MS Office Training
MS Office Training

Office, Karriere und Technik Blog

Office, Karriere und Technik Blog

Anzeige


Transparenz: Um diesen Blog kostenlos anbieten zu können, nutzen wir Affiliate-Links. Klickst du darauf und kaufst etwas, bekommen wir eine kleine Vergütung. Der Preis bleibt für dich gleich. Win-Win!

Von Strichen und Quadraten: Die technische Anatomie von Barcodes und QR-Codes

Jeden Tag scannen wir sie an Kassen oder mit unseren Smartphones, doch selten hinterfragen wir, was genau in diesem Moment passiert. Ein Barcode oder QR-Code ist im Grunde nichts anderes als eine visuelle Darstellung von binären Daten.

Dieser Artikel beleuchtet die technische Generierung dieser Codes, vom Eingabewert bis zur fertigen Grafik.

so-funktionieren-qr-codes-und-barcodes

Themenübersicht

Anzeige

Der lineare Barcode (1D): Das Beispiel EAN-13

Der klassische Strichcode, den wir von Lebensmittelverpackungen kennen, ist meist ein EAN-13 (European Article Number). Er ist eindimensional, was bedeutet, dass die Daten nur horizontal entlang einer Linie gelesen werden.

Der technische Aufbau

Ein Barcode ist keine Zeichnung von Strichen, sondern eine Anordnung von Modulen. Ein Modul ist die schmalste Einheit (ein Balken oder eine Lücke).

  • Logik: Ein schwarzes Modul entspricht einer binären 1, ein weißes Modul (Lücke) einer 0.
  • Struktur: Ein EAN-13 Code besteht aus genau 95 Modulen.
funktionsweise-barcode
Anzeige

Der Erstellungsprozess (Schritt für Schritt)

  • Schritt 1: Die binäre Kodierung Jede Ziffer (0-9) wird in eine 7-Bit-Sequenz umgewandelt. Das Besondere am EAN-Code ist, dass jede Zahl auf drei verschiedene Arten kodiert werden kann (Set A, Set B, Set C), abhängig von ihrer Position im Code.
  • Beispiel: Die Ziffer 5 im Set A ist 0110001, im Set C ist sie 1001110. Dies stellt sicher, dass der Scanner erkennt, ob der Code auf dem Kopf steht oder nicht.
  • Schritt 2: Start-, Mittel- und Endzeichen Der Code benötigt Referenzpunkte für den Scanner:
  • Randzeichen (Guard Bars): Das Muster 101 (dünner Strich, Lücke, dünner Strich) steht ganz am Anfang und ganz am Ende.
  • Trennzeichen: In der Mitte des Codes befindet sich das Muster 01010.
  • Schritt 3: Die Prüfziffer (Check Digit) Die letzte Ziffer eines EAN-Codes ist berechnet, nicht zufällig. Sie dient der Fehlererkennung mittels Modulo-10-Berechnung.
  • Die Formel: Man summiert die Ziffern an ungeraden Positionen und addiert dazu das Dreifache der Summe der Ziffern an geraden Positionen. Die Differenz zum nächsten Vielfachen von 10 ist die Prüfziffer.

(Summeungerade​+3×Summegerade​+x)≡0(mod10)

Der QR-Code (2D): Die Matrix

Der QR-Code („Quick Response“) wurde 1994 von Masahiro Hara bei Denso Wave entwickelt. Er ist zweidimensional (eine Matrix) und kann somit sowohl horizontal als auch vertikal Informationen speichern. Dadurch steigt die Datendichte massiv an.

Die Architektur eines QR-Codes

Ein QR-Code wird nicht „geschrieben“, sondern in einem Raster (Grid) aus quadratischen Modulen aufgebaut. Die wichtigsten Elemente sind:

  • Finder Patterns (Positionsmuster): Die drei großen Quadrate in den Ecken (links-oben, rechts-oben, links-unten). Sie sagen dem Scanner: „Hier ist ein Code, und so ist er orientiert.“
  • Alignment Patterns (Ausrichtungsmuster): Kleinere Quadrate im Inneren, die helfen, Verzerrungen (z.B. durch eine gewölbte Oberfläche) auszugleichen.
  • Timing Patterns: Eine Linie aus abwechselnd schwarzen und weißen Modulen, die die Koordinaten für die Datenzellen vorgibt.

Der Erstellungsprozess (Schritt für Schritt)

Die Generierung eines QR-Codes ist mathematisch deutlich komplexer als die eines Barcodes.

Schritt 1: Datenanalyseund Modus-Wahl Der Algorithmus analysiert den Input (Text, URL, Zahlen) und wählt den effizientesten Modus:

  • Numerisch (nur Zahlen, sehr kompakt: 10 Bit für 3 Ziffern).
  • Alphanumerisch (Zahlen + Großbuchstaben).
  • Byte-Modus (für URLs und Sonderzeichen).
  • Kanji (für japanische Schriftzeichen).

Schritt 2: Fehlerkorrektur (Reed-Solomon)

Das ist das „Herzstück“ des QR-Codes. Es werden redundante Daten hinzugefügt. Je nach gewähltem Level können bis zu 30% des Codes zerstört oder verdeckt sein, und er ist immer noch lesbar.

  • Level L: ca. 7% wiederherstellbar.
  • Level M: ca. 15%.
  • Level Q: ca. 25%.
  • Level H: ca. 30% (wird oft für Codes mit Logos in der Mitte verwendet).
funktionsweise-qr-code
Anzeige

Schritt 3: Datenplatzierung

  • Die Datenbits und die Fehlerkorrektur-Bits werden in das Raster eingetragen. Dies geschieht in einem Zick-Zack-Muster, beginnend unten rechts, nach oben laufend. Die Funktionsmuster (Finder Patterns) werden dabei ausgespart.

Schritt 4: Maskierung (Masking)

  • Wenn die Daten zufällig Muster erzeugen, die wie Finder Patterns aussehen, würde der Scanner verwirrt werden. Deshalb legt der Algorithmus eine von 8 Standard-Masken über den Datenbereich (eine Art mathematischer Filter, der Bits invertiert). Der Algorithmus testet alle 8 Masken und wählt diejenige, die das gleichmäßigste Bild (wenig große schwarze/weiße Flächen) erzeugt.

Schritt 5: Format-Information

  • Zuletzt wird in einen geschützten Bereich neben den Finder Patterns geschrieben, welcher Fehlerkorrektur-Level und welche Maske verwendet wurde, damit der Scanner weiß, wie er dekodieren muss.

Vergleich: Barcode vs. QR-Code

Merkmal Linearer Barcode (1D) QR-Code (2D)
Leserichtung Eindimensional (Horizontal) Zweidimensional (X und Y Achse)
Kapazität Gering (ca. 20-30 Zeichen) Hoch (bis zu 7.089 Ziffern oder 4.296 Zeichen)
Fehlerkorrektur Meist nur Prüfziffer (erkennt Fehler, korrigiert sie nicht) Reed-Solomon (kann zerstörte Daten rekonstruieren)
Lesbarkeit Benötigt oft Laser; muss intakt sein Kamera notwendig; lesbar auch bei Beschädigung
Hauptnutzen Logistik, Einzelhandel (SKUs) Marketing, URLs, komplexe Daten (vCards, Wifi)

Die Erstellung dieser Codes ist ein strikt deterministischer Prozess. Es handelt sich um reine Mathematik: Die Umwandlung von Informationen in Binärcode, angereichert mit Metadaten zur Fehlerkorrektur, dargestellt durch hohen Kontrast (Schwarz/Weiß) für optische Sensoren. Während der Barcode auf Simplizität und Geschwindigkeit an der Kasse optimiert ist, ist der QR-Code ein robustes Datenpaket für komplexe Informationen in einer unperfekten physischen Umgebung.

Quellen und Weiterführende Literatur

  • ISO/IEC 18004: Der internationale Standard, der die QR-Code-Spezifikation definiert.
  • Denso Wave: History of QR Code. (Die offizielle Seite der Erfinder).
  • GS1 Germany: Allgemeine Spezifikationen. (Für Details zu EAN/GTIN Standards).
  • Reed, I. S. & Solomon, G.: Polynomial Codes over Certain Finite Fields. (Grundlage der Fehlerkorrektur).

Über den Autor:

Michael W. Suhr | Baujahr 1974Dipl. Betriebswirt | Webdesign- und Beratung | Office Training
Nach 20 Jahren in der Logistik habe ich mein Hobby welches mich seit Mitte der 1980er Jahre begleitet zum Beruf gemacht, und bin seit Anfang 2015 als Freelancer im Bereich Webdesign, Webberatung und Microsoft Office tätig. Nebenbei schreibe ich soweit es die Zeit zulässt noch Artikel für mehr digitale Kompetenz in meinem Blog.
Transparenz: Um diesen Blog kostenlos anbieten zu können, nutzen wir Affiliate-Links. Klickst du darauf und kaufst etwas, bekommen wir eine kleine Vergütung. Der Preis bleibt für dich gleich. Win-Win!
Blogverzeichnis Bloggerei.de - Computerblogs

Artikelsuche nach Kategorie:

Beliebte Beiträge

1510, 2025

Wi-Fi 7 vs. Wi-Fi 6: Ein Quantensprung für Ihr Heimnetzwerk?

15th, Oktober, 2025|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen, Hardware, Homeoffice, Mac OS, Windows 10/11/12|Schlagwörter: |

Wi-Fi 7 ist da! Erfahre alles über die Vorteile gegenüber Wi-Fi 6: Extreme Geschwindigkeit, minimale Latenz & MLO. Wir klären, für wen sich der Umstieg jetzt lohnt und was du mit deinem Provider-Router tun kannst. Dein Guide für das WLAN der Zukunft.

1510, 2025

Die KI-Revolution am Arbeitsplatz: Welche Jobs sind in Zukunft wirklich gefährdet?

15th, Oktober, 2025|Kategorien: Shorts & Tutorials, AutoGPT, ChatGPT, E-Commerce / Finanzen, Google, Künstliche Intelligenz, TruthGPT|Schlagwörter: , , |

Nimmt KI bald Ihren Job? 🤖 Die große Frage unserer Zeit! Unser Artikel analysiert, welche Berufe wirklich gefährdet sind und warum es nicht um Panik, sondern um Anpassung geht. Entdecken Sie jetzt die entscheidenden Skills für den Arbeitsmarkt der Zukunft! #KI #Arbeitsmarkt

1510, 2025

Microsoft 365 Copilot in der Praxis: Ihr Guide für den neuen Arbeitsalltag

15th, Oktober, 2025|Kategorien: Shorts & Tutorials, Excel, Künstliche Intelligenz, LLaMa, Microsoft Office, Office 365, Outlook, PowerPoint, Teams, Word|Schlagwörter: , , |

Was kann Microsoft 365 Copilot wirklich? 🤖 Wir zeigen praxisnah, wie der KI-Assistent Ihren Arbeitsalltag in Word, Excel & Teams revolutioniert. Vom leeren Blatt zur fertigen Präsi in Minuten! Der ultimative Praxis-Guide für den neuen Arbeitsalltag. #Copilot #Microsoft365 #KI

2209, 2025

Ordnerrücken in Microsoft Word erstellen – Schritt für Schritt-Anleitung

22nd, September, 2025|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Diese Anleitung zeigt Ihnen, wie Sie in wenigen Schritten einen Ordnerrücken DIN A4 in Microsoft Word erstellen. Perfekt für die Organisation im Büro oder Zuhause, hilft Ihnen dieser Ratgeber, Ihre Dokumente stilvoll und übersichtlich zu ordnen.

1108, 2025

Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen

11th, August, 2025|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!

2306, 2025

UEFI-Malware: Funktionsweise und Schutzmaßnahmen

23rd, Juni, 2025|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.

Anzeige
Anzeige

Angebote 2025/2026 in: Vorlagen

Anzeige
Von |2025-11-30T09:34:37+01:0030th, November, 2025|Kategorien: Shorts & Tutorials|Tags: |
Anzeige

Neueste Beiträge:

Anzeige

Suche nach Kategorie:

Herbstangebote 2023

Anzeige
Nach oben