Mathematisches Praktikum - SoSe 2014

Größe: px
Ab Seite anzeigen:

Download "Mathematisches Praktikum - SoSe 2014"

Transkript

1 Mathematisches Praktikum - SoSe 2014 Prof. Dr. Wolfgang Dahmen Felix Gruber, M. Sc., Christian Löbbert, M. Sc., Yuanjun Zhang, M. Sc., Klaus Kaiser, M. Sc. Zusatzaufgabe 3 für Informatiker Bearbeitungszeit: drei Wochen (bis Montag, 30. Juni 2014) Mathematischer Hintergrund: diskrete Kosinus-Transformation, Datenkompression, verlustbehaftete Bilddatenspeicherung Aufgabenstellung Entwickeln Sie eigenständig eine Ergänzung ihrer Bildklasse aus der Bildverarbeitungs-Aufgabe, mit der Sie JPEG-Graustufenbilder mit 256 Graustufen, die mit einem speziellen Huffman-Verfahren kodiert sind, einlesen und dekodieren können. JPEG Mit dem Ziel, einen Standard für Bildkompressionsverfahren zu definieren, wurde 1986 die Joint Photographic Expert Group (JPEG) gegründet. Dieses Komitee wurde Arbeitsgruppen der ISO (International Organization for Standardization) und der ITU-T (International Telecommunications Union-Telecommunications-Sector) gegründet. Der von diesem Gremium verabschiedete, als JPEG bekannte Standard mit der offiziellen Bezeichnung ISO/IEC [3], etablierte sich in den 1990er Jahren und ist Dank zahlreicher Implementierungen ein weit verbreitetes und industriell oft eingesetztes Verfahren zur Kompression und Speicherung von Bildern. Das zugehörige Grafikformat JFIF (engl. JPEG File Interchange Format) hat sich besonders im Internet zur Übertragung von Bildern in Webseiten und im Bereich der digitalen Fotographie mit der Erweiterung Exif (engl. Exchangeable Image File Format), um zusätzliche Daten zu Kameraeinstellungen und Motiv zu speichern, als Standard durchgesetzt. Im folgenden beschränken wir uns auf die Beschreibung des mit Baseline bezeichneten Minimalstandard des gesamten JPEG-Standards, der die grundlegenden Methoden beinhaltet, die eine Implementierung von JPEG mindestens beinhalten muss. Nachdem verschiedene Vorschläge abgewogen wurden, einigte man sich auf einen Standard, der auf einer diskreten Kosinus-Transformation und einer Variation des Huffman-Codes für verlustbehaftete Kompression basiert. Zusätzlich lässt der Standard auch verlustfreie Kompression, arithmetische Kodierung, sowie progressive und hierarchische Kodierung zu, die aber hier nicht weiter besprochen werden sollen. JPEG unterstützt farbige Bilder mit bis zu 3 Komponenten mit je bis zu 12 Bit. Der Einfachheit halber beschränken wir uns in dieser Aufgabe aber auf JPEG-Bilder im 8 Bit-Format mit nur einer Komponente und 256 Graustufen. Außerdem betrachten wir nur den gängigen Fall des Baseline-Standards der nur mit einem speziellen Huffman-Verfahren codierten Bilder erlaubt, obwohl im JPEG-Standard auch weitere Entropiekodierungsverfahren zugelassen sind. Abbildung 1 zeigt eine schematische Übersicht der Kodierung und Decodierung bei JPEG, die im Folgenden erläutert wird. 1

2 8x8 Block FDCT Quantisierungs Tabelle Quantisierung DC Prädiktion RLC AC DIFF Entropie Tabelle Entropie Kodierer Header Komprimierte Daten JPEG Datei Header Komprimierte Daten JPEG Datei Entropie Tabelle Entropie Dekodierer Diff Prädiktion IRLC DC AC Quantisierungs Tabelle Dequantisierer 8x8 Block IDCT (a) Kodierung (b) Decodierung Abbildung 1: Schematische Darstellung der JPEG-Kodierung. [2] Blockzerlegung In einem ersten Schritt wird das Bild in Blöcke aus 8x8 Pixeln eingeteilt. Ist die Anzahl der Spalten oder Zeilen nicht durch 8 teilbar, so wird das Bild am rechten bzw. unteren Rand auf die nächste durch 8 teilbare Spalten- bzw. Zeilenzahl aufgefüllt. Der JPEG-Standard schreibt nicht vor, wie diese Auffüllung erfolgen soll. Um eine möglichst gute Kompression zu erreichen, ist es eine gängige Praxis, die letzte gültige Spalte oder Zeile beim Auffüllen zu wiederholen. Diskrete Kosinustransformation Die diskrete Kosinustransformation (engl. discrete cosine transformation, DCT) eines diskreten 8x8-Bildes F k,l für 0 i, j 7 ist durch F k,l = 1 4 C kc l mit Normierungskonstanten 7 7 i=0 j=0 ( ) ( ) (2i + 1) (2j + 1) f i,j cos kπ cos lπ C k = { 1 2, für k = 0, 1, sonst, für 0 k, l 7, (1) definiert. Dabei handelt es sich um einen Basiswechsel: Statt in der Basis der stückweise konstanten Funktionen, die jeweils auf einem Pixel identisch Eins und sonst gleich Null sind, wird das Bild in Kosinusfunktionen verschiedener Frequenzen in die beiden Koordinatenrichtungen zerlegt. Die normierte Kosinusbasis ist eine Orthonormalbasis und in Abbildung 2a grafisch dargestellt. (2) horizontale Frequenz DC vertikale Frequenz (a) Grafische Darstellung der Basisfunktionen der diskreten Kosinus-Transformation für 8x8 Pixel (b) Zickzack-Sortierung der 8x8 Koeffizienten [2] Abbildung 2: Die diskrete Kosinus-Transformation und die Umsortierung der Koeffizienten. Die entsprechende Rücktransformation (engl. inverse discrete cosine transformation, IDCT) erhält man als 2

3 f i,j = k=0 l=0 ( ) ( ) (2i + 1) (2j + 1) C k C l F k,l cos kπ cos lπ für 0 i, j 7. (3) Weitere Details zur diskreten Kosinustransformation sind in [4] ausführlich erklärt. Sie und ihre Umkehrung können mit Hilfe einer schnellen Fouriertransformation (engl. fast Fourier transformation, FFT) wesentlich effizienter als über die Definitionen in (2) und (3) berechnet werden. Dies kann auch ohne den Einsatz von Fließpunktoperationen mit nur wenigen Operationen auf ganzen Zahlen durchgeführt werden. In dieser Aufgabe genügt es jedoch, direkt die Gleichungen (2) und (3) umzusetzen. Quantisierung Bei verlustbehafteten Kompressionsverfahren wie dem JPEG-Format erreicht man im Vergleich zu verlustfreien Verfahren sehr viel höhere Kompressionsraten. Allerdings entspricht das gespeicherte Bild nicht mehr exakt dem Ursprungsbild, sondern es werden Abweichungen toleriert, die jedoch möglichst klein gehalten werden sollen. Beim JPEG-Verfahren wird die Kompressionsrate und damit auch der Verlust an Information bei der Quantisierung gesteuert. In einer Quantisierungstabelle Q ij wird für 0 i, j 7 wird für jeden der Koeffizienten festgelegt, mit welcher Genauigkeit er gespeichert werden soll, indem der Koeffizient durch den zugehörigen Eintrag der Quantisierungsmatrix geteilt und abgerundet wird F Q i,j = Fi,j Q i,j. (4) Zickzack-Sortierung Nach der Quantisierung werden die quantisierten Koeffizienten aus der Kosinustransformation nach dem in Abbildung 2b angegebenen Diagonalschema umsortiert und in einem Vektor abgespeichert. Dies hat den Zweck, dass die Koeffizienten im Ergebnisvektor aufsteigend der Frequenzen sortiert sind und die zu vergleichbaren Frequenzen gehörigen Koeffizienten im Ergebnisvektor aufeinander folgen. Dadurch wird bei der folgenden speziellen Entropiekodierung eine bessere Kompression erreicht. Der nach der Kosinustransformation zur Frequenz 0 gehörige Koeffizient mit den Koordinaten k=0 und l=0 gibt den Mittelwert der Pixelwerte des Ursprungsblocks an, da beide Kosinusfunktionen auf dem gesamten Block konstant gleich Eins sind. In Analogie zur Elektrotechnik, wird dieser Koeffizient auch Gleichstromkoeffizient oder DC-Koeffizient (engl. direct current) genannt. Die übrigen Koeffizienten werden als Wechselspannungskoeffizienten oder AC-Koeffizienten (engl. alternating current) bezeichnet. Beide Arten Koeffizienten werden bei der Kodierung getrennt voneinander behandelt, wie in den folgenden Abschnitten noch beschrieben wird. JFIF-Dateiformat Ziel dieser Aufgabe ist es, einen Decoder für Teile des Grafikformats JFIF zu schreiben. Im Folgenden wird die Struktur des Dateiformats erklärt. Bytereihenfolge Speichert man einen Datentyp ab, der mehr als ein Byte (8 Bit) lang ist, z.b. ein Word (16 Bit), so steht die Reihenfolge der zugehörigen Bytes (Bytereihenfolge, engl. Byte-Order, endianness) noch nicht fest. Für die Bytereihenfolge haben sich zwei Standards etabliert, die auch jeweils in Hardware umgesetzt wurden. Beim Big-Endian-Format wird das Byte, das die höchstwertigen Bits enthält zuerst, das heißt an der niedrigeren Adresse, abgespeichert. Dann folgen die weiteren Bytes mit absteigender Wertigkeit Dieses Format entspricht der mathematischen Schreibweise einer Binärzahl, denn die höchstwertigen Bits werden zuerst notiert und die Reihenfolge der Bits bleibt erhalten. Da der Hersteller Motorola dieses Format bei vielen seiner Prozessoren einsetzt, wird es auch als Motorola-Format bezeichnet. 3

4 Markierung Abkürzung Beschreibung Seite der Definition in [3] 0xFF 0xD8 SOI start of image 34 0xFF 0xD9 EOI end of image 34 0xFF 0xC0 SOF0 start of frame, type 0: baseline DCT 35 0xFF 0xE0 APP0 application 44 0xFF 0xFE COM comment 43 0xFF 0xC4 DHT define Huffman table 40 0xFF 0xDB DQT define quantization table 39 0xFF 0xDA SOS start of scan 41 0xFF 0xDD DRI define restart interval 43 Tabelle 1: Tabelle der Markierungen Beim Little-Endian-Format hingegen speichert man zuerst das Byte mit den niederwertigsten Bits, dann folgen die weiteren Bytes mit zunehmender Wertigkeit. Dieses Format wird von Intel favorisiert und z.b. bei Intel-x86-Prozessoren und Kompatiblen eingesetzt, daher wird es auch oft Intel-Format genannt. Die Reihenfolge der Bits innerhalb eines Bytes bleibt stets identisch und wird von der Bytereihenfolge nicht verändert. Beide Formate haben Vor- und Nachteile. Inzwischen gibt es selten auch Mischvarianten (engl. Bi-Endian) und Hardware (z.b. die PowerPC-Prozessoren und die ), die beide Formate verarbeiten kann. Unabhängig von der Hardware, hat das Standardisierungsgremium festgelegt, dass JPEG-Dateien immer im Big-Endian-Format abgespeichert werden. Dies ist beim Einlesen der Dateien stets zu berücksichtigen. Markierungen Eine Datei im Format JFIF wird durch sogenannte Markierungen (engl. marker) in Informationsabschnitte (engl. segment) strukturiert. Eine Markierung besteht aus zwei Byte, das erste ist immer 0xFF und das zweite von 0x00 verschieden und gibt den Typ des Informationsblocks an. In Tabelle 1 sind die für diese Aufgabe relevanten Markierungen wiedergegeben. Das gesamte Bild beginnt mit der Markierung SOI (engl. start of image) und endet mit der Markierung EOI (engl. end of image). Diese beiden Markierungen bilden als einzige einen eigenen Informationsabschnitt. Bei allen anderen Markierungen folgt eine in 16 Bit abgespeicherte natürliche Zahl (engl. unsigned), die die Länge des Informationsabschnitts in Byte angibt, wobei die Markierung nicht mitgezählt wird, die 2 Byte große Längenangabe jedoch schon. Im Rest des Informationsabschnitts folgen je nach Markierung Informationen über das Bild, z.b. Größenangaben, Quantisierungs- oder Huffman-Tabellen. Die genaue Struktur der Informationsabschnitte ist in Abhängigkeit der Markierung in [3] beschrieben. In Tabelle 1 ist in der letzten Spalte angegeben, auf welcher Seite die jeweilige Definition beschrieben ist. Tritt eine Markierung auf, die der Decoder nicht verarbeiten kann, so soll er den zugehörigen Informationsabschnitt ignorieren. Kodierung der Bilddaten Nach dem Informationsblock, der durch die Markierung SOF0 eingeleitet wurde, folgen die eigentlichen Bilddaten. Diese sind Block für Block codiert, wobei die Blöcke das Bild blockzeilenweise durchlaufen. Zunächst werden die Pixelwerte von einem vorzeichenfreien Byte im Wertebereich durch Subtraktion von 128 in den um 0 symmetrischen Zahlbereich verschoben. Anschließend wird jeder Block der Kosinustransformation, der Quantisierung und der Umsortierung unterzogen. Nun folgt noch die spezielle Entropiekodierung der Bilddaten, die für den DC-Koeffizienten und die AC-Koeffizienten jedes Blocks getrennt ablaufen. In den Bilddaten ist das Byte 0xFF als die 16 Bit-Folge 0xFF 0x00 codiert, um es von einer Markierung unterscheiden zu können. 4

5 Kategorie Wert bitweise Interpretation des Werts ,1 0,1 2-3,-2,2,3 00,01,10,11 3-7,-6,-5,-4,4,5,6,7 000,001,010,011,100,101,110, ,...,-8,8,..., ,...,0111,1000,..., ,...,-16,16,..., ,...,01111,10000,..., ,...,-32,32,..., ,...,011111,100000,..., ,...,-64,64,..., ,..., , ,..., ,...,-128,128,..., ,..., , ,..., ,...,-256,256,..., ,..., , ,..., ,...,-512,512,..., ,......, ,...,-1024,1024,..., ,......, ,...,-2048,2048,..., ,......, ,...,-4096,4096,..., ,......, ,...,-8192,8192,..., ,......, ,...,-16384,16384,..., ,......, Tabelle 2: Kategorien Kategorien Die Bilddaten eines Blocks beginnen mit dem kodierten DC-Koeffizienten, anschließend folgen die AC-Koeffizienten. Beide Teile werden mit Hilfe verschiedener Huffman-Tabellen kodiert, die zuvor im Kopf der JPEG-Datei festgelegt wurden. Beim speziellen Huffman-Verfahren folgen im Bitstrom auf jedes Huffman-Symbol möglicherweise einige weitere Bits, deren Anzahl im Huffman-Symbol codiert sind. Diese Anzahl wird als Kategorie (engl. category) bezeichnet. Die Tabelle 2 zeigt, wie für verschiedene Kategorien die gelesenen Bits als vorzeichenbehaftete 16 Bit-Ganzzahl (engl. integer) zu interpretieren sind DC-Kodierung Da zwei aufeinanderfolgenden 8x8-Blöcke voraussichtlich ähnliche Mittelwerte besitzen, wird beim JPEG-Verfahren nicht der DC-Koeffizient selbst, sondern die Differenz DIF F zum vorigen DC- Koeffizienten mit { DCi DC DIF F i = i 1, für i > 0, DC i, für i = 0, gespeichert. Dabei bezeichnet DC i den DC-Koeffizienten des i-ten Blocks, wobei die Blockzählung bei Null beginnt. In der Huffman-Tabelle ist zu jeder der 16 Kategorien ein Huffman-Code abgelegt. AC-Kodierung Da voraussichtlich in vielen Blöcken nicht alle Koeffizienten ungleich Null sind, implementiert der JPEG-Standard eine Lauflängenkodierung (engl. run length coding, RLC) der Nullen, das heißt es wird die Anzahl der Nullen vor einem von Null verschiedenen Koeffizienten gezählt und anschließend mit diesem Koeffizienten gespeichert. Wir schreiben ein Paar aus Lauflänge r und Kategorie k als Tupel (r, k). Da Lauflänge im ersten und die Kategorie im zweiten 4 Bit-Block (engl. nibble) eines Bytes gespeichert werden, kann eine maximale Lauflänge von 15 abgelegt werden. Treten mehr Nullen nacheinander auf, so wird das spezielle Symbol (15, 0) gespeichert, das für 16 Nullen steht. Dieses kann auch mehrfach nacheinander eingesetzt werden, falls nötig. Der Code (0, 0) steht für das Symbol EOB (engl. end of block) und bedeutet, daß alle von Null verschiedenen AC-Koeffizienten übermittelt wurden, der Block hiermit sofort endet und sofort anschließend die Kodierung des nächsten Blocks beginnt. Auf diese Weise kann die Speicherung von vielen Nullen eingespart werden. Die Huffman-Tabelle für die AC-Koeffizienten speichert Einträge für jedes auftretende Paar aus Lauflänge und Kategorie, wobei beides zu einem Byte zusammengefaßt ist. 5

6 Restart-Markierung Die Entropiekodierung mit dem Huffman-Verfahren ist anfällig gegen Übertragungsfehler. Ein falsches Bit führt schon oft dazu, daß das Bild nicht mehr Dekodiert werden kann oder keine Ähnlichkeit mit dem Ursprungsbild mehr besitzt. Daher kann der Bitstrom zur Synchronisation von sogenannten Restart-Markierungen DRI (engl. define restart interval) in Teilstücke zerlegt werden, die unabhängig voneinander verarbeitet werden können. Auf diese Weise steigt die Wahrscheinlichkeit, ein gestörtes Bild noch teilweise wiederherstellen zu können, obwohl die Größe des komprimierten Bildes nur wenig wächst. Im Fall eines Bitfehlers kann der Decoder nach einer solchen Markierung wieder ansetzen und weitere Teilblöcke des Bildes verarbeiten. Der Einfachheit halber verzichten wir in dieser Aufgabe auf die Unterstützung von Restart-Markierungen und verwenden nur Bilder, in denen diese nicht auftreten. Beispiel In Abbildung 3 ist die Kodierung mit Zwischenschritten für ein einfaches Beispielblocks erläutert. (a) Testblock (b) Eingangsblock (8 Bit) (d) DCT (f) Quantisierungstabelle (c) Symmetrisierung (e) Zickzack-Sortierung (g) quantisierte DCT DC : (1) 1 AC : (15, 0)(15, 0)(3, 5)24(1, 4)15(1, 4)11(1, 6)39(0, 0) (h) Datenstrom vor Huffman-Codierung (Kategorie bzw. Lauflänge und Kategorie in Klammern) Abbildung 3: Kodierung am Beispiel eines Blocks Praktikumsumgebung In der Praktikumsumgebung, die aus den Dateien unitz3.h und unitz3.o besteht, werden Ihnen einige Hilfsmittel zur Decodierung von JPEG-Dateien bereitgestellt. 6

7 Die Klasse huffman_entry modelliert einen Eintrag einer Huffman-Tabelle für DC- oder AC-Koeffizienten. Mit der Methode get_size() erhält man die Länge des Huffman-Codes, mit get_code() einen unsigned, der den Huffman-Code enthält. Je nachdem, ob es sich um einen Tabelleneintrag für die DC- oder AC- Koeffizienten handelt, kann mit DC_category() oder AC_category() auf die Kategorie zugegriffen werden. Zusätzlich liefert AC_RLC_count() bei AC-Koeffizienten die Anzahl der vorweggestellten Nullen. Die Funktion void extract_huffman_table ( byte tabclass, byte * data, huffman_table & H, bool verbose = true ); generiert aus dem komprimierten Format einer JPEG-Datei eine gebrauchsfähige Huffman-Tabelle. Die Variable tabclass gibt an, ob es sich um eine Tabelle für DC- oder AC-Koeffizienten handelt. Im ersten Fall ist tabclass auf 0, im zweiten Fall auf 1 zu setzen. Der Zeiger data zeigt auf den eingelesenen Datenstrom im Speicher, der die komprimierte Huffman-Tabelle enthält. Er beginnt ab dem vierten Byte (Offset 3) hinter dem Marker DHT. Weiterhin werden Ihnen einige Testbilder zur Verfügung gestellt, an denen Sie ihren Dekodierer überprüfen können. Ausblick Das JFIF-Format unterstützt viele weitere Funktionalitäten, von denen hier noch einige angesprochen werden sollen. Weitere Details finden sich z.b. in [3, 5]. Farbtransformation Farbige Bilder werden in Komponenten zerlegt abgespeichert, wobei jede Komponente wie ein Graustufenbild behandelt wird. Statt des üblichen additiven RGB-Farbmodells (Zerlegung in Rot-, Grün- und Blauanteil) setzt man beim JPEG-Verfahren das YCbCr-Farbmodell ein, bei der das Bild in Helligkeit (Luminanz) und zwei Farbigkeiten (Chrominanzen) zerlegt wird. Dieses Modell gibt das Farbensehen des Auges besser wieder, denn das Auge nimmt Unterschiede der Helligkeit viel stärker wahr als vergleichbare Farbunterschiede. Daher können z.b. die Chrominanzen deutlich grober quantisiert werden, obwohl das Auge den Unterschied kaum wahrnehmen kann. Daher ist es auch möglich, für die Farbkomponenten verschiedene Quantisierungs- und Huffman-Tabellen zu wählen. Subsampling Aus dem gleichen Grund können die Chrominanzanteile auch grober gerastet, d.h. mit niedriger Auflösung gespeichert werden, als die Luminanzanteile. Die entsprechenden Funktionen werden als Subsampling bezeichnet und vom JPEG-Verfahren bereitgestellt. Arithmetische Codierung Neben der Huffman-Codierung unterstützt das JPEG-Verfahren als weitere Entropiekodierungsmethode auch die arithmetische Codierung, die man als auf einer Art Intervallschachtelungsprinzip beruhend verstehen kann. Da die Umsetzung der arithmetische Codierung nur mit Hilfe von Ganzzahloperationen vergleichsweise kompliziert ist, unterstützen viele Decoder diese Art der Codierung nicht. Progressiver Bildaufbau Statt das Bild blockweise abzuspeichern, kann es besonders bei Datenübertragungen z.b. im Internet sinnvoll sein, das Bild zunächst nur in einer groben Auflösung zu übertragen und nach und nach durch Korrekturen die Auflösung des Bildes zu erhöhen. So kann bereits nach geringer übertragener Datenmenge ein erster Eindruck des Bildes entstehen, der vielleicht schon genügt und der Rest der Bilddaten braucht nicht mehr übertragen zu werden. Dies wird als progressiver Bildaufbau bezeichnet und vom JPEG-Verfahren unterstützt. 7

8 Literatur [1] Cuturicu, Cristi und Oliver Fromme: A note about the JPEG decoding algorithm. Technischer Bericht, [2] Hochstrat, Laura: Bilddatenkompression mit JPEG und JPEG2000. Seminar zur Signalanalyse und Wavelets im Wintersemester 08/09. Institut für Geometrie und Praktische Mathematik, RWTH Aachen. [3] ISO/IEC: JPEG Standard (JPEG ISO/IEC ITU-T Recommendation T.81). org/graphics/jpeg/itu-t81.pdf. [4] Mallat, Stéphane: A Wavelet Tour of Signal Processing. Academic Press, New York, 2. Auflage, [5] Strutz, Tilo: Bilddatenkompression: Grundlagen, Codierung, MPEG, JPEG. Vieweg,

Zusatzaufgabe 3 für Informatiker

Zusatzaufgabe 3 für Informatiker Mathematisches Praktikum Sommersemester 2016 Prof. Dr. Wolfgang Dahmen Felix Gruber, Michael Rom Zusatzaufgabe 3 für Informatiker Bearbeitungszeit: drei Wochen (bis Montag, 18. Juli 2016) Mathematischer

Mehr

Institut für Geometrie und Praktische Mathematik Mathematisches Praktikum (MaPra) Sommersemester Zusatzaufgabe 3 für Informatiker

Institut für Geometrie und Praktische Mathematik Mathematisches Praktikum (MaPra) Sommersemester Zusatzaufgabe 3 für Informatiker Rheinisch-Westfälische Technische Hochschule Institut für Geometrie und Praktische Mathematik Mathematisches Praktikum (MaPra) Sommersemester 2009 Prof. Dr. Wolfgang Dahmen Dipl.-Math. Dipl.-Phys. Kolja

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Bilder im BMP Format (1)

Bilder im BMP Format (1) Bilder im BMP Format (1) Eines der ältesten Bildformate ist das so genannte Bitmap Format. Entsprechende Dateien werden mit der Endung bmp gekennzeichnet. Wesentliche Eigenschaften von BMP Bildern sind:

Mehr

Run Length Coding und Variable Length Coding

Run Length Coding und Variable Length Coding Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Digitale Bilddateien

Digitale Bilddateien ARBEITSBLATT 1 Digitale Bilddateien Gängige Bildformate und deren Speicherbedarf Unkomprimierte Bilddateien Öffnen Sie in Photopaint die Datei beauty.tga! Beauty.tga ein virtueller Männertraum, generiert

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt

Mehr

Anwendungshinweise zur Anwendung der Soziometrie

Anwendungshinweise zur Anwendung der Soziometrie Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren

Mehr

Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB

Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Bilddatenformate BMP Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Format: Raster Farben: 1 Bit (s/w), 4 Bit (16 Farben), 8 Bit (256 Farben), 24 Bit (16,7 Mio. Farben) Kompression: Keine (meist) oder

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Antolin-Titel jetzt automatisch in WinBIAP kennzeichnen

Antolin-Titel jetzt automatisch in WinBIAP kennzeichnen & Antolin-Titel jetzt automatisch in WinBIAP kennzeichnen Immer mehr Schulen setzen das erfolgreiche Leseförderungsprojekt "Antolin" ein - und die Bibliotheken verzeichnen große Nachfrage nach den Kinderbüchern,

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Grundlagen der Informatik I Informationsdarstellung

Grundlagen der Informatik I Informationsdarstellung Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren

Mehr

Das Mathematik-Abitur im Saarland

Das Mathematik-Abitur im Saarland Informationen zum Abitur Das Mathematik-Abitur im Saarland Sie können Mathematik im Abitur entweder als grundlegenden Kurs (G-Kurs) oder als erhöhten Kurs (E-Kurs) wählen. Die Bearbeitungszeit für die

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Übungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen

Übungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen Übungen if / else / else if... 2... 2 Aufgabe 2:... 2 Aufgabe 3:... 2 Aufgabe 4:... 2 Aufgabe 5:... 2 Aufgabe 6:... 2 Aufgabe 7:... 3 Aufgabe 8:... 3 Aufgabe 9:... 3 Aufgabe 10:... 3 switch... 4... 4 Aufgabe

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Datenexport aus JS - Software

Datenexport aus JS - Software Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.

Mehr

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Menü auf zwei Module verteilt (Joomla 3.4.0)

Menü auf zwei Module verteilt (Joomla 3.4.0) Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Erstellen eigener HTML Seiten auf ewon

Erstellen eigener HTML Seiten auf ewon ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

50,2 Hz Portal - Kurzanleitung für die Rolle Sachbearbeiter

50,2 Hz Portal - Kurzanleitung für die Rolle Sachbearbeiter 50,2 Hz Portal - Kurzanleitung für die Rolle Sachbearbeiter Inhalt 50,2 Hz Portal - Kurzanleitung für die Rolle Sachbearbeiter... 1 Die Anmeldung am 50,2 Hz Portal... 2 Erfassung von Daten... 2 Drucken

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Übung 1: Quellencodierung

Übung 1: Quellencodierung ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü. Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank

Mehr

Informationen zu den regionalen Startseiten

Informationen zu den regionalen Startseiten Informationen zu den regionalen Startseiten Inhaltsverzeichnis Informationen zu den regionalen Startseiten 1 1. Grundlegende Regeln 2 1.1. Was wird angezeigt? 2 1.2. Generelle Anzeigeregeln 2 2. Anpassbare

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

Kreatives Gestalten mit Flash 5.0

Kreatives Gestalten mit Flash 5.0 Kreatives Gestalten mit Flash 5.0 Animationen, Effekte und Anwendungen für das WWW Bearbeitet von Isolde Kommer 1. Auflage 2000. Buch. 444 S. Hardcover ISBN 978 3 446 21463 7 Format (B x L): 20,1 x 23,6

Mehr

Daten verarbeiten. Binärzahlen

Daten verarbeiten. Binärzahlen Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Bedienung des Web-Portales der Sportbergbetriebe

Bedienung des Web-Portales der Sportbergbetriebe Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Fallbeispiel: Eintragen einer Behandlung

Fallbeispiel: Eintragen einer Behandlung Fallbeispiel: Eintragen einer Behandlung Im ersten Beispiel gelernt, wie man einen Patienten aus der Datenbank aussucht oder falls er noch nicht in der Datenbank ist neu anlegt. Im dritten Beispiel haben

Mehr

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung- ? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des Imports und Exports von Adressen Dateiname Beschreibung_-_eCall_Import_und_Export_von_Adressen_2015.10.20 Version 1.1 Datum 20.10.2015 Dolphin Systems AG Informieren

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt

Mehr

Gratis Excel SVERWEIS Funktions-Anleitung, Tutorial, ebook, PDF-E-Book

Gratis Excel SVERWEIS Funktions-Anleitung, Tutorial, ebook, PDF-E-Book Gratis Excel SVERWEIS Funktions-Anleitung, Tutorial, ebook, PDF-E-Book Wir wollen wissen wieviel Umsatz Vertreter Müller im Juni gemacht hat? Dazu klicken wir irgendwo in ein Feld und geben ein: =SVERWEIS

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Import SIMATIC-Variablen

Import SIMATIC-Variablen Application Note GALILEO 12/2010 MN04802062Z-DE ersetzt M001873-01, 07/2007 Import SIMATIC-Variablen Impressum Hersteller Eaton Automation AG Spinnereistrasse 8-14 CH-9008 St. Gallen Schweiz www.eaton-automation.com

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr