Mathematisches Praktikum - SoSe 2014
|
|
- Karin Albert
- vor 8 Jahren
- Abrufe
Transkript
1 Mathematisches Praktikum - SoSe 2014 Prof. Dr. Wolfgang Dahmen Felix Gruber, M. Sc., Christian Löbbert, M. Sc., Yuanjun Zhang, M. Sc., Klaus Kaiser, M. Sc. Zusatzaufgabe 3 für Informatiker Bearbeitungszeit: drei Wochen (bis Montag, 30. Juni 2014) Mathematischer Hintergrund: diskrete Kosinus-Transformation, Datenkompression, verlustbehaftete Bilddatenspeicherung Aufgabenstellung Entwickeln Sie eigenständig eine Ergänzung ihrer Bildklasse aus der Bildverarbeitungs-Aufgabe, mit der Sie JPEG-Graustufenbilder mit 256 Graustufen, die mit einem speziellen Huffman-Verfahren kodiert sind, einlesen und dekodieren können. JPEG Mit dem Ziel, einen Standard für Bildkompressionsverfahren zu definieren, wurde 1986 die Joint Photographic Expert Group (JPEG) gegründet. Dieses Komitee wurde Arbeitsgruppen der ISO (International Organization for Standardization) und der ITU-T (International Telecommunications Union-Telecommunications-Sector) gegründet. Der von diesem Gremium verabschiedete, als JPEG bekannte Standard mit der offiziellen Bezeichnung ISO/IEC [3], etablierte sich in den 1990er Jahren und ist Dank zahlreicher Implementierungen ein weit verbreitetes und industriell oft eingesetztes Verfahren zur Kompression und Speicherung von Bildern. Das zugehörige Grafikformat JFIF (engl. JPEG File Interchange Format) hat sich besonders im Internet zur Übertragung von Bildern in Webseiten und im Bereich der digitalen Fotographie mit der Erweiterung Exif (engl. Exchangeable Image File Format), um zusätzliche Daten zu Kameraeinstellungen und Motiv zu speichern, als Standard durchgesetzt. Im folgenden beschränken wir uns auf die Beschreibung des mit Baseline bezeichneten Minimalstandard des gesamten JPEG-Standards, der die grundlegenden Methoden beinhaltet, die eine Implementierung von JPEG mindestens beinhalten muss. Nachdem verschiedene Vorschläge abgewogen wurden, einigte man sich auf einen Standard, der auf einer diskreten Kosinus-Transformation und einer Variation des Huffman-Codes für verlustbehaftete Kompression basiert. Zusätzlich lässt der Standard auch verlustfreie Kompression, arithmetische Kodierung, sowie progressive und hierarchische Kodierung zu, die aber hier nicht weiter besprochen werden sollen. JPEG unterstützt farbige Bilder mit bis zu 3 Komponenten mit je bis zu 12 Bit. Der Einfachheit halber beschränken wir uns in dieser Aufgabe aber auf JPEG-Bilder im 8 Bit-Format mit nur einer Komponente und 256 Graustufen. Außerdem betrachten wir nur den gängigen Fall des Baseline-Standards der nur mit einem speziellen Huffman-Verfahren codierten Bilder erlaubt, obwohl im JPEG-Standard auch weitere Entropiekodierungsverfahren zugelassen sind. Abbildung 1 zeigt eine schematische Übersicht der Kodierung und Decodierung bei JPEG, die im Folgenden erläutert wird. 1
2 8x8 Block FDCT Quantisierungs Tabelle Quantisierung DC Prädiktion RLC AC DIFF Entropie Tabelle Entropie Kodierer Header Komprimierte Daten JPEG Datei Header Komprimierte Daten JPEG Datei Entropie Tabelle Entropie Dekodierer Diff Prädiktion IRLC DC AC Quantisierungs Tabelle Dequantisierer 8x8 Block IDCT (a) Kodierung (b) Decodierung Abbildung 1: Schematische Darstellung der JPEG-Kodierung. [2] Blockzerlegung In einem ersten Schritt wird das Bild in Blöcke aus 8x8 Pixeln eingeteilt. Ist die Anzahl der Spalten oder Zeilen nicht durch 8 teilbar, so wird das Bild am rechten bzw. unteren Rand auf die nächste durch 8 teilbare Spalten- bzw. Zeilenzahl aufgefüllt. Der JPEG-Standard schreibt nicht vor, wie diese Auffüllung erfolgen soll. Um eine möglichst gute Kompression zu erreichen, ist es eine gängige Praxis, die letzte gültige Spalte oder Zeile beim Auffüllen zu wiederholen. Diskrete Kosinustransformation Die diskrete Kosinustransformation (engl. discrete cosine transformation, DCT) eines diskreten 8x8-Bildes F k,l für 0 i, j 7 ist durch F k,l = 1 4 C kc l mit Normierungskonstanten 7 7 i=0 j=0 ( ) ( ) (2i + 1) (2j + 1) f i,j cos kπ cos lπ C k = { 1 2, für k = 0, 1, sonst, für 0 k, l 7, (1) definiert. Dabei handelt es sich um einen Basiswechsel: Statt in der Basis der stückweise konstanten Funktionen, die jeweils auf einem Pixel identisch Eins und sonst gleich Null sind, wird das Bild in Kosinusfunktionen verschiedener Frequenzen in die beiden Koordinatenrichtungen zerlegt. Die normierte Kosinusbasis ist eine Orthonormalbasis und in Abbildung 2a grafisch dargestellt. (2) horizontale Frequenz DC vertikale Frequenz (a) Grafische Darstellung der Basisfunktionen der diskreten Kosinus-Transformation für 8x8 Pixel (b) Zickzack-Sortierung der 8x8 Koeffizienten [2] Abbildung 2: Die diskrete Kosinus-Transformation und die Umsortierung der Koeffizienten. Die entsprechende Rücktransformation (engl. inverse discrete cosine transformation, IDCT) erhält man als 2
3 f i,j = k=0 l=0 ( ) ( ) (2i + 1) (2j + 1) C k C l F k,l cos kπ cos lπ für 0 i, j 7. (3) Weitere Details zur diskreten Kosinustransformation sind in [4] ausführlich erklärt. Sie und ihre Umkehrung können mit Hilfe einer schnellen Fouriertransformation (engl. fast Fourier transformation, FFT) wesentlich effizienter als über die Definitionen in (2) und (3) berechnet werden. Dies kann auch ohne den Einsatz von Fließpunktoperationen mit nur wenigen Operationen auf ganzen Zahlen durchgeführt werden. In dieser Aufgabe genügt es jedoch, direkt die Gleichungen (2) und (3) umzusetzen. Quantisierung Bei verlustbehafteten Kompressionsverfahren wie dem JPEG-Format erreicht man im Vergleich zu verlustfreien Verfahren sehr viel höhere Kompressionsraten. Allerdings entspricht das gespeicherte Bild nicht mehr exakt dem Ursprungsbild, sondern es werden Abweichungen toleriert, die jedoch möglichst klein gehalten werden sollen. Beim JPEG-Verfahren wird die Kompressionsrate und damit auch der Verlust an Information bei der Quantisierung gesteuert. In einer Quantisierungstabelle Q ij wird für 0 i, j 7 wird für jeden der Koeffizienten festgelegt, mit welcher Genauigkeit er gespeichert werden soll, indem der Koeffizient durch den zugehörigen Eintrag der Quantisierungsmatrix geteilt und abgerundet wird F Q i,j = Fi,j Q i,j. (4) Zickzack-Sortierung Nach der Quantisierung werden die quantisierten Koeffizienten aus der Kosinustransformation nach dem in Abbildung 2b angegebenen Diagonalschema umsortiert und in einem Vektor abgespeichert. Dies hat den Zweck, dass die Koeffizienten im Ergebnisvektor aufsteigend der Frequenzen sortiert sind und die zu vergleichbaren Frequenzen gehörigen Koeffizienten im Ergebnisvektor aufeinander folgen. Dadurch wird bei der folgenden speziellen Entropiekodierung eine bessere Kompression erreicht. Der nach der Kosinustransformation zur Frequenz 0 gehörige Koeffizient mit den Koordinaten k=0 und l=0 gibt den Mittelwert der Pixelwerte des Ursprungsblocks an, da beide Kosinusfunktionen auf dem gesamten Block konstant gleich Eins sind. In Analogie zur Elektrotechnik, wird dieser Koeffizient auch Gleichstromkoeffizient oder DC-Koeffizient (engl. direct current) genannt. Die übrigen Koeffizienten werden als Wechselspannungskoeffizienten oder AC-Koeffizienten (engl. alternating current) bezeichnet. Beide Arten Koeffizienten werden bei der Kodierung getrennt voneinander behandelt, wie in den folgenden Abschnitten noch beschrieben wird. JFIF-Dateiformat Ziel dieser Aufgabe ist es, einen Decoder für Teile des Grafikformats JFIF zu schreiben. Im Folgenden wird die Struktur des Dateiformats erklärt. Bytereihenfolge Speichert man einen Datentyp ab, der mehr als ein Byte (8 Bit) lang ist, z.b. ein Word (16 Bit), so steht die Reihenfolge der zugehörigen Bytes (Bytereihenfolge, engl. Byte-Order, endianness) noch nicht fest. Für die Bytereihenfolge haben sich zwei Standards etabliert, die auch jeweils in Hardware umgesetzt wurden. Beim Big-Endian-Format wird das Byte, das die höchstwertigen Bits enthält zuerst, das heißt an der niedrigeren Adresse, abgespeichert. Dann folgen die weiteren Bytes mit absteigender Wertigkeit Dieses Format entspricht der mathematischen Schreibweise einer Binärzahl, denn die höchstwertigen Bits werden zuerst notiert und die Reihenfolge der Bits bleibt erhalten. Da der Hersteller Motorola dieses Format bei vielen seiner Prozessoren einsetzt, wird es auch als Motorola-Format bezeichnet. 3
4 Markierung Abkürzung Beschreibung Seite der Definition in [3] 0xFF 0xD8 SOI start of image 34 0xFF 0xD9 EOI end of image 34 0xFF 0xC0 SOF0 start of frame, type 0: baseline DCT 35 0xFF 0xE0 APP0 application 44 0xFF 0xFE COM comment 43 0xFF 0xC4 DHT define Huffman table 40 0xFF 0xDB DQT define quantization table 39 0xFF 0xDA SOS start of scan 41 0xFF 0xDD DRI define restart interval 43 Tabelle 1: Tabelle der Markierungen Beim Little-Endian-Format hingegen speichert man zuerst das Byte mit den niederwertigsten Bits, dann folgen die weiteren Bytes mit zunehmender Wertigkeit. Dieses Format wird von Intel favorisiert und z.b. bei Intel-x86-Prozessoren und Kompatiblen eingesetzt, daher wird es auch oft Intel-Format genannt. Die Reihenfolge der Bits innerhalb eines Bytes bleibt stets identisch und wird von der Bytereihenfolge nicht verändert. Beide Formate haben Vor- und Nachteile. Inzwischen gibt es selten auch Mischvarianten (engl. Bi-Endian) und Hardware (z.b. die PowerPC-Prozessoren und die ), die beide Formate verarbeiten kann. Unabhängig von der Hardware, hat das Standardisierungsgremium festgelegt, dass JPEG-Dateien immer im Big-Endian-Format abgespeichert werden. Dies ist beim Einlesen der Dateien stets zu berücksichtigen. Markierungen Eine Datei im Format JFIF wird durch sogenannte Markierungen (engl. marker) in Informationsabschnitte (engl. segment) strukturiert. Eine Markierung besteht aus zwei Byte, das erste ist immer 0xFF und das zweite von 0x00 verschieden und gibt den Typ des Informationsblocks an. In Tabelle 1 sind die für diese Aufgabe relevanten Markierungen wiedergegeben. Das gesamte Bild beginnt mit der Markierung SOI (engl. start of image) und endet mit der Markierung EOI (engl. end of image). Diese beiden Markierungen bilden als einzige einen eigenen Informationsabschnitt. Bei allen anderen Markierungen folgt eine in 16 Bit abgespeicherte natürliche Zahl (engl. unsigned), die die Länge des Informationsabschnitts in Byte angibt, wobei die Markierung nicht mitgezählt wird, die 2 Byte große Längenangabe jedoch schon. Im Rest des Informationsabschnitts folgen je nach Markierung Informationen über das Bild, z.b. Größenangaben, Quantisierungs- oder Huffman-Tabellen. Die genaue Struktur der Informationsabschnitte ist in Abhängigkeit der Markierung in [3] beschrieben. In Tabelle 1 ist in der letzten Spalte angegeben, auf welcher Seite die jeweilige Definition beschrieben ist. Tritt eine Markierung auf, die der Decoder nicht verarbeiten kann, so soll er den zugehörigen Informationsabschnitt ignorieren. Kodierung der Bilddaten Nach dem Informationsblock, der durch die Markierung SOF0 eingeleitet wurde, folgen die eigentlichen Bilddaten. Diese sind Block für Block codiert, wobei die Blöcke das Bild blockzeilenweise durchlaufen. Zunächst werden die Pixelwerte von einem vorzeichenfreien Byte im Wertebereich durch Subtraktion von 128 in den um 0 symmetrischen Zahlbereich verschoben. Anschließend wird jeder Block der Kosinustransformation, der Quantisierung und der Umsortierung unterzogen. Nun folgt noch die spezielle Entropiekodierung der Bilddaten, die für den DC-Koeffizienten und die AC-Koeffizienten jedes Blocks getrennt ablaufen. In den Bilddaten ist das Byte 0xFF als die 16 Bit-Folge 0xFF 0x00 codiert, um es von einer Markierung unterscheiden zu können. 4
5 Kategorie Wert bitweise Interpretation des Werts ,1 0,1 2-3,-2,2,3 00,01,10,11 3-7,-6,-5,-4,4,5,6,7 000,001,010,011,100,101,110, ,...,-8,8,..., ,...,0111,1000,..., ,...,-16,16,..., ,...,01111,10000,..., ,...,-32,32,..., ,...,011111,100000,..., ,...,-64,64,..., ,..., , ,..., ,...,-128,128,..., ,..., , ,..., ,...,-256,256,..., ,..., , ,..., ,...,-512,512,..., ,......, ,...,-1024,1024,..., ,......, ,...,-2048,2048,..., ,......, ,...,-4096,4096,..., ,......, ,...,-8192,8192,..., ,......, ,...,-16384,16384,..., ,......, Tabelle 2: Kategorien Kategorien Die Bilddaten eines Blocks beginnen mit dem kodierten DC-Koeffizienten, anschließend folgen die AC-Koeffizienten. Beide Teile werden mit Hilfe verschiedener Huffman-Tabellen kodiert, die zuvor im Kopf der JPEG-Datei festgelegt wurden. Beim speziellen Huffman-Verfahren folgen im Bitstrom auf jedes Huffman-Symbol möglicherweise einige weitere Bits, deren Anzahl im Huffman-Symbol codiert sind. Diese Anzahl wird als Kategorie (engl. category) bezeichnet. Die Tabelle 2 zeigt, wie für verschiedene Kategorien die gelesenen Bits als vorzeichenbehaftete 16 Bit-Ganzzahl (engl. integer) zu interpretieren sind DC-Kodierung Da zwei aufeinanderfolgenden 8x8-Blöcke voraussichtlich ähnliche Mittelwerte besitzen, wird beim JPEG-Verfahren nicht der DC-Koeffizient selbst, sondern die Differenz DIF F zum vorigen DC- Koeffizienten mit { DCi DC DIF F i = i 1, für i > 0, DC i, für i = 0, gespeichert. Dabei bezeichnet DC i den DC-Koeffizienten des i-ten Blocks, wobei die Blockzählung bei Null beginnt. In der Huffman-Tabelle ist zu jeder der 16 Kategorien ein Huffman-Code abgelegt. AC-Kodierung Da voraussichtlich in vielen Blöcken nicht alle Koeffizienten ungleich Null sind, implementiert der JPEG-Standard eine Lauflängenkodierung (engl. run length coding, RLC) der Nullen, das heißt es wird die Anzahl der Nullen vor einem von Null verschiedenen Koeffizienten gezählt und anschließend mit diesem Koeffizienten gespeichert. Wir schreiben ein Paar aus Lauflänge r und Kategorie k als Tupel (r, k). Da Lauflänge im ersten und die Kategorie im zweiten 4 Bit-Block (engl. nibble) eines Bytes gespeichert werden, kann eine maximale Lauflänge von 15 abgelegt werden. Treten mehr Nullen nacheinander auf, so wird das spezielle Symbol (15, 0) gespeichert, das für 16 Nullen steht. Dieses kann auch mehrfach nacheinander eingesetzt werden, falls nötig. Der Code (0, 0) steht für das Symbol EOB (engl. end of block) und bedeutet, daß alle von Null verschiedenen AC-Koeffizienten übermittelt wurden, der Block hiermit sofort endet und sofort anschließend die Kodierung des nächsten Blocks beginnt. Auf diese Weise kann die Speicherung von vielen Nullen eingespart werden. Die Huffman-Tabelle für die AC-Koeffizienten speichert Einträge für jedes auftretende Paar aus Lauflänge und Kategorie, wobei beides zu einem Byte zusammengefaßt ist. 5
6 Restart-Markierung Die Entropiekodierung mit dem Huffman-Verfahren ist anfällig gegen Übertragungsfehler. Ein falsches Bit führt schon oft dazu, daß das Bild nicht mehr Dekodiert werden kann oder keine Ähnlichkeit mit dem Ursprungsbild mehr besitzt. Daher kann der Bitstrom zur Synchronisation von sogenannten Restart-Markierungen DRI (engl. define restart interval) in Teilstücke zerlegt werden, die unabhängig voneinander verarbeitet werden können. Auf diese Weise steigt die Wahrscheinlichkeit, ein gestörtes Bild noch teilweise wiederherstellen zu können, obwohl die Größe des komprimierten Bildes nur wenig wächst. Im Fall eines Bitfehlers kann der Decoder nach einer solchen Markierung wieder ansetzen und weitere Teilblöcke des Bildes verarbeiten. Der Einfachheit halber verzichten wir in dieser Aufgabe auf die Unterstützung von Restart-Markierungen und verwenden nur Bilder, in denen diese nicht auftreten. Beispiel In Abbildung 3 ist die Kodierung mit Zwischenschritten für ein einfaches Beispielblocks erläutert. (a) Testblock (b) Eingangsblock (8 Bit) (d) DCT (f) Quantisierungstabelle (c) Symmetrisierung (e) Zickzack-Sortierung (g) quantisierte DCT DC : (1) 1 AC : (15, 0)(15, 0)(3, 5)24(1, 4)15(1, 4)11(1, 6)39(0, 0) (h) Datenstrom vor Huffman-Codierung (Kategorie bzw. Lauflänge und Kategorie in Klammern) Abbildung 3: Kodierung am Beispiel eines Blocks Praktikumsumgebung In der Praktikumsumgebung, die aus den Dateien unitz3.h und unitz3.o besteht, werden Ihnen einige Hilfsmittel zur Decodierung von JPEG-Dateien bereitgestellt. 6
7 Die Klasse huffman_entry modelliert einen Eintrag einer Huffman-Tabelle für DC- oder AC-Koeffizienten. Mit der Methode get_size() erhält man die Länge des Huffman-Codes, mit get_code() einen unsigned, der den Huffman-Code enthält. Je nachdem, ob es sich um einen Tabelleneintrag für die DC- oder AC- Koeffizienten handelt, kann mit DC_category() oder AC_category() auf die Kategorie zugegriffen werden. Zusätzlich liefert AC_RLC_count() bei AC-Koeffizienten die Anzahl der vorweggestellten Nullen. Die Funktion void extract_huffman_table ( byte tabclass, byte * data, huffman_table & H, bool verbose = true ); generiert aus dem komprimierten Format einer JPEG-Datei eine gebrauchsfähige Huffman-Tabelle. Die Variable tabclass gibt an, ob es sich um eine Tabelle für DC- oder AC-Koeffizienten handelt. Im ersten Fall ist tabclass auf 0, im zweiten Fall auf 1 zu setzen. Der Zeiger data zeigt auf den eingelesenen Datenstrom im Speicher, der die komprimierte Huffman-Tabelle enthält. Er beginnt ab dem vierten Byte (Offset 3) hinter dem Marker DHT. Weiterhin werden Ihnen einige Testbilder zur Verfügung gestellt, an denen Sie ihren Dekodierer überprüfen können. Ausblick Das JFIF-Format unterstützt viele weitere Funktionalitäten, von denen hier noch einige angesprochen werden sollen. Weitere Details finden sich z.b. in [3, 5]. Farbtransformation Farbige Bilder werden in Komponenten zerlegt abgespeichert, wobei jede Komponente wie ein Graustufenbild behandelt wird. Statt des üblichen additiven RGB-Farbmodells (Zerlegung in Rot-, Grün- und Blauanteil) setzt man beim JPEG-Verfahren das YCbCr-Farbmodell ein, bei der das Bild in Helligkeit (Luminanz) und zwei Farbigkeiten (Chrominanzen) zerlegt wird. Dieses Modell gibt das Farbensehen des Auges besser wieder, denn das Auge nimmt Unterschiede der Helligkeit viel stärker wahr als vergleichbare Farbunterschiede. Daher können z.b. die Chrominanzen deutlich grober quantisiert werden, obwohl das Auge den Unterschied kaum wahrnehmen kann. Daher ist es auch möglich, für die Farbkomponenten verschiedene Quantisierungs- und Huffman-Tabellen zu wählen. Subsampling Aus dem gleichen Grund können die Chrominanzanteile auch grober gerastet, d.h. mit niedriger Auflösung gespeichert werden, als die Luminanzanteile. Die entsprechenden Funktionen werden als Subsampling bezeichnet und vom JPEG-Verfahren bereitgestellt. Arithmetische Codierung Neben der Huffman-Codierung unterstützt das JPEG-Verfahren als weitere Entropiekodierungsmethode auch die arithmetische Codierung, die man als auf einer Art Intervallschachtelungsprinzip beruhend verstehen kann. Da die Umsetzung der arithmetische Codierung nur mit Hilfe von Ganzzahloperationen vergleichsweise kompliziert ist, unterstützen viele Decoder diese Art der Codierung nicht. Progressiver Bildaufbau Statt das Bild blockweise abzuspeichern, kann es besonders bei Datenübertragungen z.b. im Internet sinnvoll sein, das Bild zunächst nur in einer groben Auflösung zu übertragen und nach und nach durch Korrekturen die Auflösung des Bildes zu erhöhen. So kann bereits nach geringer übertragener Datenmenge ein erster Eindruck des Bildes entstehen, der vielleicht schon genügt und der Rest der Bilddaten braucht nicht mehr übertragen zu werden. Dies wird als progressiver Bildaufbau bezeichnet und vom JPEG-Verfahren unterstützt. 7
8 Literatur [1] Cuturicu, Cristi und Oliver Fromme: A note about the JPEG decoding algorithm. Technischer Bericht, [2] Hochstrat, Laura: Bilddatenkompression mit JPEG und JPEG2000. Seminar zur Signalanalyse und Wavelets im Wintersemester 08/09. Institut für Geometrie und Praktische Mathematik, RWTH Aachen. [3] ISO/IEC: JPEG Standard (JPEG ISO/IEC ITU-T Recommendation T.81). org/graphics/jpeg/itu-t81.pdf. [4] Mallat, Stéphane: A Wavelet Tour of Signal Processing. Academic Press, New York, 2. Auflage, [5] Strutz, Tilo: Bilddatenkompression: Grundlagen, Codierung, MPEG, JPEG. Vieweg,
Zusatzaufgabe 3 für Informatiker
Mathematisches Praktikum Sommersemester 2016 Prof. Dr. Wolfgang Dahmen Felix Gruber, Michael Rom Zusatzaufgabe 3 für Informatiker Bearbeitungszeit: drei Wochen (bis Montag, 18. Juli 2016) Mathematischer
MehrInstitut für Geometrie und Praktische Mathematik Mathematisches Praktikum (MaPra) Sommersemester Zusatzaufgabe 3 für Informatiker
Rheinisch-Westfälische Technische Hochschule Institut für Geometrie und Praktische Mathematik Mathematisches Praktikum (MaPra) Sommersemester 2009 Prof. Dr. Wolfgang Dahmen Dipl.-Math. Dipl.-Phys. Kolja
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrBilder im BMP Format (1)
Bilder im BMP Format (1) Eines der ältesten Bildformate ist das so genannte Bitmap Format. Entsprechende Dateien werden mit der Endung bmp gekennzeichnet. Wesentliche Eigenschaften von BMP Bildern sind:
MehrRun Length Coding und Variable Length Coding
Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrDigitale Bilddateien
ARBEITSBLATT 1 Digitale Bilddateien Gängige Bildformate und deren Speicherbedarf Unkomprimierte Bilddateien Öffnen Sie in Photopaint die Datei beauty.tga! Beauty.tga ein virtueller Männertraum, generiert
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehr10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb
Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt
MehrAnwendungshinweise zur Anwendung der Soziometrie
Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren
MehrBilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB
Bilddatenformate BMP Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Format: Raster Farben: 1 Bit (s/w), 4 Bit (16 Farben), 8 Bit (256 Farben), 24 Bit (16,7 Mio. Farben) Kompression: Keine (meist) oder
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrAntolin-Titel jetzt automatisch in WinBIAP kennzeichnen
& Antolin-Titel jetzt automatisch in WinBIAP kennzeichnen Immer mehr Schulen setzen das erfolgreiche Leseförderungsprojekt "Antolin" ein - und die Bibliotheken verzeichnen große Nachfrage nach den Kinderbüchern,
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrRS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrZahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
MehrGrundlagen der Informatik I Informationsdarstellung
Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrWoraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2
Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
Mehr1 Vom Problem zum Programm
Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren
MehrDas Mathematik-Abitur im Saarland
Informationen zum Abitur Das Mathematik-Abitur im Saarland Sie können Mathematik im Abitur entweder als grundlegenden Kurs (G-Kurs) oder als erhöhten Kurs (E-Kurs) wählen. Die Bearbeitungszeit für die
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrÜbungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen
Übungen if / else / else if... 2... 2 Aufgabe 2:... 2 Aufgabe 3:... 2 Aufgabe 4:... 2 Aufgabe 5:... 2 Aufgabe 6:... 2 Aufgabe 7:... 3 Aufgabe 8:... 3 Aufgabe 9:... 3 Aufgabe 10:... 3 switch... 4... 4 Aufgabe
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrDatenexport aus JS - Software
Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrBehörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik
Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.
MehrWinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrMenü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
Mehr13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.
13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrErstellen eigener HTML Seiten auf ewon
ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt
MehrQM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
Mehrhttp://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0
http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrV 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,
Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen
Mehr50,2 Hz Portal - Kurzanleitung für die Rolle Sachbearbeiter
50,2 Hz Portal - Kurzanleitung für die Rolle Sachbearbeiter Inhalt 50,2 Hz Portal - Kurzanleitung für die Rolle Sachbearbeiter... 1 Die Anmeldung am 50,2 Hz Portal... 2 Erfassung von Daten... 2 Drucken
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrÜbung 1: Quellencodierung
ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten
MehrMdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.
Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank
MehrInformationen zu den regionalen Startseiten
Informationen zu den regionalen Startseiten Inhaltsverzeichnis Informationen zu den regionalen Startseiten 1 1. Grundlegende Regeln 2 1.1. Was wird angezeigt? 2 1.2. Generelle Anzeigeregeln 2 2. Anpassbare
MehrPTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrZulassung nach MID (Measurement Instruments Directive)
Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen
MehrInformatik Kurs Simulation. Hilfe für den Consideo Modeler
Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
MehrKodierung. Kodierung von Zeichen mit dem ASCII-Code
Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel
MehrKreatives Gestalten mit Flash 5.0
Kreatives Gestalten mit Flash 5.0 Animationen, Effekte und Anwendungen für das WWW Bearbeitet von Isolde Kommer 1. Auflage 2000. Buch. 444 S. Hardcover ISBN 978 3 446 21463 7 Format (B x L): 20,1 x 23,6
MehrDaten verarbeiten. Binärzahlen
Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt
MehrMediator 9 - Lernprogramm
Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop
Mehr4 Aufzählungen und Listen erstellen
4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer
Mehr2 Darstellung von Zahlen und Zeichen
2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrBedienung des Web-Portales der Sportbergbetriebe
Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen
MehrDES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
MehrFallbeispiel: Eintragen einer Behandlung
Fallbeispiel: Eintragen einer Behandlung Im ersten Beispiel gelernt, wie man einen Patienten aus der Datenbank aussucht oder falls er noch nicht in der Datenbank ist neu anlegt. Im dritten Beispiel haben
MehrWin-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-
? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des Imports und Exports von Adressen Dateiname Beschreibung_-_eCall_Import_und_Export_von_Adressen_2015.10.20 Version 1.1 Datum 20.10.2015 Dolphin Systems AG Informieren
MehrBinär Codierte Dezimalzahlen (BCD-Code)
http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrWelche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?
Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt
MehrGratis Excel SVERWEIS Funktions-Anleitung, Tutorial, ebook, PDF-E-Book
Gratis Excel SVERWEIS Funktions-Anleitung, Tutorial, ebook, PDF-E-Book Wir wollen wissen wieviel Umsatz Vertreter Müller im Juni gemacht hat? Dazu klicken wir irgendwo in ein Feld und geben ein: =SVERWEIS
MehrElektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrImport SIMATIC-Variablen
Application Note GALILEO 12/2010 MN04802062Z-DE ersetzt M001873-01, 07/2007 Import SIMATIC-Variablen Impressum Hersteller Eaton Automation AG Spinnereistrasse 8-14 CH-9008 St. Gallen Schweiz www.eaton-automation.com
MehrIn diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
MehrCodeSaver. Vorwort. Seite 1 von 6
CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel
Mehr