Grundlagen der Technischen Informatik. 2. Übung

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Technischen Informatik. 2. Übung"

Transkript

1 Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit

2 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung Blocksicherung Fehlerkorrektur

3 2. Übungsblatt Aufgabe 1 Das nebenstehende Bild zeigt ein Diagramm, das die Nachbarschafsbeziehungen für einen Code mit drei Binärstellen darstellt. a) Welche (minimale) Hamming-Distanz müssen die gültigen Codeworte aufweisen, damit Einzelfehler erkannt werden können? Wie viele Zeichen können so mit drei Binärstellen maximal codiert werden?

4 2. Übungsblatt Aufgabe 1 a) Welche (minimale) Hamming-Distanz müssen die gültigen Codeworte aufweisen, damit Einzelfehler erkannt werden können? Wie viele Zeichen können so mit 3 Binärstellen maximal codiert werden? HD min (x) = d (d-1) Fehler erkennbar e = ((d - 1) / 2) Fehler korrigierbar HD min (x) = 2 Maximal vier codierbare Zeichen (z.b.: 000, 011, 110, 101)

5 2. Übungsblatt Aufgabe 1 b) Welche (minimale) Hamming-Distanz müssen die gültigen Codeworte aufweisen, damit die Korrektur von Einzelfehlern möglich ist? Wie viele Zeichen können jetzt maximal codiert werden? HD min (x) = d (d-1) Fehler erkennbar e = ((d - 1) / 2) Fehler korrigierbar e = 1 d = 3 HD min (x) = 3 maximal 2 codierbare Zeichen

6 2. Übungsblatt Aufgabe 1 c) Die beiden Zeichen A und B sollen so codiert werden, dass Einzelfehler korrigierbar sind. Wie viele Lösungen sind für die Codierung der beiden Zeichen mit drei Binärstellen möglich? Geben Sie eine Lösung an. Es sind insgesamt 8 Lösungen möglich. Lösungen: A B

7 2. Übungsblatt Aufgabe 1 d) Bei der Datenübertragung mit einer Codierung nach c) wurde genau eine Binärstelle falsch übertragen. Die folgenden Daten wurden empfangen: Korrigieren Sie den Fehler. Anordnung ergibt: Man sieht schnell, dass 011 falsch übertragen wurde korrigierte Daten:

8 2. Übungsblatt Aufgabe 2 Am Ende einer längeren Übertragungsstrecke wird die folgende Nachricht Im ASCII-Code empfangen: Es ist bekannt, dass der Sender die sieben Bits des ASCII-Codes um ein sog. Paritätsbits (ganz links) ergänzt hat. Empfangener Code ASCII-Zeichen H y T Z E F R A I !

9 2. Übungsblatt Aufgabe 2 a) Welches Zeichen wurde offensichtlich falsch übertragen? Das Zeichen A wurde falsch übertragen, da die Parität ungerade ist

10 2. Übungsblatt Aufgabe 2 b) Der erste Teil des Wortes lautete vor der Übertragung HITZE und nicht HyTZE. Warum ist der von der Übertragungsstrecke verursachte Fehler nicht erkennbar? I = y = Es handelt sich um einen Zweifachfehler Zweifachfehler sind mit einfacher Paritätssicherung nicht erkennbar.

11 2. Übungsblatt Aufgabe 3 Bei der Übertragung wichtiger Daten im ASCII-Code wird eine Blocksicherung durchgeführt. Die Prüfbits werden so erzeugt, dass eine gerade Parität entsteht. Die folgende Tabelle zeigt die empfangenen Daten. Offensichtlich wurden nicht alle Daten richtig übermittelt. Block 1 Block 2 Binärcode Prüfbit Hex ASCII R I S H Prüfsumme Binärcode Prüfbit Hex ASCII P I G ! Prüfsumme

12 2. Übungsblatt Aufgabe 3 a) Welche Fehler (Anzahl, Einfach-/Mehrfachfehler) sind korrigierbar? Bei einer Blocksicherung mit Paritätsbit sind nur Einzelfehler korrigierbar. Voraussetzung: ein Fehler pro Block

13 2. Übungsblatt Aufgabe 3 a) Welche Fehler (Anzahl, Einfach-/Mehrfachfehler) sind korrigierbar? Voraussetzung: ein Fehler pro Block b) Die aufgetretenen Fehler seien korrigierbar. Korrigieren Sie die entsprechenden Binärstellen in der Tabelle. Bestimmen Sie für die korrigierten Codewörter das zugehörige ASCII-Zeichen. Binärcode Prüfbit Hex ASCII Block 1, 3. Zeile C Block 2, 1. Zeile T

14 2. Übungsblatt Aufgabe 4 Sei ein nicht fehlertolerantes Kommunikationssystem, das in der Lage ist, einstellige Hexadezimalzahlen zu übertragen. Es soll nun dahingehend erweitert werden, dass es mittels eines Hamming-Codes Zweifachfehler erkennen oder Einfachfehler korrigieren kann.

15 2. Übungsblatt Aufgabe 4 a) Wie viele Bits werden benötigt, um jeweils die Informationen und die Paritätsbits nach Hamming zu codieren? Wie lang wird das gesamte zu übertragende Codewort? Ein Hexwert ist mit 4 Bit darstellbar (2 4 = 16), also m = 4. #Prüfbits: k 1 ld( m) 3 Das Codewort ist m + k = 7 Bit lang ([x 4, x 3, x 2, x 1, y 3, y 2, y 1 ])

16 2. Übungsblatt Aufgabe 4 b) Erstellen Sie nun den Hamming-Code Aufbau der Codeworte soll wie folgt aussehen: x m,, x 1, y k,, y 1. Vorgehensweise: 1. Aufstellen der Tabelle (m + k + 1 Spalten, #Informationen + 1 Zeilen) 2. Hochzählen der x m,, x 1 3. Aufstellen der Paritätsmatrix 4. Hochzählen der Spalten 5. Beschriften der Spalten (y-spalte für 2 x ) 6. XOR der beteiligten x-spalten 7. Eintragen der y-spalten

17 2. Übungsblatt Aufgabe 4 b) Erstellen Sie nun den Hamming-Code und ordnen Sie den Codeworten die entsprechenden Hexadezimalwerte zu, die der Wertigkeit der Informationsstellen entsprechen sollen. Der Aufbau der Codeworte soll wie folgt aussehen: x m,, x 1, y k,, y 1. P x 4 x 3 x 2 y 3 x 1 y 2 y y 3 = x 4 x 3 x 2 y 2 = x 4 x 3 x 1 y 1 = x 4 x 2 x 1 x 1 is checked by [y 1, y 2 ] x 2 is checked by [y 1, y 3 ] x 3 is checked by [y 2, y 3 ] x 4 is checked by [y 1, y 2, y 3 ]

18 2. Übungsblatt Aufgabe 4 b) Erstellen Sie nun den Hamming-Code Aufbau der Codeworte soll wie folgt aussehen: x m,, x 1, y k,, y 1. x 4 x 3 x 2 x 1 y 3 y 2 y 1 Hex x 4 x 3 x 2 x 1 y 3 y 2 y 1 Hex A B C D E F

19 2. Übungsblatt Aufgabe 4 c) Bei einer Übertragung mit diesem Kommunikationssystem wurde folgende Binärfolge empfangen: Überprüfen Sie anhand Ihrer Code-Tabelle, ob der Empfang der Codeworde fehlerfrei erfolgt ist und führen Sie falls notwendig eine Korrektur durch.

20 2. Übungsblatt Aufgabe 4 c) Anmerkung: 1. 1 Prüfbit falsch => Prüfbit falsch 2. Mehrere Prüfbit falsch => x i falsch Anordnung ergibt: => => 2 Prüfbits falsch x 1 is checked by [y 1, y 2 ] x 2 is checked by [y 1, y 3 ] x 3 is checked by [y 2, y 3 ] x 4 is checked by [y 1, y 2, y 3 ]

21 2. Übungsblatt Aufgabe 4 c) Anmerkung: 1. 1 Prüfbit falsch => Prüfbit falsch 2. Mehrere Prüfbit falsch => x i falsch Anordnung ergibt: => => (7) => => 1 Prüfbit falsch x 1 is checked by [y 1, y 2 ] x 2 is checked by [y 1, y 3 ] x 3 is checked by [y 2, y 3 ] x 4 is checked by [y 1, y 2, y 3 ]

22 2. Übungsblatt Aufgabe 4 c) Anmerkung: 1. 1 Prüfbit falsch => Prüfbit falsch 2. Mehrere Prüfbit falsch => x i falsch Anordnung ergibt: => => (7) => => (4) => OK (9) => => 2 Prüfbits falsch x 1 is checked by [y 1, y 2 ] x 2 is checked by [y 1, y 3 ] x 3 is checked by [y 2, y 3 ] x 4 is checked by [y 1, y 2, y 3 ]

23 2. Übungsblatt Aufgabe 4 c) Anmerkung: 1. 1 Prüfbit falsch => Prüfbit falsch 2. Mehrere Prüfbit falsch => x i falsch Anordnung ergibt: => => (7) => => (4) => OK (9) => => (F) => OK (E) x 1 is checked by [y 1, y 2 ] x 2 is checked by [y 1, y 3 ] x 3 is checked by [y 2, y 3 ] x 4 is checked by [y 1, y 2, y 3 ]

24 2. Übungsblatt Danke für die Aufmerksamkeit

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3 Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?

Mehr

Grundlagen der Technischen Informatik. 3. Übung

Grundlagen der Technischen Informatik. 3. Übung Grundlagen der Technischen Informatik 3. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 3. Übungsblatt Themen Aufgabe : Aufgabe 2: Aufgabe 3: Informationstheorie Huffman-Code Entropie

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

2. Tutorium Digitaltechnik und Entwurfsverfahren

2. Tutorium Digitaltechnik und Entwurfsverfahren 2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr

(Prüfungs-)Aufgaben zur Codierungstheorie

(Prüfungs-)Aufgaben zur Codierungstheorie (Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

Kapitel 13: Syndromcodierung / Hamming Codes

Kapitel 13: Syndromcodierung / Hamming Codes Kapitel 3: Syndromcodierung / Hamming Codes Ziele des Kapitels Lineare Codes Zyklische Codes Copyright M. Gross, ETH Zürich 26, 27 2 Parity-Check-Matrix Theorem: Die Minimaldistanz eines linearen Codes

Mehr

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.

Mehr

Übungsblatt 5 - Musterlösung

Übungsblatt 5 - Musterlösung Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig

Mehr

, 2015W Übungstermin: Do.,

, 2015W Übungstermin: Do., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2015W Übungstermin: Do., 29.10.2015 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen

Mehr

, 2016W Übungstermin: Fr.,

, 2016W Übungstermin: Fr., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

Codierung Fehlerdetektion

Codierung Fehlerdetektion Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes

Mehr

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits)

Mehr

Übung 14: Block-Codierung

Übung 14: Block-Codierung ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen

Mehr

Lösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009

Lösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009 Fachgebiet Rechnerarchitektur Fachbereich Informatik Lösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009 Aufgabe 3.1: Codierungen a) Vervollständigen Sie folge Tabelle,

Mehr

Gruppe. Kanalcodierung

Gruppe. Kanalcodierung Kanalcodierung Ziele Mit diesen rechnerischen und experimentellen Übungen wird die prinzipielle Vorgehensweise zur Kanalcodierung mit linearen Block-Codes und mit Faltungscodes erarbeitet. Die konkrete

Mehr

5. Übungsserie. Sophia Schumann Matr. XXX

5. Übungsserie. Sophia Schumann Matr. XXX 5. Übungsserie Montag, 23. November 2009 1. Aufgabe Es soll die Bitfolge 101001100111 mit dem Hammingcode zum Senden aufbereitet werden. Die Bitfolge hat eine Länge von 12 Bits. Deshalb legt man sich eine

Mehr

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen

Mehr

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7 Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A

Mehr

Technische Grundlagen der Informatik Test Minuten Gruppe A

Technische Grundlagen der Informatik Test Minuten Gruppe A Technische Grundlagen der Informatik Test 1 08.04.2016 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber

Mehr

Technische Grundlagen der Informatik Test Minuten Gruppe A

Technische Grundlagen der Informatik Test Minuten Gruppe A Technische Grundlagen der Informatik Test 1 04.11.2016 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Grundlagen der Technischen Informatik. 3. Übung

Grundlagen der Technischen Informatik. 3. Übung Grundlagen der Technischen Informatik 3. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 3. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Zahlendarstellungen Zahlendarstellungen,

Mehr

Theoretische Grundlagen der Informatik. Vorlesung am 7. Februar INSTITUT FÜR THEORETISCHE INFORMATIK

Theoretische Grundlagen der Informatik. Vorlesung am 7. Februar INSTITUT FÜR THEORETISCHE INFORMATIK Theoretische Grundlagen der Informatik 0 07.02.2019 Torsten Ueckerdt - Theoretische Grundlagen der Informatik KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Werbung Vorlesung Algorithmen

Mehr

Übungsblatt Nr. 7. Lösungsvorschlag

Übungsblatt Nr. 7. Lösungsvorschlag Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Nico Döttling Dirk Achenbach Tobias Nilges Vorlesung Theoretische Grundlagen der Informatik Übungsblatt Nr. 7 svorschlag Aufgabe (K)

Mehr

Theorie der Programmiersprachen

Theorie der Programmiersprachen slide 1 Vorlesung Theorie der Programmiersprachen Prof. Dr. Ulrich Ultes-Nitsche Forschungsgruppe Departement für Informatik Universität Freiburg slide 2 Heute Komponenten eines Computers Speicher Die

Mehr

Grundlagen der Rechnernetze

Grundlagen der Rechnernetze Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Übung zu Grundlagen der Technischen Informatik

Übung zu Grundlagen der Technischen Informatik Grundlagen der Technischen Informatik 9. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 9. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Multiplexer und De-Multiplexer

Mehr

Grundbegrie der Codierungstheorie

Grundbegrie der Codierungstheorie Grundbegrie der Codierungstheorie Pia Lackamp 12. Juni 2017 Inhaltsverzeichnis 1 Einleitung 2 2 Hauptteil 3 2.1 Blockcodes............................ 3 2.1.1 Beispiele.......................... 3 2.2

Mehr

Übung zu Drahtlose Kommunikation. 1. Übung

Übung zu Drahtlose Kommunikation. 1. Übung Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung

Mehr

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

Grundlagen der Technischen Informatik. 3. Übung

Grundlagen der Technischen Informatik. 3. Übung Grundlagen der Technischen Informatik 3. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 3. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Aufgabe 5: Aufgabe 6: Zahlendarstellungen

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................

Mehr

7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt.

7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt. Informatik 3 Übung 07 Georg Kuschk 7.1) CRC-Verfahren 7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt. 32 Bit für die eigentliche Nachricht M(x) und 8 Bit für

Mehr

Grundlagen der Technischen Informatik. 3. Übung

Grundlagen der Technischen Informatik. 3. Übung Grundlagen der Technischen Informatik 3. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 3. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Aufgabe 5: Zahlendarstellungen

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie 11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender

Mehr

Übung Praktische Informatik II

Übung Praktische Informatik II Übung Praktische Informatik II FSS 2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 06.03.09 2-1 Heutige große Übung Allgemeines

Mehr

Grundlagen der Informatik II Übungsblatt: 5, WS 17/18 mit Lösungen

Grundlagen der Informatik II Übungsblatt: 5, WS 17/18 mit Lösungen PD. Dr. Pradyumn Shukla Marlon Braun Micaela Wünsche Dr. Friederike Pfeiffer-Bohnen Dr. Lukas König Institut für Angewandte Informatik und Formale Beschreibungsverfahren Grundlagen der Informatik II Übungsblatt:

Mehr

Technische Grundlagen der Informatik Test Minuten Gruppe A

Technische Grundlagen der Informatik Test Minuten Gruppe A Technische Grundlagen der Informatik Test 1 24.03.2017 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber

Mehr

Zyklische Codes Rechnernetze Übung SS2010

Zyklische Codes Rechnernetze Übung SS2010 Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch

Mehr

Trellis Diagramme und Viterbi-Decoder

Trellis Diagramme und Viterbi-Decoder Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe

Mehr

Kanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019

Kanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2018/2019 6. Kanalkodierung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 6 Kanalkodierung Zielstellung en der

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer

Mehr

Grundlagen der Technischen Informatik. 3. Übung

Grundlagen der Technischen Informatik. 3. Übung Grundlagen der Technischen Informatik 3. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 3. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Aufgabe 5: Aufgabe 6: Zahlendarstellungen

Mehr

Klausur Informationstheorie und Codierung

Klausur Informationstheorie und Codierung Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte

Mehr

Vorkurs Informatik WiSe 17/18

Vorkurs Informatik WiSe 17/18 Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Nicole Naczk, 13.10.2017 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Codierung Aspekte der Binär-Codierung Binärcode Codetabellen

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Übung 8 Dirk Achenbach 7. Februar 2013 I NSTITUT FÜR K RYPTOGRAPHIE UND S ICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Grundlagen der Technischen Informatik. 3. Übung. Christian Knell Keine Garantie für Korrekt-/Vollständigkeit

Grundlagen der Technischen Informatik. 3. Übung. Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Grundlagen der Technischen Informatik 3. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 3. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Aufgabe 5: Zahlendarstellungen

Mehr

Grundlagen der Technischen Informatik. 4. Übung

Grundlagen der Technischen Informatik. 4. Übung Grundlagen der Technischen Informatik 4. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 4. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Aufgabe 5: Aufgabe 6: +/-/*

Mehr

3.4 Codierung mit 0 und 1 ist überall 3.4. CODIERUNG MIT 0 UND 1 IST ÜBERALL 17. Prüfung einer IBAN

3.4 Codierung mit 0 und 1 ist überall 3.4. CODIERUNG MIT 0 UND 1 IST ÜBERALL 17. Prüfung einer IBAN 3.4. CODIERUNG MIT 0 UND 1 IST ÜBERALL 17 Prüfung einer IBAN Hierfür muss das Verfahren umgekehrt gedacht werden: Man nimmt für DE38 24050110 0012345674 nun 240501100012345674, hängt die Länderkennung

Mehr

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,

Mehr

Grundlagen der Technischen Informatik. 4. Übung

Grundlagen der Technischen Informatik. 4. Übung Grundlagen der Technischen Informatik 4. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 4. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Aufgabe 5: Aufgabe 6: +/-/*

Mehr

Schriftliche Prüfung

Schriftliche Prüfung OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG FAKULTÄT FÜR INFORMATIK Schriftliche Prüfung im Fach: Technische Grundlagen der Informatik Studiengang: Bachelor (CV / CSE / IF / WIF) am: 19. Juli 2008 Bearbeitungszeit:

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.

Mehr

Grundlagen der Technischen Informatik. 4. Übung

Grundlagen der Technischen Informatik. 4. Übung Grundlagen der Technischen Informatik 4. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 4. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: IEEE Format Zahlenumwandlung

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Johannes Buchsteiner, Sebastian Strumegger. June 10, Biometrische Kryptographie. Commitment Schema. Fehler Korrigieren. Fuzzy Commitment.

Johannes Buchsteiner, Sebastian Strumegger. June 10, Biometrische Kryptographie. Commitment Schema. Fehler Korrigieren. Fuzzy Commitment. ? Johannes Buchsteiner, Sebastian Strumegger s June 10, 2016 Inhalt? s 1? 2 3 s 4 ? Charakteristika? s Fingerabdruck Iris Handvenen Ohr Gesicht Stimme Unterschrift... Diese können benutzt werden um...

Mehr

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am )

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am ) UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 2. Übung zur Vorlesung Rechnernetze 1, WS05/06 25.11.2005 (Abgabe am 9.12.2005) Aufgabe 1: Leitungscodierung

Mehr

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht

Mehr

Digitaltechnik Grundlagen 5. Elementare Schaltnetze

Digitaltechnik Grundlagen 5. Elementare Schaltnetze 5. Elementare Schaltnetze Version 1.0 von 02/2018 Elementare Schaltnetze Dieses Kapitel beinhaltet verschiedene Schaltnetze mit speziellen Funktionen. Sie dienen als Anwendungsbeispiele und wichtige Grundlagen

Mehr

Grundlagen der Technischen Informatik. 4. Übung

Grundlagen der Technischen Informatik. 4. Übung Grundlagen der Technischen Informatik 4. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 4. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: IEEE Format Zahlenumwandlung

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr

Grundlagen der Technischen Informatik. 4. Übung

Grundlagen der Technischen Informatik. 4. Übung Grundlagen der Technischen Informatik 4. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 4. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: IEEE Format Zahlenumwandlung

Mehr

Fachprüfung. Nachrichtencodierung

Fachprüfung. Nachrichtencodierung Fachprüfung Nachrichtencodierung 6. August 2009 Prüfer: Prof. Dr. P. Pogatzki Bearbeitungszeit: 2 Stunden Hilfsmittel: Taschenrechner, Vorlesungsscript, Übungsaufgaben Name: Vorname: Matr.-Nr.: Unterschrift:

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Digitaltechnik Grundlagen 3. Codes

Digitaltechnik Grundlagen 3. Codes 3. Codes Prof. Dr.-Ing. Thorsten Uelzen Prof. Dr.-Ing. Thorsten Uelzen Version 1.0 von 02/2018 Grundlagen von Codierungen - Hat nicht unbedingt nur mit Spionage etc. zu tun - Allgemeine Definition [nach

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Lösung. H_DA Dr. Frank Fachbereich I. Unterschrift:

Lösung. H_DA Dr. Frank Fachbereich I. Unterschrift: Name: Matr.-Nr.: Unterschrift: Die Klausur besteht aus elf Blättern und 10 Aufgaben. ACHTUNG!!! Die Blätter dürfen NICHT getrennt werden. Das Deckblatt ist mit Angabe des Namens, Matrikelnr. und der Unterschrift

Mehr

Informationsdarstellung 2.2

Informationsdarstellung 2.2 Beispiele für die Gleitkommadarstellung (mit Basis b = 2): 0,5 = 0,5 2 0-17,0 = - 0,53125 2 5 1,024 = 0,512 2 1-0,001 = - 0,512 2-9 3,141592... = 0,785398... 2 2 n = +/- m 2 e Codierung in m Codierung

Mehr

Fehlerschutz durch Hamming-Codierung

Fehlerschutz durch Hamming-Codierung Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes

Mehr

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung 60 3 Codierung 3 Codierung... 3.3 Code-Sicherung Oft wählt man absichtlich eine redundante Codierung, so dass sich die Code-Wörter zweier Zeichen (Nutzwörter) durch möglichst viele binäre Stellen von allen

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Haydn: Streichquartett op 54.3 aus Largo, Violine I

Haydn: Streichquartett op 54.3 aus Largo, Violine I Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 Codierung 2 EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

A1.1: Zur Kennzeichnung aller Bücher

A1.1: Zur Kennzeichnung aller Bücher A1.1: Zur Kennzeichnung aller Bücher Seit den 1960er Jahren werden alle Bücher mit einer 10 stelligen International Standard Book Number versehen. Die letzte Ziffer dieser sog. ISBN 10 Angabe berechnet

Mehr

Grundlagen der Informatik II

Grundlagen der Informatik II Grundlagen der Informatik II Tutorium 5 Professor Dr. Hartmut Schmeck Mathematisch sind Schaltnetze eine Teilmenge der Schaltwerke, aber i.a. wird letzterer Begriff nur verwendet, wenn es tatsächlich rückgekoppelte

Mehr

(Prüfungs-)Aufgaben zu Schaltnetzen

(Prüfungs-)Aufgaben zu Schaltnetzen (Prüfungs-)Aufgaben zu Schaltnetzen 1) Gegeben sei die binäre Funktion f(a,b,c,d) durch folgende Wertetabelle: a b c d f(a,b,c,d) 0 1 0 0 0 0 1 1 1 1 1 1 0 0 1 1 a) Geben Sie die disjunktive Normalform

Mehr

GETE DIGITAL TECHNIK CODIERUNG BCD: BINARY CODED DIGITAL. Hr. Houska

GETE DIGITAL TECHNIK CODIERUNG BCD: BINARY CODED DIGITAL. Hr. Houska GETE DIGITAL TECHNIK Hr. Houska CODIERUNG Codes werden dazu verwendet, um Zahlen, Buchstaben und Zeichen in ander Darstellungsformen zu verwenden. So repräsentieren unterschiedliche Codes die verschiedenen

Mehr

Vorkurs Informatik WiSe 16/17

Vorkurs Informatik WiSe 16/17 Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 13.10.2016 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Codierung Aspekte der Binär-Codierung Binärcode Codetabellen

Mehr

Labor für Kommunikationssysteme

Labor für Kommunikationssysteme Labor für Kommunikationssysteme Leitung: Prof. Dr.-Ing. Diederich Wermser Versuch: Kanalcodierung Sommersemester 2017 Gruppe: Datum: Teilnehmer: Name: Matr.-Nr.: Name: Matr.-Nr.: Name: Matr.-Nr.: Laborumdruck

Mehr

YERGITXH YZRBIPQH? Lösung. Der Hamming-Abstand der beiden Zeichenfolgen ist 4. Die verschiedenen Zeichen Y E R G I T X H Y Z R B I P Q H

YERGITXH YZRBIPQH? Lösung. Der Hamming-Abstand der beiden Zeichenfolgen ist 4. Die verschiedenen Zeichen Y E R G I T X H Y Z R B I P Q H Schülerzirkel Mathematik Fakultät für Mathematik. Universität Regensburg Planet Nuschel Aufgabe 1 (Hieroglyphen (nur für die Klassen 7/8) [4 Punkte]). Der Hamming-Abstand ist nicht nur auf Buchstaben beschränkt.

Mehr

Grundlagen der Technischen Informatik. 5. Übung

Grundlagen der Technischen Informatik. 5. Übung Grundlagen der Technischen Informatik 5. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 5. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Aufgabe 5: Boolesche Algebra

Mehr

Kapitel 5. Kapitel 5 Fehlererkennende Codes

Kapitel 5. Kapitel 5 Fehlererkennende Codes Fehlererkennende Codes Inhalt 5.1 5.1 Grundlagen: Was Was sind sind Vehler? 5.2 5.2 Vertuaschungsfehler 5.3 5.3 Der Der ISBN-Code 3-406-45404-6 5.4 5.4 Der Der EAN-Code ( Strichcode ) Seite 2 5.1 Grundlagen:

Mehr

5. Übung - Kanalkodierung/Programmierung

5. Übung - Kanalkodierung/Programmierung 5. Übung - Kanalkodierung/Programmierung Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a Folgende Kodes stehen Ihnen zur Verfügung: Kode 1: 0000000 Kode

Mehr

Jetzt fügen Sie rechts und unten jeweils eine Reihe an, "um es ein bisschen schwieriger zu machen".

Jetzt fügen Sie rechts und unten jeweils eine Reihe an, um es ein bisschen schwieriger zu machen. Der "Zaubertrick" Demonstration Hier ist Ihre Chance als Zauberkünstler! Sie benötigen einen Stapel gleicher Karten, mit zwei unterschiedlichen Seiten. (Um Ihren eigenen Kartensatz zu basteln, schneiden

Mehr

Fehlererkennung. Fehlererkennung

Fehlererkennung. Fehlererkennung Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender

Mehr

Arbeitsblatt I. 5. Welche Arten von Fehlern könnten bei der Eingabe noch auftreten?

Arbeitsblatt I. 5. Welche Arten von Fehlern könnten bei der Eingabe noch auftreten? Arbeitsblatt I 1. Sind folgende EAN gültig? a. 3956966784248 b. 3900271934004 2. Berechne händisch die Prüfziffer zu folgender Nummer: 100311409310 Tipp: Du kannst dir die Sache einfacher machen, wenn

Mehr