Podcast
Questions and Answers
Das Abwehrsystem kann Reaktionen gegen Substanzen zeigen, die es normalerweise ______.
Das Abwehrsystem kann Reaktionen gegen Substanzen zeigen, die es normalerweise ______.
toleriert
Eine spezifische Überempfindlichkeit des Abwehrsystems gegen harmlose Antigene wird als ______ bezeichnet.
Eine spezifische Überempfindlichkeit des Abwehrsystems gegen harmlose Antigene wird als ______ bezeichnet.
Allergie
Allergische Reaktionen werden in vier Typen unterteilt, die sich im Mechanismus der Immunantwort und der ______ zwischen Antigenkontakt unterscheiden.
Allergische Reaktionen werden in vier Typen unterteilt, die sich im Mechanismus der Immunantwort und der ______ zwischen Antigenkontakt unterscheiden.
Zeitspanne
IgE-tragende Mastzellen setzen nach Antigenbindung Mediatoren wie Histamin frei, was zu ______ führt.
IgE-tragende Mastzellen setzen nach Antigenbindung Mediatoren wie Histamin frei, was zu ______ führt.
Typ-II-Reaktionen beinhalten die Aktivierung von Antikörpern nach Kontakt mit zellständigen Antigenen und ______, was zur Auflösung antigen-tragender Zellen führt.
Typ-II-Reaktionen beinhalten die Aktivierung von Antikörpern nach Kontakt mit zellständigen Antigenen und ______, was zur Auflösung antigen-tragender Zellen führt.
Immunkomplexe aktivieren Komplement in gut durchblutetem Gewebe, was zu ______ führt.
Immunkomplexe aktivieren Komplement in gut durchblutetem Gewebe, was zu ______ führt.
Sensibilisierte T-Lymphozyten sezernieren nach Antigenkontakt Zytokine, die die Aktivierung von Makrophagen und ______ verursachen.
Sensibilisierte T-Lymphozyten sezernieren nach Antigenkontakt Zytokine, die die Aktivierung von Makrophagen und ______ verursachen.
Wie erwähnt, geht das Abwehrsystem normalerweise nicht gegen körpereigene Strukturen vor, ein Zustand, der als ______ bekannt ist.
Wie erwähnt, geht das Abwehrsystem normalerweise nicht gegen körpereigene Strukturen vor, ein Zustand, der als ______ bekannt ist.
Autoimmunerkrankungen entstehen, wenn die Immuntoleranz verloren geht und autoreaktive T-Zellen oder Autoantikörper gegen eigene Gewebe gebildet werden, was zu ______ führt.
Autoimmunerkrankungen entstehen, wenn die Immuntoleranz verloren geht und autoreaktive T-Zellen oder Autoantikörper gegen eigene Gewebe gebildet werden, was zu ______ führt.
Sowohl Allergien als auch Autoimmunerkrankungen nehmen seit Jahren in ihrer Häufigkeit zu, möglicherweise aufgrund einer unzureichenden ______ in der frühen Kindheit.
Sowohl Allergien als auch Autoimmunerkrankungen nehmen seit Jahren in ihrer Häufigkeit zu, möglicherweise aufgrund einer unzureichenden ______ in der frühen Kindheit.
Autoimmunerkrankungen und ausgeprägte allergische Reaktionen zeigen oft einen schweren, manchmal lebensbedrohlichen Verlauf, der die medikamentöse Unterdrückung des Abwehrsystems durch ______ erfordert.
Autoimmunerkrankungen und ausgeprägte allergische Reaktionen zeigen oft einen schweren, manchmal lebensbedrohlichen Verlauf, der die medikamentöse Unterdrückung des Abwehrsystems durch ______ erfordert.
Wichtige Immunsuppressiva sind Glukokortikoide, Zytostatika, Ciclosporin A und ______.
Wichtige Immunsuppressiva sind Glukokortikoide, Zytostatika, Ciclosporin A und ______.
Eine Abwehrschwäche zeigt sich durch besonders viele und schwere Infektionen sowie bei längerem Bestehen oft ein gehäuftes Auftreten von ______.
Eine Abwehrschwäche zeigt sich durch besonders viele und schwere Infektionen sowie bei längerem Bestehen oft ein gehäuftes Auftreten von ______.
Manche Infektionen, Zytostatika oder eine Strahlenbehandlung können zu einer vorübergehenden Schwächung des Abwehrsystems führen, während die durch das HI-Virus hervorgerufene Immunschwächekrankheit ______ das Hauptkennzeichen der Erkrankung ist.
Manche Infektionen, Zytostatika oder eine Strahlenbehandlung können zu einer vorübergehenden Schwächung des Abwehrsystems führen, während die durch das HI-Virus hervorgerufene Immunschwächekrankheit ______ das Hauptkennzeichen der Erkrankung ist.
Aktive Immunität entsteht nach dem Überstehen einer Infektionskrankheit oder kann künstlich durch ______ erworben werden.
Aktive Immunität entsteht nach dem Überstehen einer Infektionskrankheit oder kann künstlich durch ______ erworben werden.
Vorläufer dieser Impfung gab es bereits vor 2.000 Jahren in Indien, und zwar gegen ______.
Vorläufer dieser Impfung gab es bereits vor 2.000 Jahren in Indien, und zwar gegen ______.
EDWARD JENNER entdeckte, dass Bauersleute und Melkerinnen, die an den harmlosen ______ erkrankt waren, nicht die humanpathogenen Pocken bekamen.
EDWARD JENNER entdeckte, dass Bauersleute und Melkerinnen, die an den harmlosen ______ erkrankt waren, nicht die humanpathogenen Pocken bekamen.
Impfstoffe können inaktivierte Bakterientoxine, Viren, abgetötete oder abgeschwächte Bakterien oder auch isolierte antigenwirksame ______ von Erregern sein.
Impfstoffe können inaktivierte Bakterientoxine, Viren, abgetötete oder abgeschwächte Bakterien oder auch isolierte antigenwirksame ______ von Erregern sein.
Eine geimpfte Person, die später auf den Krankheitserreger trifft, zeigt dieselbe rasche, auf dem immunologischen Gedächtnis beruhende Abwehrreaktion wie eine Person, die die Krankheit überstanden hat (sog. ______).
Eine geimpfte Person, die später auf den Krankheitserreger trifft, zeigt dieselbe rasche, auf dem immunologischen Gedächtnis beruhende Abwehrreaktion wie eine Person, die die Krankheit überstanden hat (sog. ______).
Bei Lebend-Impfstoffen bleiben einige Erreger vermehrungsfähig im Körper und aktivieren mit ihren Antigenen das Immunsystem immer ______.
Bei Lebend-Impfstoffen bleiben einige Erreger vermehrungsfähig im Körper und aktivieren mit ihren Antigenen das Immunsystem immer ______.
Passive Immunität entsteht durch Übertragung von ______ von einem Organismus auf einen anderen.
Passive Immunität entsteht durch Übertragung von ______ von einem Organismus auf einen anderen.
Die Übertragung von IgG-Molekülen über die ______ führt zu einer Erstimmunisierung des Säuglings.
Die Übertragung von IgG-Molekülen über die ______ führt zu einer Erstimmunisierung des Säuglings.
EMIL VON BEHRING gelang es 1894 erstmals, einen an Diphtherie Erkrankten durch ein solches "Heilserum" zu heilen, in dem Antikörper aus dem Serum von Tieren verwendet wurden (Beispiel für ______ ).
EMIL VON BEHRING gelang es 1894 erstmals, einen an Diphtherie Erkrankten durch ein solches "Heilserum" zu heilen, in dem Antikörper aus dem Serum von Tieren verwendet wurden (Beispiel für ______ ).
Bei Tetanus und Tollwut werden meist durch ______ aktive und passive Immunisierung kombiniert.
Bei Tetanus und Tollwut werden meist durch ______ aktive und passive Immunisierung kombiniert.
Im Knochenmark entstehen aus pluripotenten Stammzellen Erythrozyten, Thrombozyten und ______ (weiße Blutzellen).
Im Knochenmark entstehen aus pluripotenten Stammzellen Erythrozyten, Thrombozyten und ______ (weiße Blutzellen).
______ bilden etwa zwei Drittel aller Leukozyten.
______ bilden etwa zwei Drittel aller Leukozyten.
Während B-Lymphozyten im Knochenmark heranreifen, wird die Immunkompetenz der T-Lymphozyten im ______ hergestellt.
Während B-Lymphozyten im Knochenmark heranreifen, wird die Immunkompetenz der T-Lymphozyten im ______ hergestellt.
Bei einer Entzündung treten Signalstoffe wie Prostaglandine und ______ aus zerstörten Zellen aus.
Bei einer Entzündung treten Signalstoffe wie Prostaglandine und ______ aus zerstörten Zellen aus.
Werden Mastzellen in großem Umfang aktiviert, verursachen sie überall im Körper eine Erweiterung der Blutgefäße. Fällt als Folge davon der Blutdruck gefährlich ab, verengen sich die Atemwege und schwillt der Kehldeckel an, ist ein lebensgefährlicher ______ eingetreten
Werden Mastzellen in großem Umfang aktiviert, verursachen sie überall im Körper eine Erweiterung der Blutgefäße. Fällt als Folge davon der Blutdruck gefährlich ab, verengen sich die Atemwege und schwillt der Kehldeckel an, ist ein lebensgefährlicher ______ eingetreten
Das Lymphsystem stellt neben dem Blutgefäßsystem ein zweites ______ in deinem Körper dar.
Das Lymphsystem stellt neben dem Blutgefäßsystem ein zweites ______ in deinem Körper dar.
Wie bei den Venen verhindern ______, dass die in den Gefäßen fließende Flüssigkeit, die Lymphe, zurückfließt.
Wie bei den Venen verhindern ______, dass die in den Gefäßen fließende Flüssigkeit, die Lymphe, zurückfließt.
Insgesamt werden täglich etwa zwei Liter ______ gebildet.
Insgesamt werden täglich etwa zwei Liter ______ gebildet.
Die Lymphknoten dienen der Speicherung von bestimmten weißen Blutzellen, den ______.
Die Lymphknoten dienen der Speicherung von bestimmten weißen Blutzellen, den ______.
Zum Lymphsystem gehören neben den Lymphgefäßen auch die lymphatischen Organe. Hierzu zählen die Rachenmandeln, aber auch der Thymus, die Milz, Teile des Dünndarms und der Wurmfortsatz des Blinddarms. Diese Organe können unspezialisierte weiße Blutzellen für bestimmte ______ ausbilden.
Zum Lymphsystem gehören neben den Lymphgefäßen auch die lymphatischen Organe. Hierzu zählen die Rachenmandeln, aber auch der Thymus, die Milz, Teile des Dünndarms und der Wurmfortsatz des Blinddarms. Diese Organe können unspezialisierte weiße Blutzellen für bestimmte ______ ausbilden.
Der Körper setzt den Erregern nämlich viele Barrieren: Die Schleimhäute bilden abwehrenden Schleim, Tränenflüssigkeit wirkt keimtötend, im Magen tötet die ______ eingedrungene Krankheitserreger ab und die Haut bildet eine Bakterien abwehrende Schicht, den Säureschutzmantel.
Der Körper setzt den Erregern nämlich viele Barrieren: Die Schleimhäute bilden abwehrenden Schleim, Tränenflüssigkeit wirkt keimtötend, im Magen tötet die ______ eingedrungene Krankheitserreger ab und die Haut bildet eine Bakterien abwehrende Schicht, den Säureschutzmantel.
AIDS, das Acquired Immune Deficiency Syndrome (engl.), beschreibt das erworbene ______, während HIV das Human Immunodeficiency-Virus, das menschliche Immunschwächevirus, meint.
AIDS, das Acquired Immune Deficiency Syndrome (engl.), beschreibt das erworbene ______, während HIV das Human Immunodeficiency-Virus, das menschliche Immunschwächevirus, meint.
Auch das HI-Virus braucht ______, um sich vermehren zu können, benötigt also eine Wirts-, die Wirtszelle, welche das HI-Virus nutzt.
Auch das HI-Virus braucht ______, um sich vermehren zu können, benötigt also eine Wirts-, die Wirtszelle, welche das HI-Virus nutzt.
HIV vermehren sich nur in ______.
HIV vermehren sich nur in ______.
Das Virus dockt an der T-Helferzelle an. Der Innenkörper mit dem ______ wird in die Wirtszelle freigesetzt.
Das Virus dockt an der T-Helferzelle an. Der Innenkörper mit dem ______ wird in die Wirtszelle freigesetzt.
Im Stadium IV, nach durchschnittlich zehn Jahren äußert sich das AIDS-Vollbild. Zuerst entwickelt sich am häufigsten durch eine schleichende, langwierige Lungenentzündung durch das ansonsten völlig harmlose Protozoo ______ aus.
Im Stadium IV, nach durchschnittlich zehn Jahren äußert sich das AIDS-Vollbild. Zuerst entwickelt sich am häufigsten durch eine schleichende, langwierige Lungenentzündung durch das ansonsten völlig harmlose Protozoo ______ aus.
Bei der passiven Immunisierung erfolgt die Immunität, wenn der ______ bereits erfolgt oder wahrscheinlich ist.
Bei der passiven Immunisierung erfolgt die Immunität, wenn der ______ bereits erfolgt oder wahrscheinlich ist.
Neben den Lymphgefäßen gehören auch die lymphatischen ______ zum Lymphsystem, wie die Rachenmandeln, Thymus, Milz, Teile des Dünndarms und der Wurmfortsatz.
Neben den Lymphgefäßen gehören auch die lymphatischen ______ zum Lymphsystem, wie die Rachenmandeln, Thymus, Milz, Teile des Dünndarms und der Wurmfortsatz.
Die Phagozytose von Fremdkörpern ist ein entscheidender Prozess, bei dem ______ wie Neutrophile Granulozyten und Makrophagen Fremdkörper aufnehmen und abbauen.
Die Phagozytose von Fremdkörpern ist ein entscheidender Prozess, bei dem ______ wie Neutrophile Granulozyten und Makrophagen Fremdkörper aufnehmen und abbauen.
Bei der aktiven Immunisierung ist ein Vorteil, dass eine ______ – also eine starke und schnelle Immunantwort bei erneutem Kontakt mit dem Antigen – aufgebaut werden kann.
Bei der aktiven Immunisierung ist ein Vorteil, dass eine ______ – also eine starke und schnelle Immunantwort bei erneutem Kontakt mit dem Antigen – aufgebaut werden kann.
Der HI-Virus benötigt Wirtszellen, um sich vermehren zu können; bevorzugt wird die ______, welche die Immunantwort entscheidend schwächt.
Der HI-Virus benötigt Wirtszellen, um sich vermehren zu können; bevorzugt wird die ______, welche die Immunantwort entscheidend schwächt.
Eine erworbene Immunschwächekrankheit (AIDS) wird verursacht durch HI-Virus, der das menschliche Immunsystem ______.
Eine erworbene Immunschwächekrankheit (AIDS) wird verursacht durch HI-Virus, der das menschliche Immunsystem ______.
Flashcards
Überreaktionen des Abwehrsystems
Überreaktionen des Abwehrsystems
Reaktionen des Immunsystems gegen normalerweise tolerierte Substanzen.
Allergie
Allergie
Eine krankhafte, starke Reaktion des Immunsystems gegen harmlose Antigene.
Typ I Allergische Reaktion
Typ I Allergische Reaktion
IgE-tragende Mastzellen setzen nach Antigenbindung Mediatoren wie Histamin frei.
Typ II Allergische Reaktion
Typ II Allergische Reaktion
Signup and view all the flashcards
Typ III Allergische Reaktion
Typ III Allergische Reaktion
Signup and view all the flashcards
Typ IV Allergische Reaktion
Typ IV Allergische Reaktion
Signup and view all the flashcards
Immuntoleranz
Immuntoleranz
Signup and view all the flashcards
Autoimmunerkrankungen
Autoimmunerkrankungen
Signup and view all the flashcards
Abwehrschwäche
Abwehrschwäche
Signup and view all the flashcards
Körperliche Abwehr
Körperliche Abwehr
Signup and view all the flashcards
Aktive Immunität
Aktive Immunität
Signup and view all the flashcards
Impfstoff-Typen
Impfstoff-Typen
Signup and view all the flashcards
Passive Immunität
Passive Immunität
Signup and view all the flashcards
Wirkungsdauer passive Immunität
Wirkungsdauer passive Immunität
Signup and view all the flashcards
Knochenmark
Knochenmark
Signup and view all the flashcards
Leukozyten-Typen
Leukozyten-Typen
Signup and view all the flashcards
Reifungsort B- und T-Lymphozyten
Reifungsort B- und T-Lymphozyten
Signup and view all the flashcards
Signalstoffe bei Entzündungen
Signalstoffe bei Entzündungen
Signup and view all the flashcards
Phagozytose
Phagozytose
Signup and view all the flashcards
Lymphsystem
Lymphsystem
Signup and view all the flashcards
Was ist Lymphe?
Was ist Lymphe?
Signup and view all the flashcards
Funktion der Lymphknoten
Funktion der Lymphknoten
Signup and view all the flashcards
Lymphatische Organe
Lymphatische Organe
Signup and view all the flashcards
AIDS
AIDS
Signup and view all the flashcards
HIV
HIV
Signup and view all the flashcards
T-Helferzelle
T-Helferzelle
Signup and view all the flashcards
Study Notes
Matrizen
- Eine Matrix ist eine tabellarische Anordnung von Zahlen.
- Die einzelnen Zahlen innerhalb der Matrix werden als Elemente bezeichnet.
Matrix Beispiel
A = [ 1 2 3 4 5 6 7 8 9 ]
Matrix Notation
- Matrizen werden üblicherweise mit Großbuchstaben bezeichnet.
- Die Elemente einer Matrix werden mit dem entsprechenden Kleinbuchstaben und zwei Indizes notiert, wobei der erste Index die Zeile und der zweite die Spalte angibt.
- Das Element $a_{23}$ befindet sich in der zweiten Zeile und dritten Spalte.
Matrix Dimension
- Die Dimension einer Matrix wird durch die Anzahl der Zeilen und Spalten bestimmt.
- Eine Matrix mit $m$ Zeilen und $n$ Spalten ist eine $m \times n$ Matrix.
Matrix Operationen
Addition
- Die Addition ist nur zwischen Matrizen mit identischen Dimensionen möglich.
- Die Addition erfolgt elementweise.
- Für zwei $m \times n$ Matrizen $A$ und $B$ ist die Summe $C = A + B$ ebenfalls eine $m \times n$ Matrix, wobei $c_{ij} = a_{ij} + b_{ij}$ für alle $i$ und $j$ gilt.
Multiplikation mit Skalar
- Die Multiplikation einer Matrix mit einem Skalar (einer Zahl) erfolgt elementweise.
- Ist $A$ eine $m \times n$ Matrix und $k$ ein Skalar, so ist $B = kA$ eine $m \times n$ Matrix mit $b_{ij} = ka_{ij}$ für alle $i$ und $j$.
Multiplikation von Matrizen
- Die Multiplikation zweier Matrizen ist nur möglich, wenn die Anzahl der Spalten der ersten Matrix gleich der Anzahl der Zeilen der zweiten Matrix ist.
- Wenn $A$ eine $m \times n$ Matrix und $B$ eine $n \times p$ Matrix ist, dann ist das Produkt $C = AB$ eine $m \times p$ Matrix mit den Elementen $c_{ij} = \sum_{k=1}^{n} a_{ik}b_{kj}$ für alle $i$ und $j$.
Matrix Eigenschaften
Assoziativität
- Das Assoziativgesetz gilt: $(AB)C = A(BC)$
Distributivität
- Das Distributivgesetz gilt bezüglich der Addition:
- (A(B + C) = AB + AC)
- ((A + B)C = AC + BC)
Nichtkommutativität
- Im Allgemeinen gilt die Kommutativität nicht: $AB \neq BA$
Transponierte Matrix
- Die Transponierte einer Matrix $A$, geschrieben als $A^T$, entsteht durch Vertauschen der Zeilen und Spalten von $A$.
- Wenn $A$ eine $m \times n$ Matrix ist, dann ist $A^T$ eine $n \times m$ Matrix, wobei $(a^T){ij} = a{ji}$ für alle $i$ und $j$ gilt.
Eigenschaften der Transponierten
- ((A + B)^T = A^T + B^T)
- ((kA)^T = kA^T)
- ((AB)^T = B^T A^T)
- ((A^T)^T = A)
Identitäts Matrix
- Die Identitätsmatrix, bezeichnet als $I$, ist eine quadratische Matrix mit Einsen auf der Hauptdiagonalen und Nullen überall sonst.
- Beispiel:
I = [ 1 0 0 0 1 0 0 0 1 ]
- Für jede Matrix $A$ gilt: $AI = IA = A$.
Inverse einer Matrix
- Die Inverse einer Matrix $A$, notiert als $A^{-1}$, ist die Matrix, für die gilt: $AA^{-1} = A^{-1}A = I$.
- Nur quadratische Matrizen können eine Inverse haben.
- Eine Matrix mit einer Inversen wird als invertierbar oder regulär bezeichnet, andernfalls als singulär.
Determinante einer Matrix
- Die Determinante einer Matrix ist ein Wert, der aus den Elementen der Matrix berechnet wird.
- Die Determinante von $A$ wird als det($A$) oder $|A|$ notiert.
Eigenschaften der Determinante
- det($A^T$) = det($A$)
- det($AB$) = det($A$)det($B$)
- det($A^{-1}$) = 1/det($A$)
Berechnung der Determinante
2x2 Matrix
A = [ a b c d ]
- det($A$) = $ad - bc$
3x3 Matrix
A = [ a b c d e f g h i ]
- det($A$) = $aei + bfg + cdh - ceg - bdi - afh$
Kofaktormatrix (Comatrix)
- Die Kofaktormatrix einer Matrix $A$, bezeichnet als Com($A$), ist eine Matrix, deren Elemente die Kofaktoren von $A$ sind.
- Der Kofaktor $c_{ij}$ des Elements $a_{ij}$ wird definiert durch $c_{ij} = (-1)^{i+j}M_{ij}$, wobei $M_{ij}$ die Determinante der Matrix ist, die durch Streichen der i-ten Zeile und j-ten Spalte von $A$ entsteht.
Eigenschaft der Kofaktormatrix
- Die Inverse einer Matrix kann mit der Kofaktormatrix berechnet werden: $A^{-1} = \frac{1}{\text{det}(A)} \text{Com}(A)^T$
Lösung von linearen Gleichungssystemen
- Matrizen können verwendet werden, um lineare Gleichungssysteme zu lösen.
- Ein lineares Gleichungssystem kann in Matrixform dargestellt werden als $Ax = b$, wobei $A$ die Koeffizientenmatrix, $x$ der Vektor der Variablen und $b$ der Vektor der konstanten Terme ist.
A = [ a11 a12 ... a1n a21 a22 ... a2n ... ... ... ... am1 am2 ... amn ]
x = [ x1 x2 ... xn ]
b = [ b1 b2 ... bm ]
- Wenn $A$ invertierbar ist, dann ist die Lösung des Systems $x = A^{-1}b$.
Kanal Kapazität
- Die Kanalkapazität, bezeichnet mit (C), ist die maximale Rate, mit der Informationen zuverlässig über einen Kommunikationskanal übertragen werden können.
- Sie wird in Bits pro Kanalnutzung gemessen.
Diskreter Gedächtnisloser Kanal (DMC)
- In einem DMC wird der Kanal durch einen Satz von Übergangswahrscheinlichkeiten (P(y|x)) definiert, wobei (x) das Eingangssymbol und (y) das Ausgangssymbol ist.
- Der Kanal ist gedächtnislos, was bedeutet, dass der aktuelle Ausgang nur vom aktuellen Eingang abhängt und nicht von vergangenen Eingängen oder Ausgängen.
Kanalkapazität eines DMC
- Die Kanalkapazität (C) eines DMC ist gegeben durch:
- $C = \max_{p(x)} I(X; Y)$, wobei:
- (I(X; Y)) die gegenseitige Information zwischen dem Eingang (X) und dem Ausgang (Y) ist.
- (p(x)) die Eingangs-Wahrscheinlichkeitsverteilung ist.
Eigenschaften der Kanalkapazität
- (C \geq 0): Die Kanalkapazität ist nicht-negativ.
- (C \leq \min(\log |X|, \log |Y|)): Die Kanalkapazität ist durch die Größe des Eingangs- und Ausgangs- Alphabets begrenzt.
Beispiele für die Berechnung der Kanalkapazität
1. Rauschfreier Binärkanal
- Gegeben sei eine Kanalmatrix, bei der der Ausgang immer gleich dem Eingang ist:
p(y|x) = [ 1 0 0 1 ]
- Die Kanalkapazität beträgt (C = 1) Bit pro Kanalnutzung.
2. Verrauschter Kanal
- Gegeben sei eine Kanalmatrix, bei der der Ausgang eine deterministische Funktion des Eingangs ist, aber nicht unbedingt gleich:
p(y|x) = [ 1 0 0 1 ]
- Die Kanalkapazität beträgt (C = 1) Bit pro Kanalnutzung.
3. Verrauschter Fernschreiber
- Für ein Alphabet der Größe (|X| = a) wird jeder Eingang sich selbst und dem nächsten Buchstaben mit gleicher Wahrscheinlichkeit zugeordnet: $C = \log a - 1$
4. Binärer Symmetrischer Kanal (BSC)
Binärer Kanal mit Übergangswahrscheinlichkeit (p), wobei ein Bit mit Wahrscheinlichkeit (p) während der Übertragung umgedreht wird. $C = 1 - H(p)$, wobei (H(p)) die binäre Entropiefunktion ist.
5. Binärer Auslöschungskanal (BEC)
Binärer Kanal, bei dem ein Bit entweder mit Wahrscheinlichkeit (1 - \alpha) korrekt übertragen oder mit Wahrscheinlichkeit (\alpha) gelöscht wird. $C = 1 - \alpha$
Bernoulli-Prinzip
- Das Bernoulli-Prinzip, im 18. Jahrhundert von Daniel Bernoulli entdeckt, besagt, dass bei einer reibungsfreien Strömung eine Erhöhung der Geschwindigkeit des Fluids gleichzeitig mit einer Abnahme des Drucks oder einer Abnahme der potenziellen Energie des Fluids einhergeht.
Wie Flügel Auftrieb erzeugen
- Luft strömt schneller über die Oberfläche als darunter.
- Hohe Geschwindigkeit erzeugt niedrigeren Druck oben.
- Auftrieb entsteht aufgrund des Druckunterschieds.
Tragflächendesign
Spezielle Form maximiert den Auftrieb Abgerundete Vorderkante, scharfe Hinterkante
Druckverteilung
- Niedrigerer Druck oben.
- Höherer Druck unten.
Bernoulli-Gleichung
$\frac{V^2}{2} + gz + \frac{p}{\rho} = \text{Konstante}$ Hierbei gilt:
- $V$ = Fluiddurchflussgeschwindigkeit
- $g$ = Erdbeschleunigung
- $z$ = Höhe
- $p$ = Druck
- $\rho$ = Dichte
Exekutivzusammenfassung
Einführung
- Dieser Bericht fasst die wichtigsten Ergebnisse der PSRA-Risikobewertung (Preliminary System Risk Assessment) des Systems zusammen.
Haupterkenntnisse
Identifizierte Bedrohungen
- Phishing: Social-Engineering-Angriffe zur Erlangung von Anmeldeinformationen.
- Malware: Schadsoftware, die die Integrität des Systems gefährdet.
- DDoS-Angriffe: Unterbrechung von Diensten durch Sättigung von Ressourcen.
Festgestellte Schwachstellen
- Veraltete Software: Fehlende Sicherheitspatches.
- Schwache Konfigurationen: Standardpasswörter und nachlässige Zugriffsrichtlinien.
- Fehlende Netzwerksegmentierung: Erleichterte laterale Bewegung im Falle eines Eindringens.
Potenziellen Auswirkungen
- Datenverlust: Exfiltration oder Verschlüsselung sensibler Daten.
- Dienstunterbrechung: Nichtverfügbarkeit des Systems, die den Betrieb beeinträchtigt.
- Reputationsschaden: Vertrauensverlust von Benutzern und Kunden.
Empfehlungen
Schutzmaßnahmen gegen Bedrohungen
- Implementierung der Multi-Faktor-Authentifizierung (MFA).
- Verwendung von Anti-Malware-Lösungen und Firewalls.
- Überwachung und Filterung des Netzwerkverkehrs zur Erkennung von Anomalien.
Beseitigung von Schwachstellen
- Regelmäßiges Aktualisieren der Software und Anwenden von Sicherheitspatches.
- Verstärkung der Passwortrichtlinien und der Zugriffskontrolle.
- Segmentierung des Netzwerks zur Begrenzung der seitlichen Bewegung.
Nächste Schritte
- Durchführung von Penetrationstests zur Validierung der Wirksamkeit der Sicherheitsmaßnahmen.
- Entwicklung eines Reaktionsplans für Vorfälle zur Abschwächung der Auswirkungen möglicher Angriffe.
- Schulung der Mitarbeiter in Bezug auf IT-Sicherheit und Bedrohungen.
Schlussfolgerung
- Die PSRA-Bewertung hat die Bedeutung des Systems und der Risiken für die Welt verdeutlicht.
Reguläre Ausdrücke
Definition
- Ein regulärer Ausdruck ist eine Zeichenfolge, die ein Suchmuster definiert. Sie werden verwendet, um Zeichenketten zu durchsuchen, zu bearbeiten oder zu manipulieren.
Syntax
- Reguläre Ausdrücke bestehen aus:
- Literale Zeichen: z.B.
a
,b
,c
,1
,2
,3
- Metazeichen: spezielle Zeichen mit besonderer Bedeutung, z.B.
.
,*
,+
,?
,[]
,()
,|
,^
,$
- Literale Zeichen: z.B.
Metazeichen Tabelle
Metazeichen | Beschreibung |
---|---|
. | Passt auf jedes einzelne Zeichen außer einem Zeilenumbruch. |
* | Passt auf das vorhergehende Zeichen 0 oder mehrere Male. |
+ | Passt auf das vorhergehende Zeichen 1 oder mehrere Male. |
? | Passt auf das vorhergehende Zeichen 0 oder 1 Mal. |
[ ] | Definiert eine Zeichenklasse. Passt auf jedes Zeichen innerhalb der Klammern. |
( ) | Gruppiert Ausdrücke. |
| | Oder-Verknüpfung. Passt auf den Ausdruck vor oder nach dem |-Zeichen. |
^ | Passt auf den Anfang einer Zeichenkette. |
$ | Passt auf das Ende einer Zeichenkette. |
Zeichenklassen Tabelle
Zeichenklasse | Beschreibung |
---|---|
\d |
Passt auf eine Ziffer (0-9). |
\D |
Passt auf ein Zeichen, das keine Ziffer ist. |
\w |
Passt auf ein "Wortzeichen" (Buchstaben, Ziffern und Unterstrich). |
\W |
Passt auf ein Zeichen, das kein "Wortzeichen" ist. |
\s |
Passt auf ein Whitespace-Zeichen (Leerzeichen, Tabulator, Zeilenumbruch, etc.). |
\S |
Passt auf ein Zeichen, das kein Whitespace-Zeichen ist. |
Quantoren
Quantor | Beschreibung |
---|---|
{n} |
Passt auf das vorhergehende Zeichen genau n Mal. |
{n,} |
Passt auf das vorhergehende Zeichen n oder mehrere Male. |
{n,m} |
Passt auf das vorhergehende Zeichen mindestens n und höchstens m Mal. |
Beispiele
a.c
: Passt auf "abc", "adc", "aec", usw.a*
: Passt auf "", "a", "aa", "aaa", usw.a+
: Passt auf "a", "aa", "aaa", usw. (aber nicht auf "")a?
: Passt auf "" oder "a"[abc]
: Passt auf "a", "b" oder "c"[a-z]
: Passt auf jeden Kleinbuchstaben[0-9]
: Passt auf jede Ziffer^abc$
: Passt nur auf die Zeichenkette "abc"\d{3}-\d{2}-\d{4}
: Passt auf ein Datum im Format "XXX-XX-XXXX"
Verwendung
- Reguläre Ausdrücke werden in vielen Programmiersprachen und Texteditoren unterstützt. Sie können verwendet werden, um:
- Text zu suchen und zu ersetzen
- Daten zu validieren
- Text zu extrahieren
- Text zu parsen
Tools
- Es gibt viele Online-Tools, um reguläre Ausdrücke zu testen und zu debuggen, z.B.:\
- Regex101: https://regex101.com/
- RegExr: https://regexr.com/
Hinweise
- Reguläre Ausdrücke können komplex und schwer zu lesen sein.
- Es ist wichtig, reguläre Ausdrücke sorgfältig zu testen, um sicherzustellen, dass sie das gewünschte Ergebnis liefern.
- Es gibt viele verschiedene Dialekte von regulären Ausdrücken. Die Syntax kann sich je nach verwendeter Programmiersprache oder Tool unterscheiden.
Trigonometrische Funktionen
Trigonometrische Verhältnisse
Rechtwinklige Dreiecke
Für ein rechtwinkliges Dreieck mit spitzem Winkel $\theta$:
- Sinus (sin): $\sin \theta = \frac{\text{Gegenkathete}}{\text{Hypotenuse}}$
- Kosinus (cos): $\cos \theta = \frac{\text{Ankathete}}{\text{Hypotenuse}}$
- Tangens (tan): $\tan \theta = \frac{\text{Gegenkathete}}{\text{Ankathete}}$
Reziproke Verhältnisse:
- Kosekans (csc): $\csc \theta = \frac{1}{\sin \theta} = \frac{\text{Hypotenuse}}{\text{Gegenkathete}}$
- Sekans (sec): $\sec \theta = \frac{1}{\cos \theta} = \frac{\text{Hypotenuse}}{\text{Ankathete}}$
- Kotangens (cot): $\cot \theta = \frac{1}{\tan \theta} = \frac{\text{Ankathete}}{\text{Gegenkathete}}$
Der Einheitskreis
- Betrachte einen Einheitskreis (Radius = 1) zentriert am Ursprung.
- Ein Winkel $\theta$ wird entgegen dem Uhrzeigersinn von der positiven x-Achse aus gemessen.
- Der Punkt, an dem die terminale Seite von $\theta$ den Einheitskreis schneidet, hat die Koordinaten $(\cos \theta, \sin \theta)$.
- $\tan \theta = \frac{\sin \theta}{\cos \theta}$
Schlüsselwerte
$\theta$ (Grad) | $\theta$ (Bogenmaß) | $\sin \theta$ | $\cos \theta$ | $\tan \theta$ |
---|---|---|---|---|
0 | 0 | 0 | 1 | 0 |
30 | $\pi / 6$ | $1 / 2$ | $\sqrt{3}/2$ | $\sqrt{3}/3$ |
45 | $\pi / 4$ | $\sqrt{2}/2$ | $\sqrt{2}/2$ | 1 |
60 | $\pi / 3$ | $\sqrt{3}/2$ | $1 / 2$ | $\sqrt{3}$ |
90 | $\pi / 2$ | 1 | 0 | Undefiniert |
Graphen trigonometrischer Funktionen
Sinusfunktion
$y = \sin x$
- Periode: $2\pi$
- Amplitude: 1
- Definitionsbereich: $(-\infty, \infty)$
- Wertebereich: $[-1, 1]$
Kosinusfunktion
$y = \cos x$
- Periode: $2\pi$
- Amplitude: 1
- Definitionsbereich: $(-\infty, \infty)$
- Wertebereich: $[-1, 1]$
Tangensfunktion
$y = \tan x$
- Periode: $\pi$
- Definitionsbereich: $x \neq \frac{\pi}{2} + n\pi$, wobei n eine ganze Zahl ist
- Wertebereich: $(-\infty, \infty)$
- Vertikale Asymptoten: $x = \frac{\pi}{2} + n\pi$
Trigonometrische Identitäten
Trigonometrische Identitäten
- $\sin^2 \theta + \cos^2 \theta = 1$
- $1 + \tan^2 \theta = \sec^2 \theta$
- $1 + \cot^2 \theta = \csc^2 \theta$
Winkel Summen- und Differenzidentitäten
- $\sin(A \pm B) = \sin A \cos B \pm \cos A \sin B$
- $\cos(A \pm B) = \cos A \cos B \mp \sin A \sin B$
- $\tan(A \pm B) = \frac{\tan A \pm \tan B}{1 \mp \tan A \tan B}$
Doppel-Winkel Identitäten
- $\sin(2\theta) = 2\sin\theta\cos\theta$
- $\cos(2\theta) = \cos^2\theta - \sin^2\theta = 2\cos^2\theta - 1 = 1 - 2\sin^2\theta$
- $\tan(2\theta) = \frac{2\tan\theta}{1 - \tan^2\theta}$
Halbwinkel Formeln
- $\sin\left(\frac{\theta}{2}\right) = \pm \sqrt{\frac{1 - \cos\theta}{2}}$
- $\cos\left(\frac{\theta}{2}\right) = \pm \sqrt{\frac{1 + \cos\theta}{2}}$
- $\tan\left(\frac{\theta}{2}\right) = \frac{1 - \cos\theta}{\sin\theta} = \frac{\sin\theta}{1 + \cos\theta}$
Inverse trigonometrische Funktionen
- Inverser Sinus (arcsin oder $\sin^{-1}$): $$y = \sin^{-1} x$$ nur wenn$$\sin y = x$$ wobei $-1 \leq x \leq 1$ und $-\frac{\pi}{2} \leq y \leq \frac{\pi}{2}$.
- Inverser Cosinus (arccos oder $\cos^{-1}$):
$$y = \cos^{-1} x$$ nur wenn$$\cos y = x$$ wobei $-1 \leq x \leq 1$ und $0 \leq y \leq \pi$.
- Inverser Tangens (arctan oder $\tan^{-1}$):
$$y = \tan^{-1} x$$ nur wenn$$\tan y = x$$ wobei $-\infty < x < \infty$ und $-\frac{\pi}{2} < y < \frac{\pi}{2}$.
Trigonometrische Gesetze und Regeln
Sinusregeln
In jedem Dreieck mit Seiten a, b, c und Winkeln A, B, C gegenüber diesen Seiten: $\frac{a}{\sin A} = \frac{b}{\sin B} = \frac{c}{\sin C}$
Kosinusregeln
In jedem Dreieck mit Seiten a, b, c und Winkel C gegenüberliegender Seite c:
$c^2 = a^2 + b^2 - 2ab\cos C$
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.