Infoarbeitsblätter

Transpositionschiffre

Die Transpositionschiffre

Hier geht es nicht darum Buchstaben gegen andere auszutauschen, sondern diese in eine andere Anordnung zu bringen- sie zu transponieren.Bei einzelnen Wörtern kann man da sicher raten bzw. auch ohne Regeln arbeiten. So beim Partyspiel "Schüttelwörter" : L A L U W A B wird zum B L A U W A L.

Die Linientranspostion

Der Klartext lautet:
E C H T   D A S   E R L E R N E N   D E R   C H I F F R E   I S T   S O   L E I C H T
Als Schlüssel nehme ich in diesem Fall einfach mal die " 5 ".
Nun wird der Klartext spaltenweise in 5 Zeilen aufgeschrieben.


E A E D I I L T
C S R E F S E
H E N R F T I
T R E C R S C
D L N H E O H

Der chiffrierte Text lautet nun:
E A E D I I L T C S R E F S E H E N R F T I T R E C R S C D L N H E O H

Die Entschlüsselung erfolgt folgendermaßen:
Die Länge der Nachricht wird durch den Schlüssel dividiert. In dem Beispiel ergibt das 7 Rest 1.
Daraus wird die Nachricht - zeilenweise 1 mal 8 Buchstaben (Eins mehr als 7, so viele Zeilen wie der Rest), die restlichen Zeilen sind 7 Buchstaben breit - abgeleitet.

Es gibt noch viele Arten von Transpostionschiffren.

Aus dem Buch Mathias Sandorf von Jules Verne eine Rotationschiffre.

Dort wurde ein 6 mal 6 Feld benutzt und mittels einer Schablone die Buchstaben in die freien Felder eingetragen. Sind die ersten 9 Felder ausgefüllt, wird die Schablone um 90 Grad gedreht und weiter ausgefüllt.

Die Schablone von Sandorf:

           
           
           
           
           
           

Achtung: beim Gestalten der Schablone muss auf die quadratische Form geachtet werden
Nochmal als Bild:
sandorf

Aus E C H T   D A S   E R L E R N E N   D E R   C H I F F R E   I S T   S O   L E I C H T wird:

T E C C S H
H O L L T E
E I D R F I
N A C F S E
H R N T D E
E E I R S R


Bei der Transposition ändert sich an der Häufigkeit der Buchstaben--> nichts.

Playfairchiffre

Die Playfair-Chiffre

Aufbau und Arbeitsweise von Playfair-Chiffren

Der Name stammt vom Freund des Erfinders

Diagraph -> Buchstabendoppelkombination

Basis ist eine 5x5 Matrix

Als erstes wird das Schlüsselwort (darf nur unterschiedliche Buchstaben enthalten)eingetragen. Anschließend wird mit nicht genutzten Buchstaben alphabetisch aufgefüllt. (Heute wird die Erweiterung gemacht, dass die Matrix zufällig sein kann.)

Doppelte Buchstaben im Klartext werden durch einen Füllbuchstaben z.B. X getrennt. I und J werden nicht unterschieden. ==> deswegen 5x5 =25

Es werden immer Buchstabenpaare betrachtet.

Stehen die Buchstabenpaare in der gleiche Zeile, so werden beide durch den jeweils rechts stehenden ersetzt.

Stehen die Buchstabenpaare in der gleichen Spalte, so werden beide durch den jeweils darunter stehenden Buchstaben ersetzt.

Ansonsten wird ein Buchstabe jeweils durch den Buchstaben ersetzt, der in der Spalte seines „Partners“ steht.

Beispiel: Schlüsselwort: LEFMAN

 

L

E

F

M

A

N

B

C

D

G

H

I/J

K

O

P

Q

R

S

T

U

V

W

X

Y

Z

 

Bei Texten, die mehrere hundert Buchstaben lang sind, lassen sich Häufigkeitsuntersuchungen wieder anwenden. Die Gleichverteilung von Buchstaben gelingt nicht vollständig.

Vignerechiffre

Das Vigenère-Quadrat

Das Vigenère-Quadrat ist kein Buchstabensalat besonderer Art. Es fängt an mit dem normalen Alphabet (A,B,C,...,X,Y,Z). Darunter wird das gleiche nochmal geschrieben, nur wird nicht mit A angefangen, sondern mit B (also B,C,D,...,Y,Z,A). Dann wird mit C angefangen usw. bis man schließlich bei Z angekommen ist.

Das geht folgendermaßen:

Ich benutze ein zu verschlüsselndes Wort SCHULMODELL und als Schlüssel CSM

Zuerst werden die beiden Zeilen untereinander geschrieben. Die dritte Zeile für das Chiffrat bleibt frei:

Original
S
C
H
U
L
M
O
D
E
L
L
Schlüsselwort
C
S
M
C
S
M
C
S
M
C
S
Chiffrat                      

Jetzt wird das Quadrat eingesetzt. --> Drucken als PDF <--

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

 

Eine Variante der Verschlüsselung ist folgende:
S in der ersten Zeile suchen, dann dritte Zeile (fängt mit "C" an) aufsuchen. Im Schnittpunkt befindet sich ein U - das Chiffrat.
Nun wieder C von Schulmodell in der ersten Zeile suchen, dann die "S-Zeile" - im Schnittpunkt liegt ein U - das Chiffrat. usw.

Hier merkt man also, dass verschieden Buchstaben das gleiche Chiffrat haben können bzw. gleiche Buchstaben verschiedene Chiffrate. Die Häufigkeitsverteilung des Alphabets --->bleibt nicht erhalten.

Nun das Ergebnis:

Original
S
C
H
U
L
M
O
D
E
L
L
Schlüsselwort
C
S
M
C
S
M
C
S
M
C
S
Chiffrat
U
U
T
W
D
Y
Q
V
Q
N
D

Das Entschlüsseln der Nachricht geht natürlich entsprechend rückwarts.

 

 

 

Albertichiffre

Die Alberti-Chiffren

Der Mathematiker Leon Battista Alberti lebte von 1404 bis 1472 in Italien. Das Thema Verschlüsselung war Dauerthema in den Gesprächen mit dem Geheimsekretär des Papstes. So beschloss er, eine neue Form der Verschlüsselung zu entwickeln.
Albertis Idee war es, zwei oder mehr Geheimalphabete zu verwenden und zwischen diesen hin und her zu wechseln.

Mit folgender Verschlüsselungstabelle:

Klaralphabet a b c d e f g h i j k l m n o p q r s t u v w x y z
Geheimalphabet1 F Z B V K I X A Y M E P L S D H J O R G N Q C U T W
Geheimalphabet2 G O X B F W T H Q I L A P Z J D E S V Y C R K U H N


könnte man die Mitteilung "Rueckzug" in folgender Weise kodieren:

  • Den ersten Buchstaben des Klartextes mit dem ersten Alphabet chiffrieren, aus dem R würde ein O;
  • Der zweite Klarbuchstabe mit dem zweiten Geheimtextalphabet,
  • Beim dritten Buchstaben kehrt man wieder zum ersten zurück ...

Der gesamte Geheimtext lautet dann OCKXENNT. Der Vorteil bei diesem Verfahren besteht darin, dass der gleiche Buchstabe im Klartext nicht unbedingt auch im Geheimtext gleich sein muss.

Alberti erfand ein einfaches Chiffriergerät, in dem auf zwei gegeneinander verdrehbaren Scheiben das Klar- und Geheimtextalphabet standen. Damit konnte jede gewünschte Verschiebechiffre eingestellt werden, was das Chiffrieren und Dechiffrieren vereinfacht. Später erweiterte er die nach ihm benannte Alberti-Scheibe derart, dass eine Nachricht mit verschiedenen Ersetzungsalphabeten chiffriert werden konnte. Er entwickelte damit ein erstes polyalphabetisches Verfahren.

Alberti war der größte Fortschritt seit über einem Jahrhundert gelungen, er veröffentlichte seine Ergebnisse in dem Werk De cifris. Heute wird er wegen seiner Verdienste als „Vater der modernen Kryptologie“ bezeichnet.
Quelle:-->

Caesarchiffre

Die Cäsar-Chiffre

Der Cäsar-Chiffre liegt folgende Überlegung zugrunde: Die Buchstaben des Alphabets werden durch einen um n - Stellen weiter hinterliegenden Buchstaben ersetzt. (n liegt zwischen 1 und 25, in der Tabelle ist der historische Fall mit n=3 dargestellt.

Die Verschüsselung ist sehr einfach. Die Entschlüsselung aber auch, da die Häufigkeit ---> sich nicht ändert. Gleiche Buchstaben werden gleich chiffriert.

--> zum Üben <--- Chiffriere folgenden Satz:
Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltung des Schlüssels abhängen, nicht jedoch von der Geheimhaltung des Algorithmus.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Lösung:
ü ist vorher durch ue und ä durch ae ersetzt worden.
GLH VLFKHUKHLW HLQHV YHUVFKOXHVVHOXQJVYHUIDKUHQV GDUI QXU YRQ GHU JHKHLPKDOWXQJ GHV VFKOXHVVHOV DEKDHQJHQ, QLFKW MHGRFK YRQ GHU JHKHLPKDOWXQJ GHV DOJRULWKPXV.

Häufigkeit von Buchstaben

Häufigkeit von Buchstaben im deutschen Alphabet
Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit
a 6,51 % j 0,27 % r 7,00 %
b 1,89 % k 1,21 % s 7,27 %
c 3,06 % l 3,44 % t 6,15 %
d 5,08 % m 2,53 % u 4,35 %
e 17,40 % n 9,78 % v 0,67 %
f 1,66 % w 1,89 %
g 3,01 % o 2,51 % x 0,03 %
h 4,76 % p 0,29 % y 0,04 %
i 7,55 % q 0,02 % z 1,13 %


noch andere Alphabete bei wikipedia

Datenschutzgebote

10 Gebote des Datenschutzes

Das Bundesdatenschutzgesetz fordert Maßnahmen zum Schutz von personenbezogenen Daten.

 

§ Die 10 Gebote der Datensicherung §

  1. Zugangskontrolle

     

    Unbefugten ist der Zugang zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet werden, zu verwehren.

     

  1. Datenträgerkontrolle

    Es ist zu verhindern, dass Datenträger unbefugt gelesen, kopiert, verändert oder entfernt werden können.

     

  1. Speicherkontrolle

     

    Die unbefugte Eingabe in den Speicher sowie die unbefugte Kenntnisnahme, Veränderung oder Löschung gespeicherter, personenbezogener Daten ist zu verhindern.

     

  1. Benutzerkontrolle

     

    Es ist zu verhindern, dass Datenverarbeitungssysteme mit Hilfe von Einrichtungen zur Datenübertragung von Unbefugten genutzt werden können.

     

  1. Zugriffskontrolle

     

    Es ist zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können.

     

  1. Übermittlungskontrolle

     

    Es ist zu gewährleisten, dass überprüft und festgestellt werden kann, an welchen Stellen personenbezogene Daten durch Einrichtungen zur Datenübertragung übermittelt werden können.

     

  1. Eingabekontrolle

     

    Es ist zu gewährleisten, dass nachträglich überprüft werden kann, an welchen Stellen personenbezogene Daten zu welcher Zeit von wem in Datenverarbeitungssysteme eingegeben worden sind.

     

  1. Auftragskontrolle

     

    Es ist zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

     

  1. Transportkontrolle

     

    Es ist zu verhindern, dass bei der Übertragung personenbezogener Daten sowie beim Transport von Datenträgern die Daten unbefugt gelesen, kopiert, verändert oder gelöscht werden können.

     

  1. Organisationskontrolle

     

    Es ist die innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht werden.

Grundsätze der Datensicherheit

freimaure.

Grundsätze der Datensicherheit


1.1. Vertraulichkeit: Sender und Empfänger gehen davon aus, dass kein Angreifer den Inhalt der Nachricht entschlüsseln kann.
1.2. Verbindlichkeit: Der Sender kann nicht abstreiten, der Ersteller der Nachricht zu sein.
1.3. Datenintegrität: Der Empfänger kann davon ausgehen, dass der Inhalt der Nachricht nicht verändert wurde.
1.4. Authentifizierung: Der Empfänger kann sicher sein, dass die Nachricht vom konkreten Sender kommt.
2. Ein kryptographisches System heißt sicher, wenn die Entzifferung einer Nachricht länger dauert wie es für die Wichtigkeit der Nachricht erforderlich ist.

oder das Datenvolumen kleiner ist als die zum Entschlüsseln notwendige Datenmenge

oder wenn der Geldaufwand zum Entschlüsseln den Wert der Nachricht übersteigt

3. Kerkhoffs Prinzip: Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltung des Schlüssels abhängen, nicht jedoch von der Geheimhaltung des Algorithmus.

Quelle des Bildes

Tipps für Präsentationen

10 Tipps zu Techniken bei der Erstellungen von Präsentationen

Es steht hier eine Auswahl an Techniken bereit, die sich auf Staroffice 5.2. beziehen, die sich aber in Abwandlung sehr ähnlich auch auf Powerpoint und verwandte Produkte übertragen lassen. Diese Tipps zeigen eine Reihe von Grundfunktionalitäten auf und ersetzen nicht das eigene Ausprobieren.

 

Tipp 1:

Wenn die vorgeschlagenen Hintergründe nicht absolut passen, dann sollte man auf diese verzichten, da diese ja sonst für alle Seiten der Präsentationen gelten.

TIPP

Tipp 2:

Es sollten leere Seite genommen werden und diese mit "sinnvollen� Namen versehen werden. Die Namensgebung ist bei größeren Projekten für die Auswahl von Sprungbefehlen - Links - ganz praktisch. (Die Namen aber lassen sich aber nachträglich ändern.)

 

TIPP

Tipp 3:

Beim Ändern des Formates für Seiten ist darauf zu achten, dass man sich für die Gültigkeit für alle Seiten oder für die spezielle entscheiden muss.

Viele Eigenschaften von Objekten lassen sich über "Format� ändern.

 

TIPP

Tipp 4:

Verschiedene Objekte eignen sich als "Button� für Interaktionen, z. B. für Links zur entsprechenden Seite.

TIPP

Tipp5:

wird ein Button zum Beenden oder zur Startseite kreiert, so kann dieser auf jeder Seite durch kopieren und einfügen benutzt werden.

 

Tipp 6:

Sollen mehrere Objekte gleichzeitig eine Aktion ausführen, so müssen die gruppiert werden. Um mehrere Objekte anzuklicken, muss die Shift-Taste gedrückt gehalten werden.

TIPP

Tipp 7:

Soll ein Objekt sich über die Seite bewegen, aber nicht dort bleiben, dann ist es neben der Arbeitsfläche zu platzieren.

TIPP

Tipp 8:

Mit der Verknüpfung von Linie und Objekt (Gruppieren) lassen sich unterschiedliche Geschwindigkeiten für ein Objekt realisieren. Die Linie besteht aus "Haltepunkten�. Je dichter die Punkte liegen, desto langsamer bewegt sich das Objekt.

TIPP

Tipp 9:

Aktionen, wo sich einzelne Buchstaben bewegen, eignen sich höchstens für Überschriften, weil es sonst nervt.

 

Tipp 10:

Präsentationen lassen sich als HTML-Seiten abspeichern, so das zwar nicht die vollständigen Effekte, aber die Interaktionen erhalten bleiben, ebenso die Foliendarstellung. Einige neuere Programme wandeln die Interaktionen in Flashstreams um.

 

Sinn von Präsentationen

Überlegungen zum Thema Präsentionen

Präsentieren heißt darstellen, geben, anbieten von sich selbst.

Eine multimediale Präsentation läuft am Computer ab. Es sind "Folien" oder "Dias", die erstellt werden. Diese kann automatisch oder interaktiv ablaufen. Interaktiv steht hier für das selbstständige Agieren des Vortragenden oder und des Nutzers. Computerpräsentionen können ergänzend oder statt anderer Formen wie Vortrag, Wandzeitung, Plakat oder Ausarbeitung eingesetzt werden.

Es gibt viele Programme zum Erstellen von Präsentationen, z.B. Powerpoint, Mediator oder das von uns verwendete Starimpress im Starofficepaket.

Bevor eine Präsentation erstellt wird, muss eine Planung erfolgen. Das Thema ist zu analysieren und eine Grobkonzeption aufzustellen. Dies betrifft zum Beispiel die Grundstruktur und den Einsatz.

Grundstruktur 1: linear, d.h. alle Folien laufen nacheinander ab.

Grundstruktur 2. verzweigt, d.h. es gibt Verzweigungen, wobei darauf geachtet werden muss, dass keine "Sackgassen" entstehen.

Kurzbeispiel: Sachsen und seine Regierungsbezirke:

Grundstruktur 1

Grundstruktur 2

Weitere wichtige Überlegungen betreffen das Design (Thema, Grad der Einheitlichkeit), die möglichen Animationen und den Seitenaufbau (Verhältnis von Text und Bild).

So sollte auf den Hauptfolien nicht zu viel Text stehen, wenn er aber zum Verständnis wichtig ist, dann ist eine Verzweigung angebracht. Bei der Erarbeitung am Computer ist es wichtig, die Inhalte einzubringen und erst dann die Animationen einzubauen. Sonst hat man von den geplanten 15 Folien nach 90 Minuten erst 2 oder drei fertig. Die technische Umsetzung wird auf anderen Arbeitblättern beschrieben.

 

 

DIN 5008 Teil 2

DIN 5008 Arbeitsblatt2

Übernimm den Text in die Textverarbeitung und korrigiere die Fehler gemäß DIN 5008 . Wenn du nicht sicher bist, ob bei den "verdächtigen Stellen" eine Lücke - Leerzeichen - vorhanden ist bzw. zu viel, dann benutze die Richtungstasten zur Kontrolle. Beachte, dass bei der Verwendung von Netscape mit <ALT> + <A> alles markiert und mit <ALT> + <C> dann kopiert wird.

 

Die Sonne

 

Durchmesser: 1.392.530 km (109 Erddurchmesser )

Masse: 1,989 x 10 hoch 30 kg (330000 Erddurchmesser)

Dichte :

mittlere: 1,41 g/cm ³

im Zentrum: 134 g/ cm³

Temperatur:

Oberfläche: 5.800 ° K

Sonnenflecken: 4000 ° K

Zentrum: 15500000 ° K

Masseverlust durch Strahlung: 4.200.000 t pro Sekunde

Alter: 4,6 Milliarden Jahre

Chemische Zusammensetzung:

äußere Schichten: 75 % Wasserstoff

23% Helium

2% übrige Elemente

Sonnenzentrum: 42% Wasserstoff

56% Helium

2% übrige Elemente

 

Abstand Erde- Sonne : 150 Millionen km

 

Die verschiedenen Schichten der Sonne:

Der Sonnenkern ist die innerste Schicht . Er reicht vom Sonnenmittelpunkt bis zu etwa 0 , 2 Sonnenradien Abstand vom Zentrum. Durch Kernfusion wird in dieser Zone die Sonnenenergie erzeugt. Der Rest der Sonne ist dazu nicht heiß genug. Mit 221 Milliarden bar, 15 Milliarden Grad und einer Dichte von 134 g /cm³ ist der Sonnenmittelpunkt ein Phänomen . Auf ca . 9 Millionen Grad ist die Temperatur am Rand des Sonnenkerns bereits abgesunken. Die Strahlungszone ist jetzt die nächstäußere Schicht. Sie reicht von 0,2 bis 0,9 Sonnenradien Abstand vom Sonnenmittelpunkt . Die Hauptaufgabe dieser Schicht ist der Energietransport vom Sonnenkern nach außen aber trotzdem erzeugt sie in den inneren Gebieten (der Strahlungzone )) auch noch etwas Energie. Durch Strahlung wird die Energie in dieser Zone weitergegeben (daher kommt auch der Name). Die Strahlung wird jeden Moment von einem Atom aufgenommen und sofort wieder ausgesendet. Die Temperatur nimmt in der Strahlungszone von innen nach außen weiter ab. Nur noch eine knappe Million Grad beträgt sie am Außenrand. Von 0,9 Sonnenradien Abstand vom Sonnenmittelpunkt bis an die Sonnenoberfläche (die Photosphäre) reicht die Konvektionszone. Hier gerät das Sonnengas selbst in Bewegung. Das Gas heizt sich auf, steigt hoch, kühlt sich ab und sinkt wieder nach unten. Bis an der Grenze zur Photosphäre nimmt die Temperatur auch in der Konvektionszone ab und zwar bis auf 9000 Kelvin. Die Photosphäre folgt nach außen nach der Konvektionszone. Sie bildet unseren scharfen Sonnenrand und ist "nur" 400 Kilometer dick. Sie bildet unseren scharfen Sonnenrand ,weil uns das Sonnenlicht von dieser Schicht aus erreicht. Alle darüberliegenden Schichten sind durchsichtig. Die Temperatur nimmt in der Photosphäre von innen nach außen von 9000 Kelvin auf 4300 Kelvin und der Druck von 0,22 auf 0,006 bar ab. Die Chromosphäre liegt oberhalb der Photosphäre. Einzelne Spitzen (Spiculen) zeigt diese Schicht zahlreich , so dass sie wie eine brennende Prärie aussieht. Die Temperatur nimmt in der Chromosphäre(Schichtenart ) im Gegensatz zu den darunterliegenden Schichten von innen nach außen wieder zu und ist etwa 8000 Kilometer dick. Aber vor allem in den oberen Bereichen der Chromosphäre nimmt die Temperatur wieder zu. Die kühlste Stelle der ganzen Sonne ist die Grenze zwischen Photosphäre und Chromosphäre mit 4300 Kelvin.

 

Dieser Text spiegelt den Kenntnisstand des Jahres 20 01 wieder- es kommt immer was Neues hinzu-.

Buchtipp: "Basiswissen Schule" Astronomie : ISBN 3411714913

Die telefonische Auskunft 03719876543298 ist nicht zu empfehlen.

DIN 5008 Teil 1

Arbeitsblatt 1 zur Textgestaltung

 

Die Gestaltung von Texten, Briefen, aber auch Emails wird (überwiegend) über DIN 5008 geregelt.

Es gibt eine Reihe von anderen Normen, die im Zusammenhang betrachtetet werden müssen.

Grundlage für dieses Arbeitsblatt ist das Buch Alles über die DIN 5008 von Waize/ Hastaedt aus dem Kieserverlag, ISBN 3-8242-64446-3.

 

  1. Satzzeichen folgen direkt dem letzten Buchstaben des vorausgehenden Wortes oder eines Schriftzeichens. Satzzeichen in diesem Sinne sind Punkt, Komma, Semikolon, Doppelpunkt, Fragezeichen und Ausrufezeichen.

  2. Hinter jedem Satzzeichen folgt ein Leerzeichen, dies gilt nicht bei Klammern oder Anführungsstrichen.

Wird ein Punkt für eine Abkürzung und als Schlusspunkt benötigt, so wird nur ein Punkt gesetzt.

Wir kommen am Ende d. J.

Beispiele für das Verwenden des Leerzeichens:

  • Der Gedankenstrich steht zwischen zwei Leerzeichen.

  • Das Zeichen für den Paragrafen - § - steht zwischen zwei Leerzeichen.

  • Der Mittelstrich im Sinne von gegen oder bis steht zwischen zwei Leerzeichen (CFC - Aue, 10 - 12 Uhr)

  • Das Zeichen für und - & - steht zwischen zwei Leerzeichen.

  • Zwischen Zahlen und Einheiten steht ein Leerzeichen, allerdings nicht bei hochgestellten Einheiten.
    3,5 km, 0,56 s, aber 17°

  • Außerhalb von Klammern und Anführungsstrichen stehen Leerzeichen.

  • Bei mehr als dreistelligen ganzen Zahlen wird eine Pause vor ein Leerzeichen vor jede dritte Stelle gesetzt, beachte die Schreibweise spezieller Zahlen.

 

Telefonnummern ohne Vorwahl:

Norm: Telefonnummer werden hintereinanderweg geschrieben, egal wie lang sie sind, üblich sind auch von hinten beginnend Zweiergruppen mit Leerzeichen: 5338810 bzw. 5 33 88 10

Telefonnummern mit Vorwahl:

Norm: Vorwahl und Nummer jeweils für sich zusammen mit Leerzeichen, dazwischen, üblich sind die Zweiergruppen und eine zusätzliche Klammer um die Vorwahl:

0371 5338810 bzw. (03 71) 5 33 88 10

Bankleitzahl:

Diese besteht immer aus acht Ziffern: BLZ +++ +++ ++

Datum:

2002-08-06 oder 02-08-06 oder 06.08.2002 oder 06.08.02 oder 6. August 2002 oder 6. Aug. 2002

Beachte Postleitzahlen werden immer ohne Leerzeichen geschrieben.

Eine weitere besondere Zahlendarstellung sind die ISBN: Diese werden im Buchhandel verwendet. Es ist das Land, der Verlag und die interne Verlagsnummer erkennbar. Strukturbeispiel: 3-89602-339-1

Ebenso wird beim Schrägstrich kein Leerzeichen gesetzt.

Aufgabenstellung:

  1. Schreibe acht Regeln für das richtige Schreiben unter Verwendung einer "unsichtbaren" Tabelle auf.

  2. Schreibe den Text richtig ab:

Sehr geehrte FrauSchulze ,

hiermit möchte ich Ihre Anfrage bezüglich des des Spiels " Anno16 02" beantworten :

Meine Erzmine fördert nichts mehr , was tun ?

Manchmal bekommt man eine Meldung "ein Erzvorkommen wurde ausgebeutet" , sonst sieht man ' s am drohenden Fragezeichen über der Mine. Bisweilen bleibt auch ein einsames Tönnchen Erz zurück, das einfach kein Karrenfahrer abholen will .Wie auch immer:

Kreisen die Hämmer weiterhin über dem Berg, besteht noch Hoffnung. Sobald man eine tiefe Erzmine bauen darf( Geduld :250 Kaufleute braucht's schon dazu und 1000Taler),kann man diese einfach auf die alte bauen und das Erz fließt wieder. Bis dahin kann man die alte Mine schlafen legen oder halt doch abreißen, um Betriebskosten zu sparen.

 

Was kann man auf welcher Insel anbauen ?

Bei der Erkundung einer Insel ...

Mit freundlichen Grüßen

Vorlage für interaktive Arbeitsblätter 2

Muster für interaktive Arbeitsblätter

Danke an Max

<html>

<head>

<title>Muster für interaktive Arbeitsblätter</title>

<meta http-equiv="content-type" content="text/html; charset=UTF-8"/>

<style>

<!--

.td {font-size: 12pt;}

.input_feld {border: 1px solid grey; background: #f0fff0;}

/-->

</style>

</head>

<body bgcolor="#99cc99">

 <br/>

 

<div align="center">

<table width="80%" bgcolor="#ccffcc" cellspacing="3" cellpadding="20" border="0">

<tr>

<td>

<div align="center">

<h1>Muster für interaktive Arbeitsblätter</h1>

<hr>

</div>

Musterseite als Screenshot

<?php

extract ($_GET);

# LOESUNGEN

$ltext = array(

"1a"=>array("Funktion"),

"2a"=>array("Funktionen"),

"3a"=>array("linear","parabel oder so"),

"4a"=>array("für","geht nicht"),

"5a"=>array("Schleswig-Holstein","keine Ahnung"),

"6a"=>array("Thomas","Jahre"),

);

$finished = "yes";

 

foreach (array_keys($ltext) as $row) {

$check = false;

$name1 = "input_".$row;

$name2 = "text_".$row;

# Die nächste Zeile verwenden ab PHP 5

# $$name1= htmlentities($$name1,NULL, "");

# Die nächste Zeile gilt bei PHP4

$$name1 = htmlentities($$name1);

 

for($i=0;$i<count($ltext["$row"]);$i++) {

 

if (strtolower($$name1) == strtolower($ltext["$row"][$i])) {

$$name2 = "<b>{$ltext["$row"][$i]}</b><input type=\"hidden\" name=\"$name1\" value=\"{$ltext["$row"][$i]}\">";

$check = true;

break;

}

 

}

 

if ($check === false) {

$$name2 = "<input type=\"text\" class=\"input_feld\" size=\"9\" name=\"$name1\" value=\"{$$name1}\">";

$finished = "no";

}

 

}

 

if ($finished == "yes") {

$auswertung = "<hr>Um alles richtig einzutragen haben Sie <b>$versuch</b> Versuch(e) benötigt.<br/><a href=\"$PHP_SELF\">Noch einmal!</a>";

}

 

else {

$auswertung = "<br/><input type=\"submit\" name=\"submit\" value=\"Auswertung\">";

}

 

$versuch++;

print <<< ausgabe

<form action="$PHP_SELF" method="get">

<! Beginn Lueckentext -->

 

Ein wichtiger Grundbegriff ist $text_1a.<br/>

Sind die Bilder Geraden, so heißen die $text_2a: $text_3a<br/>

Umlauttest eintragen für: $text_4a <br/>

Nördlichstes Bundesland der BRD: $text_5a<br/>

Mein Name ist $text_6a

 

<! Hier endet der Lueckentext -->

<br/>$auswertung

<input type="hidden" name="versuch" value="$versuch">

</form>

ausgabe;

?>

<br/>

<a title="Mathematik am CSM" href="/index.php">Mathematik am CSM</a>

</td>

</tr>

</table>

</body>

</html>

Bild größer

Vorlage für interaktive Arbeitsblätter 1

<html>

<head>

<title>Muster für interaktive Arbeitsblätter</title>

<meta http-equiv="content-type" content="text/html; charset=UTF-8">

<style>

.td {font-size: 12pt;}

</style>

</head>

<body bgcolor="#99CC99">

<p> </p>

<div align="center">

<p> </p>

<table width="80%" bgcolor="#ccffcc" cellspacing="3" cellpadding="20" border="0">

Musterseite als Screenshot <tr><td>

<div align="center">

<h1>Muster für interaktive Arbeitsblätter</h1>

<hr>

</DIV>

Achtung bei Apostroph in der Lösung, z.B. qu'il muss bei den Variablen qu\'il geschrieben werden.

<?php

extract ($_GET);

# LOESUNGEN

$ltext = array(

"1a"=>'Funktion',

"2a"=>'Funktionen',

"3a"=>'linear',

"4a"=>'für',

"5a"=>'Schleswig-Holstein',

"6a"=>'Thomas',

);

$finished = "yes";

foreach (array_keys($ltext) as $row) {

$name1 = "input_".$row;

$name2 = "text_".$row;

# Die nächste Zeile nehmen, wenn PHP 5

# $$name1= htmlentities($$name1,NULL, "");

# Diese Zahl geht mit PHP 4

$$name1 = htmlentities($$name1);

$$name1 = htmlentities(stripslashes($_GET[$name1])); # diese Zeile verwenden, wenn ein Apostroph in der Lösung auftritt.

if (strtolower($$name1) == strtolower($ltext["$row"]))

{

$$name2 = "<b>{$ltext["$row"]}</b><input type=\"hidden\" name=\"$name1\" value=\"{$ltext["$row"]}\">";

}

else {

$$name2 = "<input type=\"text\" size=\"12\" name=\"$name1\" value=\"{$$name1}\" maxlength=\"29\">";

$finished = "no";

}

}

if ($finished == "yes") {

$auswertung = "<hr>Um alles richtig einzutragen haben Sie <b>$versuch</b> Versuch(e) benötigt.<br><a href=\"$PHP_SELF\">Noch einmal!</a>";

}

else {

$auswertung = "<input type=\"submit\" name=\"submit\" value=\"Auswertung\">";

}

$versuch++;

print <<< ausgabe

<form action="$PHP_SELF" method="get">

<! Beginn Lückentext -->

Ein wichtiger Grundbegriff ist $text_1a.<br>

Sind die Bilder Geraden, so heißen die $text_2a: $text_3a<br>

Umlauttest eintragen für $text_4a: <br>

Nördlichstes Bundesland der BRD: $text_5a<br>

Mein Name ist $text_6a <br>

<! Hier endet der Lückentext -->

$auswertung

<input type="hidden" name="versuch" value="$versuch">

</form>

ausgabe;

?>

<br>

<A HREF="index.php">Mathematik am CSM</A><P> </P>

</td>

</tr>

</table>

</body>

</html>

 

Bild größer