Profil- Informatik GeWi Klasse 10.

Slides:



Advertisements
Ähnliche Präsentationen
Seminar über Algorithmen
Advertisements

Programmierung: Einführung
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Vorlesung Compilertechnik Sommersemester 2008
Polynomial Root Isolation
Mathematik 9. Jahrgang: Zentrische Streckung
Verschlüsselte Botschaften - eine Einführung -
Foliensatz von A. Weber zur Vorlesung Informatik I, Bonn, 2002/03
Wiederholung Was ist Informatik?
3. Berechenbarkeit Wann ist eine Funktion (über den natürlichen Zahlen) berechenbar? Intuitiv: Wenn es einen Algorithmus gibt, der sie berechnet! Was heißt,
Friedhelm Meyer auf der Heide 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Universelle Turingmaschinen Eine universelle Turingmaschine.
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken IX Christian Schindelhauer
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken X Christian Schindelhauer
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Klicke Dich mit der linken Maustaste durch das Übungsprogramm!
Das Halteproblem. Gibt es einen Algorithmus, mit dem man für jedes beliebig vorgegebene Programm R und für jede beliebig vorgegebene Eingabe E entscheiden.
Algorithmus. Ein Kochrezept, zum Beispiel: Kartoffelbrei.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (27 – Kürzeste Wege) Prof. Th. Ottmann.
Vorlesung Informatik 3 Einführung in die Theoretische Informatik (04 – Automaten mit ε-Transitionen) Prof. Dr. Th. Ottmann.
Kapitel 6 Differenzierbarkeit. Kapitel 6: Differenzierbarkeit © Beutelspacher Juni 2005 Seite 2 Inhalt 6.1 Die Definition 6.2 Die Eigenschaften 6.3 Extremwerte.
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Friedhelm Meyer auf der Heide 1 HEINZ NIXDORF INSTITUTE University of Paderborn Algorithms and Complexity Algorithmen und Komplexität Teil 1: Grundlegende.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Vorwoche Programm besteht aus mehreren Bestandteilen: Schlüsselwörter Sonderzeichen Bezeichner Kommentare Texte.
High Performance = Innovative Computer Systems + Efficient Algorithms Friedhelm Meyer auf der Heide 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen.
Christian Schindelhauer
Christian Schindelhauer
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Addierwerke.
Algorithmik Anweisungen (Buch S111)
Beschreibung von Abläufen (IKARUS S109)
Wiederholung mit fester Anzahl (Buch S 115)
Algorithmen der Grundrechenarten in verschiedenen Ländern
Gymnasium Horn – Bad Meinberg
Wie macht man ein Sudoku? Transformations-Methode:
Kakuro Regeln und Strategien
Vigenère Verschlüsselung
Programmieren mit MS Small Basic
Prof. Dr. med. Stefan Schulz
Materialien zum Informatikunterricht (Pohlig-Häberle)
Endliche Automaten Informatik JgSt. 13, Abitur 2009
Dateien Datei = File (engl.) Mögliche Inhalte einer Datei
Entwicklung der Programmiersprachen
Hartmut Klauck Universität Frankfurt WS 06/
§3 Allgemeine lineare Gleichungssysteme
Klicken Sie in der Meldungsleiste auf Bearbeitung aktivieren,
Einführung in die Informatik für Naturwissenschaftler und Ingenieure
Einführung in die Programmierung Wintersemester 2013/14 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund.
Der ideale Mitarbeiter
Bereit ???? Nimm dir 10 Minuten Zeit. Ich versuche es dir zu erklären.
Konzept einer Programmiersprache!
Unterprogramme in JAVA
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
Zeilen- Spaltenschrift. Von Robert und Julian 1.Schritt: Denke dir ein geheimes Wort mit 5 Buchstaben. Denke dir ein geheimes Wort mit 5 Buchstaben.
ENDLICHE KÖRPER RSA – VERFAHREN.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Christian Schindelhauer Wintersemester 2006/07 2. Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Das Traveling Salesman Problem (TSP)
Mensch – Maschine - Kommunikation
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken VIII Christian Schindelhauer
Wann ist eine Funktion (über den natürlichen Zahlen) berechenbar?
Information - syntaktisch
VERRÜCKT ! Dies ist eine kleine Mathe Übung die Dich mehr als einmal staunen lassen wird !!!
Pool Informatik, Sj 11/12 GZG FN W.Seyboldt 1 Pool Informatik 5 GZG FN Sj. 11/12 Kopieren, Daten, Programme.
Sortierverfahren Mit VB 2010 express edition JBS Tr, info Q1.
Algorithmen.
Hexadezimale Darstellung von Zahlen
Symmetrische Verschlüsselung
Algorithmen.
 Präsentation transkript:

Profil- Informatik GeWi Klasse 10

Algorithmen Gestern und heute Algorithmen verarbeiten Daten Algorithmische Grundstrukturen Algorithmen in Programmen

Algorithmen Gestern und heute Algorithmen verarbeiten Daten Algorithmische Grundstrukturen Algorithmen in Programmen

Geheimdokument… Tipp LEPPS PMWE, MGL KPEYFI MGL FMR ZIVPMIFK MR HMGL. AIRR HY QMGL EYGL IMR FMWWGLIR QEKWX;OSQQ QSVKIR REGLQMXXEK YQ ZMIV MR HMI IMWHMIPI. MGL AEVXI EYJ HMGL. HIMR GLVMWXSTL

Geheimdokument… Fremdsprache? Tipp: LEPPS PMWE  „Hallo Lisa“ Weiterer Tipp

Cäsarchiffre Lösungsweg A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cäsarchiffre

Verschlüsselungsverfahren Cäsarchiffre Kryptographie Beale- Ciffre Enigma  Vortrag? Vigenere- Verfahren …

Vigenere- Verfahren Blaise Vigenère (1523-?)

Vigenere- Verfahren Aufgabe: recherchiere im Internet um folgenden Text nach dem Vignere- Verfahren zu codieren! Hallo Chris, ich werde da sein. Dann können wir über alles reden. Bis dann, Lisa. Schlüsselwort: Christoph

So wird’s gemacht: Wähle ein Schlüsselwort Ersetze in Text und Schlüsselwort alle Umlaute Schreibe das Schlüsselwort immer wieder unter den zu verschlüsselnden Text, bis unter jedem Buchstaben des Textes ein Buchstabe des Schlüsselwortes steht

So wird’s gemacht: Ordne jedem Buchstaben des Schlüsselwortes als zahl seinen Platz im Alphabet zu (A1, B2…) Verschiebe jetzt die Buchstaben des zu verschlüsselnden Wortes um diese Zahl. Wenn du dabei ans Ende des Alphabetes kommst, fange von vorn wieder an.

So wird´s gemacht H A L O C R I S 3 8 18 9 19 K D U C H R I S T O P 20 15 16 8 3 W Q V I C H R 8 18 9 Q U W E R D S T O P H 19 20 15 16 8 Y G M

Lösung: Kiduh wwhqv pygtm gi knbh sqvq sgnghtd elz mnuyg qtomk axxtd. Jla vjgh, ayad.

Algorithmus Darunter versteht man in der Informatik und der Mathematik Handlungsvorschriften, also eine Folge von Anweisungen, die folgenden Kriterien genügen:

Algorithmus Darunter versteht man in der Informatik und der Mathematik Handlungsvorschriften, also eine Folge von Anweisungen, die folgenden Kriterien genügen: Eindeutigkeit (mit jeder Anweisung ist auch die nächstfolgende festgelegt- bei gleicher Ausführung (gleiche Voraussetzungen) = gleiche Ergebnisse Endlichkeit (endlich viele Anweisungen führen zum Resultat) Ausführbarkeit (verständlich und eindeutig ausführbar)

Weiteres Bsp: Kryptogramme

Kryptogramme Man benötigt kein Spezialwissen für das Entschlüsseln von Symbolrätseln. Wer die Grundrechenarten kennt, kann sie lösen. Der Reiz der Symbolrätsel liegt darin, dass jedes Rätsel in eine kleine selbstständige Zahlenwelt führt. Für jedes Rätsel muss man sich eine neue Strategie zurechtlegen. Es gibt keinen allgemeingültigen Lösungsweg.

Übung Lösung 723+115 = 838 32+205 = 237 755+320 =1075

Algorithmen in der Informatik Jedes Computerprogramm besteht aus Teilalgorithmen  bilden zusammen einen komplexen Algorithmus Zum Abarbeiten verwendet der Computer Maschinensprache (Binärcode oder Bitcode) bzw. Hexadezimalcode

Binärcode/ Hexadezimalcode 512 256 128 64 32 16 8 4 2 1 2^9 2^8 2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0 0110010100  404

Hexadezimalcode Bei Hexadezimalcode handelt es sich um eine verkürzte Darstellung von Binärcode 1111 0010  F2

S E N D + M O R Y Übung M = 1, weil es die einzige Möglichkeit für einen Übertrag der Summe zweier Ziffern aus Spalte 4 nach Spalte 5 ist. Um einen Übertrag von Spalte 4 auf Spalte 5 zu bekommen, müsste S = 8 oder 9, S + M = 9 oder 10 und O = 0 oder 1 sein. Da aber M = 1 ist, muss O = 0 sein. Wenn es ein Übertrag von Spalte 3 nach Spalte 4 gäbe, dann müsste E = 9 und N = 0 sein. Da aber O = 0 ist, existiert kein Übertrag und S = 9. Wenn es keinen Übertrag von Spalte 2 nach Spalte 3 gäbe, dann müsste E = N sein, was unmöglich ist. Also existiert ein Übertrag und es gilt N = E + 1

S E N D + M O R Y Übung Wenn es keinen Übertrag von Spalte 1 nach Spalte 2 gäbe, dann müsste N + R = E mod 10. Mit N = E + 1 folgt daraus E + 1 + R = E mod 10 und damit R = 9. Da aber S = 9 ist, existiert ein Übertrag und R = 8. Um einen Übertrag von Spalte 1 nach Spalte 2 zu bekommen, muss D + E = 10 + Y sein. Da Y ≠ 0 oder 1, ist D + E ≥ 12. Wenn D = 7 ist, dann muss E ≥ 5 sein. Wenn N ≤ 7 und E = N - 1 ist, dann muss E ≤ 6 sein. Daher ist E = 5 oder 6 Wenn E = 6 ist, dann müsste D = 7 sein. Da aber wegen N = E + 1 dann N ebenfalls 7 ist muss E = 5 sein. Damit ist N = 6. Da D + E ≥ 12 ist, muss D = 7 und somit Y = 2 sein.

S E N D + M O R Y Übung Lösung: 9 5 6 7 + 1 8 2

Übung Kryptogramm Lösung(en) Beispiel EINS + EINS = ZWEI 11 Lösungen 1407 + 1407 = 2814 ZWEI + ZWEI = VIER 12 Lösungen 1397 + 1397 = 2794 EINS + VIER = FUENF 24 Lösungen 9406 + 3495 = 12901 ZWEI + VIER = SECHS 8624 + 3427 = 12051 VIER + VIER = ACHT 77 Lösungen 1345 + 1345 = 2690 EINS + ACHT = NEUN 168 Lösungen 2948 + 1306 = 4254 EINS + NEUN = ZEHN 6 Lösungen 2930 + 3283 = 6213

Eigenschaften von Algorithmen Determiniertheit Ein Algorithmus ist deterministisch, wenn zu jedem Zeitpunkt der Algorithmusausführung der nächste Handlungsschritt eindeutig definiert ist

Eigenschaften von Algorithmen Abstraktion Durch einen Algorithmus wird ein Problemlösungsprozess auf einem bestimmten Abstraktionsniveau beschrieben, das durch die elementaren Algorithmen, die elementaren Objekte und den verwendeten Formalismus festgelegt wird.

Eigenschaften von Algorithmen Allgemeinheit Ein Algorithmus ist eine allgemeine Tätigkeitsbeschreibung, mit der nicht nur die Lösung einer einzelnen konkreten Aufgabe ermittelt wird, sondern die Lösung verschiedener (eventuell aller) Aufgaben einer bestimmten Klasse oder eines bestimmten Typs.

Eigenschaften von Algorithmen Finitheit Statische Finitheit Die Beschreibung des Algorithmus besitzt eine endliche Länge, der Quelltext muss also aus einer begrenzten Anzahl von Zeilen bestehen. Dynamische Finitheit Ein Algorithmus darf zu jedem Zeitpunkt seiner Ausführung nur begrenzt viel Speicherplatz benötigen.

Eigenschaften von Algorithmen Terminiertheit Ein Algorithmus hält nach endlich vielen Schritten an (bricht kontrolliert ab). Dies gilt für jede mögliche Eingabe. Würde ein Algorithmus nicht terminieren (und somit zu keinem Ergebnis kommen), wäre die Folge eine so genannte Endlosschleife.