. Linker: Bindet die Systembibliothek ein und macht aus dem compilierten Objektcode ein lauffähiges Programm. Interpreter: Übersetzt eine höhere Programmiersprache Schritt für Schritt in einen ausführbaren Maschinencode. Dabei entsteht kein ausführbares Programm als Ganzes.

38 Erproben eines Algorithmus mittels Testdaten Syntaktische Fehler Falsche Sprachregeln - werden vom Compiler angezeigt Semantische Fehler Funktion weicht von der Vorgabe ab. Trockentest: Code-Inspection am Schreibtisch in früher Phase zB Variablendeklarationen, Schleifenterminierungen, fehlende Initialisierungen, Datentypenkonflikte. Dynamischer Test: (setzt lauffähiges Programm voraus) (1) Ablaufbezogen (2) Datenbezogen (3) Funktionsbezogenes Testen

39 (1) Ablaufbezogener Test, (2) datenbezogene Tests Ablaufbezogene Tests, sogenannte White- Box-Tests beeinhalten: Die Ausführung aller Anweisungen Die Ausführung aller Ablaufzweige Erfüllung aller Bedingungen und Wiederholung aller Schleifen Kombination aller Programmverzweigungen und Programmschleifen, sog. Pfadtests. Datenbezogene Tests: Fachabteilung und Spezialisten stellen sinnvolle Datenkombinationen zum Testen zur Verfügung. zB. ein Wert der Mitte, Grenzwerte und unzulässige Werte.

40 Einteilung nach Generationen oder nach Programmierparadigmen. GenerationSpracheBeispiel 1Binäre Maschinensprache 2Assemblersprache 3Problemorientierte, prozedurale, imperative Sprachen BASIC, PASCAL, FORTRAN, C 44GL-Sprachen nichtprozedurale Sprachen SQL, DELPHI 5Deklarative (KI) Sprachen LISP, PROLOG ParadigmaBeispiele ProzeduralBASIC; C; COBOL, FORTRAN, PASCAL Logisch/ prädikativ PROLOG objektbasiertJavaScript objektorientiertAda95, C++, Java, Smalltalk Es können auch Compiler- Bzw. Interpreterbasierte Programmiersprachen unterschieden werden.

41 Mögliche Unterscheidungen sind compilerbasierte oder interpreterbasierte Sprachen. Scriptsprachen wie Perl, Python, PHP sind für die zunehmende Internetprogrammierung von Bedeutung. (Kommandos werden in Scriptform im Klartext miteinander verbunden.) HTML stellt keine eigene Programmiersprache im engeren Sinn dar, da sie weder über Variablen noch Kontrollstrukturen verfügt. Ähnliches gilt für XML.

42 Plattformunabhängigkeit des Quellcodes. Die Plattformanpassung erfolgt mittels Interpreterlauf..Net Initiative von Microsoft Im komponentenbasierten Ansatz wird ein neutraler Zwischencode erzeugt, der bei Aufruf in einen betriebsystemspezifischen Code umgewandelt und ausgeführt wird. Dieser neutrale Zwischencode oder auch Intermediate Language genannt, soll aus den unterschiedlichen.NET Programmiersprachen C#, C++ und Visual Basic entstehen. Aktuelle Entwicklungen

43 Objektorientierung Grafische Bedienoberflächen (GUI, Graphical User Interfaces). Ereignissteuerung (Event Handling). Arbeit in Projekten.

44 Die Objektmodellierung beginnt bereits in den frühen Phasen. Jede Variable in einem Programm sowohl Bezeichnung als auch Datentyp enthalten. Eigenschaften werden in Form von Attributen zu einer Verbundvariablen zusammengefasst. Hier das Objekt Geschäftspartner: Objektorientierung

45 Objekte können auch in einer Klasse zusammengefasst werden Das Schlüsselwort class ermöglicht auch: Kapselung Information Hiding Vererbung Class Geschäftspartner private: private: public: private: Zugriffbeschränkung public: externe Schnittstelle, kann von anderen Komponenten aufgerufen werden.

46 Datenkapselung Attribute können nur über Zugriffsmethoden dieser Klasse gelesen oder verändert werden - sie sind dadurch geschützter. Information Hiding Kenntnis über die Funktionalität der Schnittstelle Public- Methoden reicht aus um zugreifen zu können. Interne Realisierung muß dabei nicht bekannt sein. Vererbung Bereits vorhandene Klasse kann durch hinzufügen von weiteren Attributen und Methoden zu einer neuen Klasse entwickelt werden. Die bereits vorhandenen Eigenschaften der Basisklasse bleiben dabei erhalten. Zusätzliche Mechanismen des Datentyps Klasse

47 Graphische Nutzerschnittstellen Zur Bedienung der Software gibt es grafische Benutzerschnittstellen (GUI) Toolboxen ermöglichen das einfügen von Steuerelementen (links im Bild) Im Eigenschaftenfenster können Einstellungen vorgenommen werden (rechts unten) Über einen Splittscreen können Formular und Quellcode betrachtet werden. Die Error-List gibt das Ergebnis des Debuggings aus (unten)

48

49 Event Handling Das System reagiert nur auf festgelegte Ereignisse. zB keyPressed, mouseClicked Die Ereignisbehandlungsprozeduren werden dazu in der Programmlogik verankert.

50 Stellen Sie die Schrittfolge zum Erstellen eines lauffähigen Programms dar. Nach welchen Kriterien können Programmiersprachen eingeteilt werden. Stellen Sie je eine Klassedefinition für Elektroartikel und Lebensmittel auf und leiten Sie gleiche sowie spezifische Attribute und Methoden durch Generalisierung (Ausklammern der gleichen Attribute) ab.

51 Editieren Compilieren Linken lauffähiges Maschinenprogramm oder: Editieren Interpretieren ausführbares Maschinenprogramm ohne speicherbaren Objektcode. Klassen mit exemplarischen Attributen:

52 Sortier- und Suchalgorithmen Bubblesort Quicksort Bisektion

53 Das Bubble-Sortverfahren Benachbarte Schlüsselpaare werden verglichen und gegebenenfalls umgetauscht. So steigt der größere Schlüssel wie eine Blase auf. Durchlauf Durchlauf Durchlauf

54 Das Quicksort-Verfahren – Teile und herrsche! Nach Wahl eines Mittelwertes, wird links gesucht bis ein Element größer als die Mitte ist und rechts bis ein Element kleiner als die Mitte ist. Danach kommt es zu einem rekursiven Aufruf und die grob vorsortierten Hälften werden nach dem gleichen Verfahren durchsucht. Quicksort

55 Die Bisektion Auch binäre Suche genannt, ist anwendbar auf sortierte Datenbestände. (ähnlich wie in einem Telefonbuch.) Datenbestand wird in zwei Hälften geteilt um zu prüfen ob der Schlüssel sich im oberen oder im unteren Teil befindet usw.. Die Suche endet wenn der Halbierungspunkt auf den gesuchten Schlüssel fällt oder wenn der Schlüssel nicht im Datenbestand vorhanden ist. Die Zahl der Halbierungen ist auf log2 n beschränkt.

56 Verschlüsselungsalgorithmen Bei Geschäftsdaten jeglicher Art besteht meist ein Interesse an Vertraulichkeit und Integrität. Datensicherheit umfaßt: Zugangssicherheit Übertragungssicherheit Praktisches Beispiel: Über EDI (Electronic Data Interchange) kann der branchentypische Geschäftsverkehr standardisiert über Netze elektronisch übertragen werden. (Rechnungen, Überweisungen, Mahnungen, Zollpapiere).

57 Sicherheitsanforderungen an den elektronischen Geschäftsverkehr Vertraulichkeit Nachricht ist nur für Befugte, nicht für Dritte. Integrität (Unverfälschtheit) Veränderung durch Dritte muß erkannt werden. Verbindlichkeit Sende- und Empfangsbeweis. Authentizität (Zurechenbarkeit) Nachweis der behaupteten Identität. Gültigkeit (Dokument mit Zeitstempel) Dokument ist keine Kopie und innerhalb der Zeit.

58 Sicherheitsmaßnahmen zur Erreichung der Anforderungen Vertraulichkeit Verschlüsselung mittels symmetrischer Verfahren Integrität (Unverfälschtheit) Kontrolle durch eine Prüfsumme - eindeutige Zeichenkette wird mittels einer One-way- Hashfunktion aus der Nachricht berechnet.

59 Sicherheitsmaßnahmen zur Erreichung der Anforderungen Authentizität (Zurechenbarkeit) Sender und Empfänger tauschen jeweils ein Passwort oder einen Schlüssel aus, der nur Ihnen bekannt ist, aber von der Gegenseite überprüft werden kann. Eine vertrauenswürdige Instanz (Trusted Third Party) muß dabei die sichere Schlüsselübergabe gewährleisten.

60 Sicherheitsmaßnahmen zur Erreichung der Anforderungen Gültigkeit (Dokument mit Zeitstempel) Zur persönlichen Identifizierung und als Zeichen der Integrität kann eine elektronische Unterschrift mit dem Dokument übersendet werden. (Vertraulichkeit wird dadurch nicht gewährt!) Prinzip der elektronischen Unterschrift:

61 Verschlüsselungsverfaheren Dechiffrierung ist die inverse Operation der Chiffrierung Je nach Art der Schlüssel unterscheidet man: Symmetrische Verfahren Asymmetrische Verfahren

62 Symmetrisches Verfahren Der gleiche Schlüssel K-Privat dient zum ver- wie zum entschlüsseln. Wie gelangt der Schlüssel sicher zum Empfänger? Sicherheit hängt von der Länge des Schlüssels ab.

63 Asymmetrisches Verfahren Es gibt einen öffentlichen und einen privaten Schlüssel. K-Public kann zB in einem Verzeichnis öffentlich zugänglich gemacht werden. Beide Schlüssel besitzen die Eigenschaften, dass sich: K-Public aus K-Privat leicht ermitteln läßt K-Privat aus K-Public schwer ermitteln läßt Aus diesem Grund braucht nur K-Privat geheim gehalten zu werden.

64 Hybride Verfahren Asymmetrisches Verfahren ist bei großen Datenmengen langsamer als symmetrisches. Der symmetrische Schlüssel wird asymmetrisch verschlüsselt und mit dem chiffrierten Dokument gemeinsam versandt.

65 Digitale Signatur Bei Authentifizierung und digitale Signatur spielt der Key-Privat die Hauptrolle. Authentifizierungsverfahren: Zufallszahl wird verschickt Verschlüsselung mit dem privaten Schlüssel beim Empfänger Entschlüsselung mit dem öffentlichen Schlüssel des ursprünglichen Senders der Zufallszahl. Digitale Signatur: Prüfsumme des Dokuments wird mit privatem Schlüssel verschlüsselt und gemeinsam mit dem Dokument versandt. Gegenseite entnimmt dem Dokument mit dem gleichen Verfahren eine Prüfsumme (One-Way-Hashfunktion) und vergleicht sie mit der mitgeschickten Prüfsumme.

66 Verlustfreie Kompression Insgesamt werden nur geringe Kompressionsraten erreicht. Lauflängenkodierung (Run-Lenght-Encoding) zB für Bilder mit großen gleichfarbigen Flächen Neben einem Wert wird die Anzahl der Wiederholungen gespeichert. Statische Kodierung Häufig vorkommende Zeichen werden durch kurze Bitfolgen codiert. (Gleiches Prinzip wie im Morsealphabet) Dictionary-Kodierung Längere Folgen von Zeichen werden mit kurzen Indizes kodiert, die in einem Wörterbuch festgehalten werden. Der Datenstrom besteht dann nur mehr aus Indizes.

67 Verlustbehaftete Kompression Das wieder dekomprimierte Dokument (Bild, Text, Audio, Video) entspricht nicht mehr dem Original. Informationsverluste werden dort zugelassen, wo es am Wenigsten bemerkt wird. ZB Nicht mehr wahrnehmbare Farbnuancen Helligkeitsunterschiede werden eher wahrgenommen als Farbunterschiede Kanten mehr als Flächen Laute Töne überdecken leise. Geringfügige Informationsänderung bei bewegten Bildern. Somit brauchen nur mehr die Differenzen gespeichert werden. Insgesamt nehmen die Verluste bei steigenden Kompressionsraten zu.

68 Verlustbehaftete Kompression Prädikative Techniken (Vorhersagetechnik) Vorhersage künftiger Werte aufgrund von bestehenden. Übertragen werden nur die Differenzen zu den vorhergesagten Werten. Frequenzorientierte Verfahren Verschiedene Frequenzen im hörbaren wie im sichtbaren Bereich werden unterschiedlich stark wahrgenommen. Subbandverfaheren, Diskrete KosinusTransformation. Bedeutungsorientierte Verfahren Setzen voraus, dass man die unterschiedlichen Bedeutungen kennt. Filterung, variable Bizuweisung, Subsampling, Quantisierung.

69 Standbildkompression JPEG (Joint Photographic Expert Group) ist ein Standard zur Kompression von Farbbildern. Redundanzen innerhalb eines Bildes werden reduziert. Besteht aus verlustfreien und verlustbehafteten Kompressionsverfahren.

70 Videokompression Bei der Videokompression kommt es zur Reduktion von Redundanzen zwischen den Bildern. (Interframekompression) Da mehrere Bilder zusammen kodiert werden, kann es zu Einschränkungen beim zB Schnitt zur Folge. MPEG1 (Motion Picture Expert Group) komprimiert Audio- und Videosequenzen mit 1,5MBit/s

71 Videokompression Mit MPEG2 (DVD, digitales Fernsehen) und MPEG4 werden auch höhere Datenraten erzielt. Die komprimierten Dateien werden stückweise ineinander geschachtelt (Interleaving) wodurch ein einzelner Datenstrom erzeugt wird. MP3 ist ein MPEG-Audio Layer III der Frauenhofergesellschaft. Es ist ein internetfähiges Austauschformat für Audiodateien, mit guter Wiedergabequalität, wodurch der einfache Austausch von Musiktiteln übers Internet ermöglicht wurde, was zu Problemen in der Musikindustrie geführt hat.


Herunterladen ppt "Algorithmierung. Wirtschaftsinformatik beinhaltet die Schnittstelle zwischen Fachabteilung und Programmierung. Sie Erfordert aus diesem Grund Verständnis."

Ähnliche Präsentationen


Google-Anzeigen