Fehlerkorrektur in der Datenübertragung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Fehlerkorrektur in der Datenübertragung"

Transkript

1

2 oder Was machen Irving Reed und Gustave Solomon auf dem Ochsenkopf? Alfred Wassermann Universität Bayreuth 28. November 2008

3 Hamming- WirlebenineinerInformationsgesellschaft FehlerfreieNachrichtenübertragungistvongrosser Bedeutung Kanndiesverwirklichtwerden?

4 Beispiele für Nachrichten Hamming- Internet-Downloads:DieÜbertragungvonInformation erfolgt mit dem TCP/IP-Protokoll. Werden Datenpakete fehlerhaft übertragen, werden sie erneut vom Empfänger-Computer angefordert Supermarkt-Kasse:DieNachrichtistimEAN-Code gespeichert. Kann der Strichcode nicht vom Laser-Scanner gelesen werden, ertönt kein Signal erneut durchziehen

5 Beispiele für Nachrichten Hamming- TelefongesprächeenthaltenRauschen:Diessolltesogering sein, dass wir den Gesprächspartner noch verstehen. Bei Nichtverstehen Nachfragen Fernsehen:Antennen-/Satellitenempfangistmanchmal verrauscht, erneute Anforderung nicht möglich Weltraumsonden ReisenzumMars: Mariner 4(1965) Mars Exploration Rover(2004) Erneute Anforderung nicht möglich

6 Beispiele für Nachrichten Hamming- Bildvergleich: 1965: 2004:

7 Beispiele für Nachrichten Hamming- SpeicherungvonDatenaufFestplatte,CDROM: Schreiben Nachrichtsenden Aufbewahrung Nachricht übertragen Lesen Nachricht empfangen ErneuteAnforderungnichtmöglich( Neukauf)

8 Abstrakte Nachrichtenübertragung Hamming- Unser Kommunikationsmodell: SenderverschicktNachricht übereinenkanal andenempfänger Annahme: DerKanalistüblicherweisegestört: EineNachrichtwirdverfälschtoder TeileeinerNachrichtgehenverloren Unsere Einschränkung: EineNachrichtbestehtausBits

9 Abstrakte Nachrichtenübertragung Hamming- FALSCH

10 Abstrakte Nachrichtenübertragung Hamming- RICHTIG

11 Abstrakte Nachrichtenübertragung Kanäle Bitfehlerwahrscheinlichkeit f: Hamming- Rauschen: 1 f 1 f 1 Auslöschung: 1 f 1 f 1? 0 f 1 f 0 0 f 1 f 0

12 Hamming- Um mit Fehlern in der Nachrichtenübertragung umgehen zu können, haben wir folgende Möglichkeiten: BessereHardware,stärkereSignale:Teuer

13 Hamming- Um mit Fehlern in der Nachrichtenübertragung umgehen zu können, haben wir folgende Möglichkeiten: BessereHardware,stärkereSignale:Teuer BessereSoftware: Fehlererkennung falls erneute Übertragung möglich

14 Hamming- Um mit Fehlern in der Nachrichtenübertragung umgehen zu können, haben wir folgende Möglichkeiten: BessereHardware,stärkereSignale:Teuer BessereSoftware: Fehlererkennung falls erneute Übertragung möglich Fehlererkennung: Prüfzeichen:EAN,Geldschein,Kreditkarte,... CRC32:TCP/IP Übersicht:

15 Hamming- Restliches Programm: EinersterVersuch Hamming-

16 Wiederholungs-Code Hamming- 1. Versuch WirversendeneinfachjedesBitdreimal: Nachricht:01 Code: Störung: Decodierte Nachricht: 0 0

17 Wiederholungs-Code Hamming- 1. Versuch WirversendeneinfachjedesBitdreimal: Nachricht:01 Code: Störung: Decodierte Nachricht: 0 0 WirkönneneinenFehlerkorrigieren Verbesserungsmöglichkeiten:SendejedesBitfünfmal, siebenmal,...

18 Wiederholungs-Code: Analyse Hamming- Erhalten: Gesendet: ok Fehler 001 ok Fehler 010 ok Fehler 011 Fehler ok 100 ok Fehler 101 Fehler ok 110 Fehler ok 111 Fehler ok f:wahrscheinlichkeit,dasseinbitbeiderübertragung verändert wird

19 Wiederholungs-Code: Analyse Hamming- Erhalten: Gesendet: ok Fehler 001 ok Fehler 010 ok Fehler 011 Fehler ok 100 ok Fehler 101 Fehler ok 110 Fehler ok 111 Fehler ok f:wahrscheinlichkeit,dasseinbitbeiderübertragung verändert wird Bitfehlerwahrscheinlichkeit: 1 f 3 (1 f) f2 (1 f) 1

20 Wiederholungs-Code: Analyse Hamming- f:wahrscheinlichkeit,dasseinbitbeiderübertragung verändert wird Bitfehlerwahrscheinlichkeit: 1 f 3 (1 f) f2 (1 f) 1 ZumBeispiel:f=0.1 Bitfehlerwahrscheinlichkeit: ca pixel ca.2800fehler DurchdreifachenAufwandkonntenwirdieFehlerrateumden Faktor senken

21 Wiederholungs-Code: Analyse Hamming- Bitfehlerwahrscheinlichkeitfürden61-fachen Wiederholungs-Code: Frage:FolgtausFehler 0automatisch Nachrichtenlänge Codelänge 0? Antwort:NEIN!

22 Hamming- Hamming- Richard Hamming 1950 Idee: Codiere statt einzelner Bits Blöcke von Bits, z.b

23 Hamming- Hamming

24 Hamming- Hamming Wir können einen Fehler korrigieren: Die Bit-Summe ist in einem, zwei oder drei Kreisen ungerade.

25 Hamming- Hamming- CodierungderNachricht(m 1,m 2,m 3,m 4 ): c 1 c 2 c 3 c 4 c 5 c 6 c 7 = m 1 m 2 m 3 m 4 Rechnemodulo2. DasCodewortist(c 1,c 2,c 3,c 4,c 5,c 6,c 7 ).

26 Hamming- Irving Reed(links), Gustave Solomon(rechts) 1960 NachrichtenblöckederLängekwerdenzueinemCodewort der Länge n verwandelt. Üblich:n=2 m 1. Damitkönnenbiszu n kauslöschungen (n k)/2 Fehler korrigiert werden.

27 Idee Hamming- WählenZahlenu 1,u 2,...,u n undberechneeinmaligfürall diese Zahlen: u1 k 1 u1 k 2 u1 2 u 1 u2 k 1 u2 k 2 u2 2 u 2. un k 1 un k 2 un 2 u n

28 Idee Hamming- WählenZahlenu 1,u 2,...,u n undberechneeinmaligfürall diese Zahlen: u1 k 1 u1 k 2 u1 2 u 1 u2 k 1 u2 k 2 u2 2 u 2. un k 1 un k 2 un 2 u n Nimm dienachricht(m 0,m 1,...,m k 1 )undverwendesie als Koeffizienten eines Polynoms: p(x)=m k 1 x k 1 +m k 2 x k m 2 x 2 +m 1 x+m 0

29 Idee Hamming- WählenZahlenu 1,u 2,...,u n undberechneeinmaligfürall diese Zahlen: u1 k 1 u1 k 2 u1 2 u 1 u2 k 1 u2 k 2 u2 2 u 2. un k 1 un k 2 un 2 u n Nimm dienachricht(m 0,m 1,...,m k 1 )undverwendesie als Koeffizienten eines Polynoms: p(x)=m k 1 x k 1 +m k 2 x k m 2 x 2 +m 1 x+m 0 SetzedienZahlenu 1,u 2,...,u n indaspolynomein.

30 Idee Hamming- SetzedienZahlenu 1,u 2,...,u n indaspolynomein. c 1 =m k 1 u1 k 1 +m k 2 u1 k 2 + +m 2 u1 2+m 1u 1 +m 0 c 2 =m k 1 u2 k 1 +m k 2 u2 k 2 + +m 2 u2 2+m 1u 2 +m 0. c n =m k 1 un k 1 +m k 2 un k 2 + +m 2 un+m 2 1 u n +m 0

31 Idee Hamming- SetzedienZahlenu 1,u 2,...,u n indaspolynomein. c 1 =m k 1 u1 k 1 +m k 2 u1 k 2 + +m 2 u1 2+m 1u 1 +m 0 c 2 =m k 1 u2 k 1 +m k 2 u2 k 2 + +m 2 u2 2+m 1u 2 +m 0. c n =m k 1 un k 1 +m k 2 un k 2 + +m 2 un+m 2 1 u n +m 0 AlsMatrix-Vektorproduktgeschrieben: c 1 u1 k 1 u1 k 2 u1 2 u1 1 1 c 2. = u2 k 1 u2 k 2 u2 2 u c n un k 1 un k 2 un 2 un 1 1 m k 1. m 1 m 0

32 Decodierung Hamming-

33 Decodierung Hamming- InterpolationsverfahrenvonJosephLouisdeLagrange, eigentlich Giuseppe Ludovico Lagrangia,( )

34 Decodierung Hamming- InterpolationsverfahrenvonJosephLouisdeLagrange, eigentlich Giuseppe Ludovico Lagrangia,( ) ZukpaarweiseverschiedenenPunkten (u 0,c 0 ),(u 1,c 1 ),...,(u k 1,c k 1 ) gibt es genau ein Interpolationspolynom(k 1)-ten Grades: c 0 (x u 1 )(x u 2 ) (x u k 1 ) (u 0 u 1 )(u 0 u 2 ) (u 0 u k 1 )

35 Decodierung Hamming- ZukpaarweiseverschiedenenPunkten (u 0,c 0 ),(u 1,c 1 ),...,(u k 1,c k 1 ) gibt es genau ein Interpolationspolynom(k 1)-ten Grades: c 0 i 0 x u i u 0 u i

36 Decodierung Hamming- ZukpaarweiseverschiedenenPunkten (u 0,c 0 ),(u 1,c 1 ),...,(u k 1,c k 1 ) gibt es genau ein Interpolationspolynom(k 1)-ten Grades: c 0 i 0 x u i +c 1 u 0 u i i 1 x u i u 1 u i +...+c k 1 i k 1 x u i u k 1 u i

37 Hamming- Folgerung: Wennunsn kauslöschungenvorliegen,bleibennoch n (n k)=krichtigestellenübrig EsgibteineindeutigesInterpolationspolynom(k 1)-ten Grades BerechnediesesPolynom DieKoeffizentensindunsereNachricht(m 0,m 1,...,m k 1 ) KorrekturderAuslöschungengelungen!

38 Hamming- Manschätzt,dassin75%allerProdukte,die einsetzen, verwendet werden. Beispiele: MarsRover CDROM DSL QR-:

39 auf dem Ochsenkopf Hamming- DVB-T:DigitalesFernsehenmitAntennen-Empfang

40 Ausblick Hamming- Aktuelle Forschung: Anwender wünschen sich mit riesigenblockgrößen: >10000Bits wenigredundanz: n k klein hervorragendenkorrekturfähigkeiten geringemrechenaufwandbeiderdecodierung

41 Hamming- Herzlichen Dank für Ihre Aufmerksamkeit!

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer

Mehr

Ein Kartentrick und etwas Codierungstheorie

Ein Kartentrick und etwas Codierungstheorie Ein Kartentrick und etwas Codierungstheorie Martin Hofmann 15. April 2014 Kartentrick Diese Folie wurde nicht gezeigt. Zu Beginn wird ein Kartentrick aus Computer Science Unplugged von Witten und Fellows

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Haydn: Streichquartett op 54.3 aus Largo, Violine I

Haydn: Streichquartett op 54.3 aus Largo, Violine I Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 Codierung 2 EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte

Mehr

Identifikationssysteme und Automatisierung

Identifikationssysteme und Automatisierung VDI-Buch Identifikationssysteme und Automatisierung Bearbeitet von Michael Hompel, Hubert Büchter, Ulrich Franzke 1. Auflage 2007. Buch. x, 310 S. Hardcover ISBN 978 3 540 75880 8 Format (B x L): 15,5

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie 11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender

Mehr

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3 Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?

Mehr

- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Entwurf und Erkennung von codierten Zielmarken

Entwurf und Erkennung von codierten Zielmarken Photogrammetrie Seminarvortrag: Entwurf und Erkennung von codierten Zielmarken Übersicht: 1. Einleitung 2. Codeanforderungen 3. Aufbau der Zielmarke Teil I 4. Der Code 5. Automatische Detektion und Erkennung

Mehr

Übung 15: Faltungscodierung

Übung 15: Faltungscodierung ZHW, NTM, 26/6, Rur Übung 5: Faltungscodierung Aufgabe : R=/2, M=, Faltungscode. Gegeben ist der folgende R=/2, M= Faltungsencoder: x[2n] u[n] T b u[n-] x[.] x[2n+] a) Zeichnen Sie das Zustandsdiagramm

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.

Mehr

Satz. Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus?

Satz. Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus? Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus? Seien [F] B und [F] B die Darstellungsmatrizen von F bezüglich zweier Basen B und B. Weiter sei T die

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

Wie Sie SMS-Nachrichten für mobile Recruting, Webinare

Wie Sie SMS-Nachrichten für mobile Recruting, Webinare Wie Sie SMS-Nachrichten für mobile Recruting, Webinare und HRM einsetzen können mit Matthias Reich www.mobile-marketing-system.de Frage: Setzen Sie schon SMS- Nachrichten für Ihre Personalarbeit ein? a)

Mehr

Barcodes. Stefan Gärtner. Barcodes - Stefan Gärtner

Barcodes. Stefan Gärtner. Barcodes - Stefan Gärtner Barcodes Stefan Gärtner Anwendungsgebiete Anwesenheitskontrolle Bibliotheksautomatisierung Aktenverwaltung Bestandsaufnahme Supermarkt/Kaufhaus u.v.m. Welche Systeme gibt es? Code 39/93/128 UPC Interleaved

Mehr

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Endliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005

Endliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Endliche Körper Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Abelsche Gruppe Eine Abelsche Gruppe ist eine algebraische Struktur, die aus einer Menge K und einem

Mehr

Lösungen zu Übung 1: CAN-Bus

Lösungen zu Übung 1: CAN-Bus Universität Stuttgart Prof. Dr.-Ing. Dr. h. c. P. Göhner Lösungen zu Übung 1: CAN-Bus Aufgabe 1: Arbitrierung und Priorisierung von Nachrichten a) 204(hex) = 516(dez) = 010000010100 (bin) (unterstrichen

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

Wie kommt die Stimme ins Telefon und wieder heraus?

Wie kommt die Stimme ins Telefon und wieder heraus? Wie kommt die Stimme ins Telefon und wieder heraus? Professor Dr.-Ing. Volker Kühn Institut für Nachrichtentechnik Universität Rostock Universität Rostock Die Geschichte von Marathon Vor 2.500 Jahren:

Mehr

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits)

Mehr

Die Digitalisierung von Musik

Die Digitalisierung von Musik Die Digitalisierung von Musik 1 Analoges Speichern Speicherung von Musik auf einer LP Die Daten sind analog gespeichert Analysis 2 Digitale Datenerfassung 1.Sampling Das (akustische) elektrische Signal

Mehr

Schaltwerke Schaltwerk

Schaltwerke Schaltwerk Schaltwerke Bisher habe wir uns nur mit Schaltnetzen befasst, also Schaltungen aus Gattern, die die Ausgaben als eine Funktion der Eingaben unmittelbar (durch Schaltvorgänge) berechnen. Diese Schaltnetze

Mehr

Bonner Mathematikturnier 2017 Vorbereitungsmaterial

Bonner Mathematikturnier 2017 Vorbereitungsmaterial Bonner Mathematikturnier 2017 Vorbereitungsmaterial Vorwort Das Bonner Mathematikturnier gliedert sich in zwei Runden: die Staffel, die vormittags stattfindet, und den Nachmittagswettbewerb Sum of Us.

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Digi Vox Ultimate Pro

Digi Vox Ultimate Pro Digi Vox Ultimate Pro Bedienungsanleitung Ver. 1.0 Kapitel 1 Wichtiger Hinweis 1.1 Alle Kanale sind vom Empfangsradius abhängig und können von Zeit zu Zeit geändert werden. Die Aufnahme hängt von der Art

Mehr

Kontenaktualisierung in Lexware buchhalter

Kontenaktualisierung in Lexware buchhalter Kontenaktualisierung in Lexware buchhalter Inhalt 1. Kontenaktualisierung durchführen... 1 1.1. Willkommen... 1 1.2. Prüflauf... 1 1.3. Status... 2 1.4. Neue Konten... 3 1.5. Nicht bebuchte Konten... 4

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Datensicherung Richard Eier

Datensicherung Richard Eier Datensicherung Richard Eier Stand vom 25.01.01. Kapitel 5 Bewertung der Sicherungsverfahren 5.3 Entscheidungsbaum für die Fehlerbehandlung 18.01.02 14:46 Inhaltsverzeichnis 5 Bewertung der Sicherungsverfahren

Mehr

Vorlesung Theoretische Grundlagen

Vorlesung Theoretische Grundlagen Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 4. Februar 2010 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Johannes Buchsteiner, Sebastian Strumegger. June 10, Biometrische Kryptographie. Commitment Schema. Fehler Korrigieren. Fuzzy Commitment.

Johannes Buchsteiner, Sebastian Strumegger. June 10, Biometrische Kryptographie. Commitment Schema. Fehler Korrigieren. Fuzzy Commitment. ? Johannes Buchsteiner, Sebastian Strumegger s June 10, 2016 Inhalt? s 1? 2 3 s 4 ? Charakteristika? s Fingerabdruck Iris Handvenen Ohr Gesicht Stimme Unterschrift... Diese können benutzt werden um...

Mehr

Hinweise zum Übungsblatt Formatierung von Text:

Hinweise zum Übungsblatt Formatierung von Text: Hinweise zum Übungsblatt Formatierung von Text: Zu den Aufgaben 1 und 2: Als erstes markieren wir den Text den wir verändern wollen. Dazu benutzen wir die linke Maustaste. Wir positionieren den Mauszeiger

Mehr

28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes

28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes 8 4. DIE MATHEMATIK HINTER DER COMPACT DISC y1 1 4 3 y3 y Abbildung 4.1: Selbstkorrigierende Codes 4. Die Mathematik hinter der Compact Disc 4.1. Selbstkorrigierende Codes Wenn wir eine Reihe von 0 und

Mehr

Einführung in das wissenschaftliche Arbeiten

Einführung in das wissenschaftliche Arbeiten Einführung in das wissenschaftliche Arbeiten Folien Harald Jele harald.jele@uni-klu.ac.at Universität Klagenfurt Einführung in das wissenschaftliche Arbeiten p. 1 Vier Faustregeln für das wissenschaftliche

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Kapitel 3 Kanalcodierung

Kapitel 3 Kanalcodierung Kapitel 3 Kanalcodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

SEND-IT Bedienungsanleitung

SEND-IT Bedienungsanleitung SEND-IT Bedienungsanleitung 1 Allgemeine Konfiguration 1.1 Erfassen / Editieren 2 HTML Editor (EDIT-IT) 2.1 Editor starten 3 Newsletter 3.1 Verteiler erfassen 3.2 Verteiler editieren 3.3 Adressbuch 3.3.1

Mehr

Dies ist der normale Euklidische Algorithmus in K[x]. Der erweiterte Euklidische Algorithmus bestimmt außerdem rekursiv u k, v k K[x] mit

Dies ist der normale Euklidische Algorithmus in K[x]. Der erweiterte Euklidische Algorithmus bestimmt außerdem rekursiv u k, v k K[x] mit 9.6. Erweiterter Euklidischer Algorithmus in K[x] Gegeben seien g, h K[x], h 0. Setzt man r 1 = g und r 0 = h und berechnet rekursiv r k = r k mod r k 1 (Division mit Rest in K[x]), also so ist r k = q

Mehr

, 2016W Übungstermin: Fr.,

, 2016W Übungstermin: Fr., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

Umgekehrte Kurvendiskussion

Umgekehrte Kurvendiskussion Umgekehrte Kurvendiskussion Bei einer Kurvendiskussion haben wir eine Funktionsgleichung vorgegeben und versuchen ihre 'Besonderheiten' herauszufinden: Nullstellen, Extremwerte, Wendepunkte, Polstellen

Mehr

Handbuch für die DailyDeal Entwertungs-App

Handbuch für die DailyDeal Entwertungs-App Ein Handbuch für die DailyDeal Entwertungs-App Seite Inhalt I. Vorstellung der App im Überblick Was ist die DailyDeal Partnerapp?...3 Voraussetzungen für die Nutzung der App 4 II. Nutzung der App Die Willkommens-Seite..5

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

Netzbetreiber als wichtige Datenlieferanten Erfahrung mit edi@energy Felix Korb, OFFIS Institut für Informatik

Netzbetreiber als wichtige Datenlieferanten Erfahrung mit edi@energy Felix Korb, OFFIS Institut für Informatik Netzbetreiber als wichtige Datenlieferanten Erfahrung mit edi@energy Felix Korb, OFFIS Institut für Informatik Berliner Energietage Erfahrungen mit edi@energy Netzbetreiber als wichtige Datenlieferanten

Mehr

Freischaltung eines neuen VR-NetKeys mit SecureGo

Freischaltung eines neuen VR-NetKeys mit SecureGo Sie haben Ihren VR-NetKey erhalten und müssen nun die Registrierung der VR-SecureGo App vornehmen, d.h. die VR-SecureGo App auf dem Smartphone installieren, BLZ + VR-NetKey eingeben und anschließend ein

Mehr

Entwurf zum Web-Service Rechnung

Entwurf zum Web-Service Rechnung Entwurf zum Web-Service Rechnung ITEK GmbH 23. Mai 2013 Inhaltsverzeichnis 1 Zielsetzung... 3 2 Rahmenbedingungen... 4 3 Web-Service... 5 4 Anhang... 6 ITEK Version 0.9 Seite 2/8 1 Zielsetzung Nach Präzisierung

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen

Mehr

FormatChecker für Word

FormatChecker für Word FormatChecker für Word Installation & Benutzung 2015-11 Gültig ab Stand 2015-11. Dieses Dokument ist gültig ab FormatChecker 1.0.0.8. Kontakt Hauptsitz der STAR Group: STAR AG Wiesholz 35 8262 Ramsen Schweiz

Mehr

MindReader Aktivierung auf neuen Rechner übertragen 2014-01

MindReader Aktivierung auf neuen Rechner übertragen 2014-01 MindReader Aktivierung auf neuen Rechner übertragen 2014-01 Gültig ab Service Pack 3 Stand 2014-01. Dieses Dokument ist gültig ab MindReader Service Pack 3. MindReader wird kontinuierlich weiterentwickelt.

Mehr

Vorlesung Theoretische Grundlagen Fehlerkorrigierende Codes Jörn Müller-Quade 29. Januar 2013

Vorlesung Theoretische Grundlagen Fehlerkorrigierende Codes Jörn Müller-Quade 29. Januar 2013 Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 29. Januar 2013 I NSTITUT FÜR K RYPTOGRAPHIE UND S ICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Migration zu IPv6. Ronald Nitschke

Migration zu IPv6. Ronald Nitschke Migration zu IPv6 Ronald Nitschke Einführungsstrategien Transition für IPv6 Zukunft / Entwicklung Ronald Nitschke 1 Migration: IPv4 IPv6 Probleme: gravierende Änderungen vornehmen ohne das das Netz zusammenbricht

Mehr

, 2015W Übungstermin: Do.,

, 2015W Übungstermin: Do., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2015W Übungstermin: Do., 29.10.2015 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Der Anrufbeantworter. www.mdcc.de. Service-Telefon: 0391 587 44 44. Eine Verbindung mit Zukunft. MDCC / Stand 10/10

Der Anrufbeantworter. www.mdcc.de. Service-Telefon: 0391 587 44 44. Eine Verbindung mit Zukunft. MDCC / Stand 10/10 Der Anrufbeantworter Service-Telefon: 0391 587 44 44 www.mdcc.de MDCC / Stand 10/10 Eine Verbindung mit Zukunft Inhalt Seite 1. Einrichtung des Anrufbeantworters 1. Einrichtung des Anrufbeantworters 2

Mehr

Einladung Workshop-Reihe. Projekt BEE-Mobil. Berufliche Bildung im Handwerk in den Zukunftsmärkten E-Mobilität und Erneuerbare Energien

Einladung Workshop-Reihe. Projekt BEE-Mobil. Berufliche Bildung im Handwerk in den Zukunftsmärkten E-Mobilität und Erneuerbare Energien Einladung Workshop-Reihe Projekt BEE-Mobil Berufliche Bildung im Handwerk in den Zukunftsmärkten E-Mobilität und Erneuerbare Energien 23. April 2012: Zukünftige Energieversorgung und Zukunft der Mobilität

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Newsletter verfassen und senden

Newsletter verfassen und senden Newsletter verfassen und senden 1. Anmeldung Um in den internen Bereich der Wientalbühnen-Homepage zu gelangen, sind folgende Schritte notwendig: 1. Browser öffnen (InternetExplorer oder Firefox) 2. In

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Projekt Schule&Zeitung Schritt-für-Schritt- Anleitung München/Region

Projekt Schule&Zeitung Schritt-für-Schritt- Anleitung München/Region Projekt Schule&Zeitung Schritt-für-Schritt- Anleitung München/Region Anmeldung, Login, Adresserfassung, Samstagslieferung, SZ Plus Ihre perfekte Kombination für den Unterricht: SZ Print & SZ Plus Liebe

Mehr

Ein-Blick in die Betriebswirtschaftslehre. Universität Liechtenstein April 2015

Ein-Blick in die Betriebswirtschaftslehre. Universität Liechtenstein April 2015 Ein-Blick in die Betriebswirtschaftslehre April 2015 Warum BWL studieren? Globale Märkte. Internationaler Wettbewerb. Kürzere Produktlebenszyklen. Komplexere Entscheidungssituationen. Unternehmen, die

Mehr

Ziffer 3 bis 12 codieren Händler und Ware.

Ziffer 3 bis 12 codieren Händler und Ware. Codification Codification Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 3 bis 12 codieren Händler und Ware.

Mehr

Optische Datenspeicher

Optische Datenspeicher Optische Datenspeicher Proseminar Speicher- und Dateisysteme SoSe 2012 Simon Pradel 1/36 Gliederung Geschichte Funktionsweise Arten optischer Medien Bewertung der Technologie Ausblick: Holographic Disc

Mehr

Man unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes.

Man unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes. Versuch: Kanalcodierung. Theoretische Grundlagen Kanalcodierungstechniken werden zur Erkennung und Korrektur von Übertragungsfehlern in digitalen Systemen eingesetzt. Auf der Sendeseite wird zur Originalinformation

Mehr

FAQ TIPPS. Informationsmaterial

FAQ TIPPS. Informationsmaterial FAQ TIPPS Informationsmaterial 1. Wo finde ich die Anleitungen zum Check S2? Auf der Seite www.check-dein-wissen.ch werden unter Aktuell die aktuellsten Dokumente zur Planung und Durchführung der Checks

Mehr

Grundlagen der Künstlichen Intelligenz

Grundlagen der Künstlichen Intelligenz Grundlagen der Künstlichen Intelligenz 27. Aussagenlogik: Logisches Schliessen und Resolution Malte Helmert Universität Basel 28. April 2014 Aussagenlogik: Überblick Kapitelüberblick Aussagenlogik: 26.

Mehr

ATEX. Swissi Process Safety GmbH - A member of TÜV SÜD Group. Slide 2 / 17. 11. September 2014

ATEX. Swissi Process Safety GmbH - A member of TÜV SÜD Group. Slide 2 / 17. 11. September 2014 ATEX Auch nach 10 Jahren noch aktuell! Swissi Process Safety GmbH - A member of TÜV SÜD Group. Slide 1 / 17 ATEX 137 & 95 ATEX = ATmosphère EXplosive ATEX 137 für Betreiber Richtlinie 1999/92/EG, 16.12.1999

Mehr

Übung 14: Block-Codierung

Übung 14: Block-Codierung ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Lineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 10. Aufgabe ETH Zürich D-MATH. Herbstsemester Dr. V. Gradinaru D.

Lineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 10. Aufgabe ETH Zürich D-MATH. Herbstsemester Dr. V. Gradinaru D. Dr. V. Gradinaru D. Devaud Herbstsemester 5 Lineare Algebra für D-ITET, D-MATL, RW ETH Zürich D-MATH Beispiellösung für Serie Aufgabe..a Bezüglich des euklidischen Skalarprodukts in R ist die Orthogonalprojektion

Mehr

Ein Überblick in 10 Minuten

Ein Überblick in 10 Minuten Ein Überblick in 10 Minuten Die Erfassung der Arbeitszeiten : Das Erfassungsterminal. Das Buchen am Terminal. Die Übertragung der Buchungen an das Zeiterfassungsprogramm. Aufgaben des Zeitverantwortlichen:

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

Vielen Dank für Ihre Mithilfe!

Vielen Dank für Ihre Mithilfe! Ex-ante-Evaluierung zur Vorbereitung der Förderperiode 2014-2020 - Grenzübergreifende Zusammenarbeit zwischen dem Freistaat Sachsen und der Tschechischen Republik -- Online-Fragebogen Herzlich willkommen

Mehr

Xtended Tom Tom Service Schnellstart

Xtended Tom Tom Service Schnellstart Seite 1 von 11 Xtended Tom Tom Service Schnellstart Aktuelle Module Fertig sind folgende Module: 1. Verwaltung Diese beinhalten alle Benutzer, Konten und Modulverwaltungen. 2. Modul Mail -> TomTom, TomTom

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Expander Graphen und Ihre Anwendungen

Expander Graphen und Ihre Anwendungen Expander Graphen und Ihre Anwendungen Alireza Sarveniazi Mathematisches Institut Universität Göttingen 21.04.2006 Alireza Sarveniazi (Universität Göttingen) Expander Graphen und Ihre Anwendungen 21.04.2006

Mehr

Teil I Die Arbeits- und Organisationspsychologie als angewandte Wissenschaft. 1 Herausforderungen der Arbeits- und Organisationspsychologie

Teil I Die Arbeits- und Organisationspsychologie als angewandte Wissenschaft. 1 Herausforderungen der Arbeits- und Organisationspsychologie Inhalt Vorwort V Teil I Die Arbeits- und Organisationspsychologie als angewandte Wissenschaft 1 Herausforderungen der Arbeits- und Organisationspsychologie 3 1.1 Definition und Abgrenzung der Arbeits-

Mehr

XÖV-Schulung Übungen zur Spezifikation und Produktion von XÖV-Standards

XÖV-Schulung Übungen zur Spezifikation und Produktion von XÖV-Standards XÖV-Schulung Übungen zur Spezifikation und Produktion von XÖV-Standards Mirco Kuhlmann LAVA-Unternehmensberatung Stephan Conrad ]init[ 9. Dezember 2014, Bremen Mittagspause (12:00 13:00 Uhr) 12. Dezember

Mehr