Rechenwerkzeuge

Kostenlose Rechner-Tools für Programmierung, Mathematik, Finanzen, Barcodes und mehr. Erstellen Sie QR-Codes, konvertieren Sie Farbwerte, berechnen Sie Hashes, dekodieren Sie JWTs, formatieren Sie JSON, formatieren Sie Unix-Zeitstempel, berechnen Sie Tilgungspläne für Darlehen.

Werkzeug Beschreibung Kategorie
Investitionswachstumsrechner Kostenloser Zinseszins- und Investitionsrechner. Sehen Sie, wie Ihre Ersparnisse mit Zinseszins und regelmäßigen monatlichen Einzahlungen über die Zeit wachsen. Berechnen Sie Anlagerenditen, verdiente Zinsen und den endgültigen Portfoliowert. Ideal für Altersvorsorge, Sparziele und den Vergleich von Zinssätzen. Finanziell
Tilgungsrechner Kostenloser Hypotheken- und Darlehenstilgungsrechner. Berechnen Sie Ihre monatliche Hypothekenrate, die gesamten Zinskosten und sehen Sie einen vollständigen Tilgungsplan. Geeignet für Baufinanzierung, Autokredit, Privatkredit und jedes Darlehen mit festem Zinssatz. Geben Sie Darlehensbetrag, Zinssatz und Laufzeit ein, um Ihr Rückzahlungsdatum und den Amortisationsgraphen zu sehen. Finanziell
Generator zufälliger starker Passwörter Generieren Sie ein starkes zufälliges Passwort mit anpassbaren Einstellungen. Schützen Sie Ihre Konten, indem Sie für jedes Konto ein anderes Passwort verwenden und einen Passwortmanager verwenden, um Ihre Passwörter zu verwalten. Passwort
Unix-Zeitstempel-Konverter Konvertieren Sie Unix-Zeitstempel in lesbare Datums- und Zeitangaben in Ihrer lokalen Zeitzone und UTC. Unterstützt Zeitstempel in Sekunden, Millisekunden oder Mikrosekunden. Ausgabe in RFC 3339, RFC 2822 und ISO 8601 Formaten. Unix-Zeit zählt Sekunden seit 00:00:00 UTC am 1. Januar 1970 (Unix-Epoche), wobei jeder Tag genau 86.400 Sekunden hat (Schaltsekunden werden ignoriert). Programmierung
Cron-Ausdruck-Parser Cron-Ausdrücke analysieren und erklären. Unterstützt das Standard-5-Feld-Format und das erweiterte 6-Feld-Format (mit Sekunden). Zeigt eine menschenlesbare Beschreibung, die nächsten 10 Ausführungszeiten in UTC und eine detaillierte Feldaufschlüsselung an. Unterstützt Platzhalter, Bereiche, Listen, Schritte und benannte Werte (MON-SUN, JAN-DEC). Programmierung
Zahlensystem-Konverter Zahlen zwischen Binär (Basis 2), Oktal (Basis 8), Dezimal (Basis 10) und Hexadezimal (Basis 16) umrechnen. Unterstützt beliebig große Ganzzahlen, Präfixformate (0b, 0o, 0x), negative Zahlen und Zweierkomplement-Darstellung. Programmierung
Farbwähler und Konverter Farben visuell mit Transparenzunterstützung auswählen und zwischen HEX, RGBA, HSLA, HSV/HSB und CMYK konvertieren. Programmierung
Keccak-256-Hash-Rechner Generieren Sie einen Keccak-256 256-Bit / 32-Byte Message-Digest einer Textzeichenkette oder Datei, kodiert in Hexadezimal. Keccak-256 ist der ursprüngliche Keccak-Algorithmus vor der SHA-3-Standardisierung. Programmierung
BLAKE3 256-Bit-Hash-Rechner Generieren Sie eine BLAKE3-256-Bit-Nachrichten-Digest aus einer Textzeichenfolge oder Datei, die in Hexadezimal kodiert ist. BLAKE3 ist für die schnellste Leistung optimiert und ist mehrere Male schneller als BLAKE2. BLAKE3 unterstützt auch einen hohen Parallelismus für die leistungsstarke Verarbeitung großer Eingabegrößen. Programmierung
BLAKE2b 512-Bit-Hash-Rechner Generieren Sie einen BLAKE2b-512-Bit-Nachrichten-Digest von einer Textzeichenkette oder Datei, die in Hexadezimal kodiert ist. BLAKE2b bietet eine höhere Leistung (optimiert für 64-Bit-Plattformen) als SHA-2 und SHA-3 mit Sicherheit auf dem Niveau von SHA-3 - es ist resistent gegen Längenerweiterungsangriffe und kann nicht von einem Zufallsorakel unterschieden werden. Programmierung
BLAKE2b 384-bit Hash-Rechner Generieren Sie einen BLAKE2b-384-Bit-Nachrichten-Digest von einer Textzeichenkette oder Datei in Hexadezimal. BLAKE2b-384 entspricht SHA-384 in der BLAKE-Familie und bietet höhere Leistung als SHA-2 und SHA-3 bei gleichwertiger Sicherheit. Programmierung
BLAKE2b 256-Bit-Hash-Rechner Generieren Sie einen BLAKE2b-256-Bit-Nachrichten-Digest von einer Textzeichenkette oder Datei, die in Hexadezimal kodiert ist. BLAKE2b-256 wird häufig als universelle Hash-Funktion verwendet und bietet eine höhere Leistung als SHA-2 und SHA-3 mit gleichwertiger Sicherheit - es ist resistent gegen Längenerweiterungsangriffe und kann nicht von einem Zufallsorakel unterschieden werden. Programmierung
BLAKE2b 160-bit Hash-Rechner Generieren Sie einen BLAKE2b-160-Bit-Nachrichten-Digest von einer Textzeichenkette oder Datei in Hexadezimal. BLAKE2b-160 erzeugt einen Digest derselben Größe wie SHA-1 und eignet sich als schnellerer, sichererer Ersatz. Programmierung
BLAKE2s 256-Bit-Hash-Rechner Generieren Sie einen BLAKE2s-256-Bit-Nachrichten-Digest von einer Textzeichenkette oder Datei, die in Hexadezimal kodiert ist. BLAKE2s bietet eine höhere Leistung (optimiert für 8-Bit- bis 32-Bit-Plattformen) als SHA-2 und SHA-3 mit Sicherheit auf dem Niveau von SHA-3 - es ist resistent gegen Längenerweiterungsangriffe und nicht von einem Zufallsorakel zu unterscheiden. Programmierung
BLAKE2s 128-bit Hash-Rechner Generieren Sie einen BLAKE2s-128-Bit-Nachrichten-Digest von einer Textzeichenkette oder Datei in Hexadezimal. BLAKE2s-128 ist die kleinste Ausgabevariante von BLAKE2s, optimiert für 8- bis 32-Bit-Plattformen. Programmierung
Tiger Hash-Rechner Generieren Sie einen Tiger-192-Bit-Nachrichten-Digest von einer Textzeichenkette oder Datei in Hexadezimal. Tiger wurde 1995 für 64-Bit-Plattformen entwickelt und wird häufig in Peer-to-Peer-Dateifreigabeprotokollen wie Direct Connect verwendet. Programmierung
Tiger2 Hash-Rechner Generieren Sie einen Tiger2-192-Bit-Nachrichten-Digest von einer Textzeichenkette oder Datei in Hexadezimal. Tiger2 verwendet Standard-Merkle-Damgård-Padding (0x80) anstelle von Tigers nicht-standardmäßigem 0x01-Padding. Programmierung
GOST R 34.11-94 Hash-Rechner Generieren Sie einen GOST R 34.11-94 256-Bit-Nachrichten-Digest von einer Textzeichenkette oder Datei in Hexadezimal. GOST R 34.11-94 (RFC 5831) ist ein russischer föderaler kryptographischer Hashstandard für digitale Signaturen. Programmierung
SHA-2 256-Bit-Hash-Rechner Generieren Sie SHA-2 (Secure Hash Algorithm 2, definiert in FIPS PUB 180-2) 256-Bit-/32-Byte-Nachrichten-Digest einer Textzeichenkette oder Datei, die in Hexadezimal kodiert ist. Programmierung
SHA-2 224-Bit-Hash-Rechner Generieren Sie einen SHA-2 (FIPS PUB 180-4) 224-Bit / 28-Byte Message Digest einer Textzeichenkette oder Datei in Hexadezimal. SHA-224 ist eine verkürzte Version von SHA-256 mit unterschiedlichen Hash-Anfangswerten. Programmierung
SHA-2 384-Bit-Hash-Rechner Generieren Sie SHA-2 (Secure Hash Algorithm 2, definiert in FIPS PUB 180-2) 384-Bit-/48-Byte-Nachrichten-Digest einer Textzeichenkette oder Datei, die in Hexadezimal kodiert ist. Programmierung
SHA-2 512-Bit-Hash-Rechner Generieren Sie SHA-2 (Secure Hash Algorithm 2, definiert in FIPS PUB 180-2) 512-Bit-/64-Byte-Nachrichten-Digest einer Textzeichenkette oder Datei, die in Hexadezimal kodiert ist. Programmierung
SHA-512/224-Hash-Rechner Generieren Sie einen SHA-512/224 (FIPS PUB 180-4) 224-Bit / 28-Byte Message Digest einer Textzeichenkette oder Datei in Hexadezimal. SHA-512/224 verwendet intern den SHA-512-Algorithmus mit anderen Initialwerten und verkürzter Ausgabe, wodurch er auf 64-Bit-Plattformen effizienter als SHA-224 ist. Programmierung
SHA-512/256-Hash-Rechner Generieren Sie einen SHA-512/256 (FIPS PUB 180-4) 256-Bit / 32-Byte Message Digest einer Textzeichenkette oder Datei in Hexadezimal. SHA-512/256 verwendet intern den SHA-512-Algorithmus mit anderen Initialwerten und verkürzter Ausgabe und bietet Resistenz gegen Längenerweiterungsangriffe sowie bessere Leistung auf 64-Bit-Plattformen. Programmierung
SHA-3 224-Bit-Hash-Rechner Erzeugen Sie einen SHA-3 (FIPS PUB 202) 224-Bit / 28-Byte Message Digest einer Textzeichenkette oder Datei in Hexadezimal. Kleinste Ausgabegröße der SHA-3-Familie, basierend auf der Keccak-Schwammkonstruktion. Programmierung
SHA-3 256-Bit-Hash-Rechner Generieren Sie SHA-3 (Secure Hash Algorithm 3, definiert in FIPS PUB 202) 256-Bit-/32-Byte-Nachrichten-Digest einer Textzeichenkette oder Datei, die in Hexadezimal kodiert ist. SHA-3 256-Bit ist die am häufigsten verwendete Ausgabegröße für allgemeine Hash-Berechnungen. Programmierung
SHA-3 384-Bit-Hash-Rechner Generieren Sie SHA-3 (Secure Hash Algorithm 3, definiert in FIPS PUB 202) 384-Bit-/48-Byte-Nachrichten-Digest einer Textzeichenkette oder Datei, die in Hexadezimal kodiert ist. Programmierung
SHA-3 512-Bit-Hash-Rechner Generieren Sie SHA-3 (Secure Hash Algorithm 3, definiert in FIPS PUB 202) 512-Bit/64-Byte-Nachrichten-Digest einer im Hexadezimalcode kodierten Textzeichenfolge oder Datei. Programmierung
SHA-1 Hash-Rechner Generieren Sie SHA-1 (Secure Hash Algorithm 1, definiert in FIPS PUB 180-2) 160-Bit / 20-Byte-Nachrichten-Digest einer Textzeichenfolge oder Datei, die in Hexadezimal kodiert ist. SHA-1 sollte nicht mehr als sicherer Hash-Algorithmus verwendet werden. Verwenden Sie stattdessen die SHA-2- oder SHA-3-Algorithmenfamilie. Programmierung
MD5-Hash-Rechner Generieren Sie MD5 (Message-Digest-Algorithmus 5, definiert in RFC 1321) 128-Bit-/16-Byte-Nachrichten-Digest einer Textzeichenkette oder Datei, die in Hexadezimal kodiert ist. MD5 sollte nicht mehr als sicherer Hash-Algorithmus verwendet werden, verwenden Sie stattdessen die SHA-2- oder SHA-3-Familie von Algorithmen. Programmierung
RIPEMD-160-Hash-Rechner Generieren Sie einen RIPEMD-160 160-Bit / 20-Byte Message Digest einer Textzeichenkette oder Datei in Hexadezimal. RIPEMD-160 ist eine kryptografische Hashfunktion, die in der offenen akademischen Gemeinschaft entwickelt wurde und insbesondere bei der Bitcoin-Adressgenerierung und PGP-Fingerabdrücken verwendet wird. Programmierung
Whirlpool-Hash-Rechner Erzeugen Sie einen Whirlpool 512-Bit / 64-Byte Message Digest einer Textzeichenkette oder Datei in Hexadezimal. Whirlpool ist eine kryptografische Hashfunktion, die auf einer modifizierten AES-Blockchiffre basiert, angenommen im ISO/IEC 10118-3-Standard und empfohlen vom NESSIE-Projekt. Programmierung
ShangMi 3 (SM3) Hash-Rechner Generieren Sie einen SM3 (ShangMi 3) 256-Bit-Nachrichten-Digest einer Textzeichenfolge oder Datei, kodiert in Hexadezimal. SM3 ist der chinesische nationale kryptografische Hash-Standard (GB/T 32905-2016), vergleichbar mit SHA-256 in der Sicherheit. Programmierung
KangarooTwelve (K12) Hash-Rechner Generieren Sie einen KangarooTwelve (K12, KT128) 256-Bit-Hash einer Textzeichenfolge oder Datei, kodiert in Hexadezimal. KangarooTwelve ist eine schnelle Keccak-basierte Hash-Funktion (RFC 9861) vom SHA-3-Team, die Keccak-p mit reduzierten Runden verwendet und 128-Bit-Sicherheit mit optionaler Domänentrennung über Anpassungszeichenfolgen bietet. Programmierung
Ascon-Hash256-Hash-Rechner Generieren Sie einen Ascon-Hash256 (Ascon Hash) 256-Bit-Nachrichten-Digest einer Textzeichenfolge oder Datei, kodiert in Hexadezimal. Ascon-Hash256 ist der NIST-Lightweight-Kryptografie-Standard (NIST SP 800-232, NIST LWC), der für effizientes Hashing in ressourcenbeschränkten Umgebungen entwickelt wurde. Programmierung
Ascon-XOF128 Erweiterbare-Ausgabefunktion-Rechner Generieren Sie einen Ascon-XOF128 (Ascon XOF) Digest einer Textzeichenfolge oder Datei, kodiert in Hexadezimal, mit konfigurierbarer Ausgabelänge. Ascon-XOF128 ist eine erweiterbare Ausgabefunktion des NIST-Lightweight-Kryptografie-Standards (NIST SP 800-232, NIST LWC) mit 128-Bit-Sicherheit. Programmierung
Kupyna 256-Bit-Hash-Rechner Generieren Sie einen Kupyna (DSTU 7564) 256-Bit-Nachrichten-Digest einer Textzeichenfolge oder Datei, kodiert in Hexadezimal. Kupyna ist der ukrainische nationale kryptografische Hash-Standard (DSTU 7564:2014), vergleichbar mit SHA-256 in der Sicherheit. Programmierung
Kupyna 512-Bit-Hash-Rechner Generieren Sie einen Kupyna (DSTU 7564) 512-Bit-Nachrichten-Digest einer Textzeichenfolge oder Datei, kodiert in Hexadezimal. Kupyna ist der ukrainische nationale kryptografische Hash-Standard (DSTU 7564:2014), vergleichbar mit SHA-512 in der Sicherheit. Programmierung
TupleHash128-Rechner Berechnen Sie einen TupleHash128 (TupleHash 128, NIST SP 800-185) 256-Bit-Digest aus einem Tupel von Zeichenfolgen. TupleHash ist eine von SHA-3 abgeleitete Funktion (NIST SP 800-185), die Tupel eindeutig hasht und sicherstellt, dass ("xy", "z") und ("x", "yz") unterschiedliche Digests erzeugen. Programmierung
TupleHash256-Rechner Berechnen Sie einen TupleHash256 (TupleHash 256, NIST SP 800-185) 512-Bit-Digest aus einem Tupel von Zeichenfolgen. TupleHash ist eine von SHA-3 abgeleitete Funktion (NIST SP 800-185), die Tupel eindeutig hasht und sicherstellt, dass ("xy", "z") und ("x", "yz") unterschiedliche Digests erzeugen. Programmierung
ParallelHash128-Rechner Berechnen Sie einen ParallelHash128 (ParallelHash 128, NIST SP 800-185) 256-Bit-Digest einer Textzeichenfolge oder Datei mit konfigurierbarer Blockgröße. ParallelHash ist eine von SHA-3 abgeleitete Funktion (NIST SP 800-185), die für die parallele Verarbeitung von Datenblöcken entwickelt wurde. Programmierung
ParallelHash256-Rechner Berechnen Sie einen ParallelHash256 (ParallelHash 256, NIST SP 800-185) 512-Bit-Digest einer Textzeichenfolge oder Datei mit konfigurierbarer Blockgröße. ParallelHash ist eine von SHA-3 abgeleitete Funktion (NIST SP 800-185), die für die parallele Verarbeitung von Datenblöcken entwickelt wurde. Programmierung
CRC32-Prüfsummen-Rechner Berechnen Sie die CRC32 (Cyclic Redundancy Check 32-Bit) Prüfsumme einer Textzeichenkette oder Datei in Hexadezimal. CRC32 wird häufig zur Fehlererkennung in Ethernet, ZIP, PNG und vielen anderen Formaten verwendet. CRC32 ist kein kryptografischer Hash und sollte nicht für Sicherheitszwecke verwendet werden. Programmierung
Adler-32-Prüfsummen-Rechner Berechnen Sie die Adler-32-Prüfsumme einer Textzeichenkette oder Datei in Hexadezimal. Adler-32 ist ein schneller Prüfsummenalgorithmus, der in der zlib-Komprimierungsbibliothek und rsync verwendet wird. Adler-32 ist schneller als CRC32, bietet jedoch eine schwächere Fehlererkennung. Es ist kein kryptografischer Hash. Programmierung
URL-Encoder Kodieren Sie eine URL mit Prozentkodierung. URL-Kodierung ist nützlich, um Zeichen außerhalb des ASCII-Bereichs in URLs darzustellen und URLs in URL-Parametern einzubetten. Programmierung
URL-Decoder Dekodieren Sie eine URL, die mit Prozentkodierung kodiert wurde. URL-Kodierung ist nützlich, um Zeichen außerhalb des ASCII-Bereichs in URLs darzustellen und URLs in URL-Parametern einzubetten. Programmierung
Base64-Encoder Kodieren Sie einen Text mit Base64-Kodierung. Base64-Kodierung ist nützlich, um binäre Daten in Text oder Textserialisierungsformaten wie JSON oder XML darzustellen. Programmierung
Base64-Decoder Dekodieren Sie eine Base64-kodierte Zeichenkette in Text. Base64-Kodierung ist nützlich, um binäre Daten in Text oder Textserialisierungsformaten wie JSON oder XML darzustellen. Programmierung
JWT-Decoder Dekodieren Sie ein JSON Web Token (JWT), um Header, Payload und Signatur anzuzeigen. Nützlich zum Debuggen und Untersuchen von JWT-Tokens, die für Authentifizierung und Autorisierung verwendet werden. Der Inhalt Ihres JWT wird nirgendwo gespeichert. Programmierung
UUID-Generator (Version 4) Generieren Sie eine UUID-Version 4 (pseudozufällig), eine zufällige 128-Bit-ID, die als eindeutig angesehen werden kann. UUID wird auch als Globally Unique Identifier (GUID) bezeichnet. Programmierung
UUID-Generator (Version 1) Generieren Sie eine UUID-Version 1 (zeitbasiert), eine 128-Bit-Kennung, die aus dem aktuellen Zeitstempel und einem zufälligen Knoten abgeleitet wird. UUID wird auch als Globally Unique Identifier (GUID) bezeichnet. Programmierung
UUID-Generator (Version 5) Generieren Sie eine UUID-Version 5 (namensbasiert, SHA-1), eine deterministische 128-Bit-Kennung, die aus einem Namensraum und einem Namen abgeleitet wird. Dieselben Eingaben erzeugen immer dieselbe UUID. Programmierung
UUID-Generator (Version 7) Generieren Sie eine UUID-Version 7 (zeitgeordnet), eine 128-Bit-Kennung, die einen Unix-Zeitstempel mit Zufallsdaten für natürliche chronologische Sortierung kombiniert. Definiert in RFC 9562. Programmierung
JSON-Formatter Formatieren Sie eine JavaScript Object Notation (JSON)-Zeichenfolge, um sie hübsch, leichter lesbar und syntaktisch zu validieren. Programmierung
YAML-Formatter Formatieren Sie eine YAML-Zeichenfolge, um sie hübsch, leichter lesbar und syntaktisch zu validieren. Programmierung
XML-Formatter Formatieren Sie eine XML-Zeichenfolge, um sie hübsch, leichter lesbar und syntaktisch zu validieren. Programmierung
QR-Code-Generator Erstellen Sie einen QR-Code aus einer Textzeichenfolge. Ein QR-Code ist ein zweidimensionaler Matrix-Barcode mit Fehlerkorrektur, der bis zu 7.089 Zeichen kodieren kann. QR-Codes können von Telefonen gescannt werden, um beispielsweise auf Links, Zahlungsinformationen und Augmented-Reality-Inhalte zuzugreifen. Strichcode und QR-Code
PDF417 Barcode-Generator Erstellen Sie einen PDF417-Barcode aus einer Textzeichenfolge. PDF417 ist ein linearer Barcode mit offener Lizenz, der bis zu 1800 Zeichen kodieren kann und Fehlerkorrektur enthält. PDF417-Barcodes werden im Transportwesen, in der Lagerverwaltung und zur Identifizierung eingesetzt. Strichcode und QR-Code
UPC-E Barcode-Generator Erstellen Sie einen UPC-E-Barcode aus einer numerischen Zeichenfolge. UPC-E ist ein 8-stelliger linearer Barcode, der zum Scannen von Einzelhandelsprodukten in Geschäften verwendet wird. UPC ist auch als Universal Product Code bekannt. Strichcode und QR-Code
EAN-13 Barcode-Generator Erstellen Sie einen EAN-13-Barcode aus einer numerischen Zeichenfolge. EAN ist ein 13-stelliger linearer Barcode, der zum Kennzeichnen von Einzelhandelsprodukten sowie für Großhandelsbestellungen und Buchhaltung verwendet wird. EAN ist auch als International Article Number oder European Article Number bekannt. Strichcode und QR-Code
Code 39 Barcode-Generator Erstellen Sie einen Code-39-Barcode aus einer Textzeichenfolge. Code 39 ist ein linearer Barcode, der bis zu 43 Zeichen kodieren kann, einschließlich Zahlen, Buchstaben und einiger Symbole. Code 39 wird noch von einigen Postdiensten verwendet. Strichcode und QR-Code
Wissenschaftlicher Taschenrechner Vollständiger wissenschaftlicher Taschenrechner mit Trigonometrie, Analysis, Statistik, Matrix- und Vektoroperationen, Finanzfunktionen, Bitoperationen und mehr. Unterstützt direkte Eingabe von Ausdrücken und Verlauf. Mathematik
Prozentrechner Berechnen Sie die Prozentsätze von Zahlen. Mathematik
Kreisflächenrechner Berechnen Sie die Fläche eines Kreises aus seinem Radius. Sehen Sie die Formel, schrittweise Lösung und ein interaktives Diagramm. Mathematik
Kreisumfangrechner Berechnen Sie den Umfang eines Kreises aus seinem Radius. Sehen Sie die Formel, schrittweise Lösung und ein interaktives Diagramm. Mathematik
Rechteckflächenrechner Berechnen Sie die Fläche eines Rechtecks aus Breite und Höhe. Sehen Sie die Formel, schrittweise Lösung und ein interaktives Diagramm. Mathematik
Dreieckflächenrechner Berechnen Sie die Fläche eines Dreiecks aus Basis und Höhe. Sehen Sie die Formel, schrittweise Lösung und ein interaktives Diagramm. Mathematik
Satz-des-Pythagoras-Rechner Berechnen Sie die Hypotenuse eines rechtwinkligen Dreiecks. Geben Sie die Seiten a und b ein, um c zu finden. Sehen Sie die Formel, schrittweise Lösung und ein interaktives Diagramm. Mathematik
Zylindervolumenrechner Berechnen Sie das Volumen eines Zylinders aus Radius und Höhe. Sehen Sie die Formel, schrittweise Lösung und ein interaktives 3D-Diagramm. Mathematik
Bruchrechner Addieren, subtrahieren, multiplizieren oder dividieren Sie Brüche mit schrittweisen Lösungen. Sehen Sie die Formel, ausführliche Schritte und ein visuelles Bruchdiagramm. Mathematik
BMI-Rechner Berechnen Sie Ihren Body-Mass-Index (BMI) mit Ihrer Größe und Ihrem Gewicht. Der BMI ist ein Maß für Körperfett basierend auf Größe und Gewicht, das für erwachsene Männer und Frauen gilt. Gesundheit
Pool-LSI-Rechner Berechnen Sie den Langelier-Sättigungsindex (LSI) für Schwimmbadwasser mit der Wojtowicz-CSI-Formel mit Henderson-Hasselbalch- und Debye-Hückel-Korrekturen. Unterstützt Eingaben für Cyanursäure, Borate und Salz. Bestimmen Sie, ob Ihr Wasser ausgewogen, korrosiv oder kalkbildend ist. Pool-Chemie