3.3.1.1 Bitebene |
3.3.1.1 Bitebene
Die Schülerinnen und Schüler erweitern ihre Kenntnisse über Codierungen von Zahlen und Texten. Sie lernen nichtganze und
vorzeichenbehaftete Zahlendarstellungen kennen und reflektieren die beim Rechnen mit endlicher Stellenzahl bzw. eingeschränktem
Wertebereich auftretenden Besonderheiten.
Die Schülerinnen und Schüler lernen weitere auf unterschiedlichen Ansätzen basierende verlustfreie Kompressionsverfahren
kennen. Sie reflektieren diese im Hinblick auf ihre Eignung für verschiedene Einsatzszenarien.
Mit Hashfunktionen lernen die Schülerinnen und Schüler ein Hilfsmittel kennen, dass in vielen Teilbereichen der Informatik,
unter anderem Datenbanksystemen und Kryptologie, eingesetzt wird.
Die Schülerinnen und Schüler können
(1)
negative Zahlen in ihrer Einerkomplement- und Zweierkomplementdarstellung angeben und interpretieren
|
|
|
BP2016BW_ALLG_GYM_INF_PK_03_01, BP2016BW_ALLG_GYM_INF_PK_04_03
|
|
|
(2)
Addition und Subtraktion von Binärzahlen in Zweierkomplementdarstellung schriftlich durchführen und das Ergebnis
interpretieren
|
|
|
BP2016BW_ALLG_GYM_INF_PK_03_01, BP2016BW_ALLG_GYM_INF_PK_04_03
|
|
|
(3)
Einschränkungen beim Rechnen mit endlicher Stellenzahl erläutern (zum Beispiel Overflow, Genauigkeit)
|
|
|
BP2016BW_ALLG_GYM_INF_PK_04_06
|
|
|
(4)
die Festkommadarstellung als Beispiel für eine Codierung nichtganzer Zahlen erläutern
|
|
|
BP2016BW_ALLG_GYM_INF_PK_03_01
|
|
|
(5)
am Beispiel von Textcodierungen Erweiterungsmöglichkeiten von Codierungen beschreiben (zum Beispiel Biterweiterung, Escapezeichen,
Codepages)
|
|
|
BP2016BW_ALLG_GYM_INF_IK_11-12-LF_05_00, BP2016BW_ALLG_GYM_INF_PK_02_04
|
|
|
(6)
Merkmale von Codes (unter anderem Umkehrbarkeit, Präfixfreiheit, feste/variable Bitlänge) erläutern
|
|
|
BP2016BW_ALLG_GYM_INF_PK_02_04
|
|
|
(7)
das Huffmanverfahren als Beispiel für ein verlustfreies Datenkompressionsverfahren erläutern und die
Codierung durch Erzeugung eines Huffmanbaums sowie Decodierung von Hand durchführen
|
|
|
BP2016BW_ALLG_GYM_INF_IK_11-12-LF_01_02_03, BP2016BW_ALLG_GYM_INF_PK_02_05
|
|
|
(8)
das LZW-Verfahren als Beispiel für ein Wörterbuchverfahren erläutern und von Hand
durchführen
|
|
|
|
(9)
das Konzept von Hashfunktionen und Anforderungen an diese (unter anderem Nichtumkehrbarkeit, Vermeidung von
Kollisionen) beschreiben und dieses an Beispielen (zum Beispiel Fingerprint, Integritätsprüfung, ISBN-Prüfsumme)
erläutern
|
|
|
BP2016BW_ALLG_GYM_INF_IK_11-12-LF_04_00_05, BP2016BW_ALLG_GYM_INF_IK_11-12-LF_04_00_04
|
|
|
|
|