Binär-Codes. Informationen zu Grundlagen digitaler Systeme (GDS) 1 Codes. 2 Binärcodes Bit-Codes Bit-Codes (Tetradencodes)

Größe: px
Ab Seite anzeigen:

Download "Binär-Codes. Informationen zu Grundlagen digitaler Systeme (GDS) 1 Codes. 2 Binärcodes 2.1 1-Bit-Codes. 2.2 4-Bit-Codes (Tetradencodes)"

Transkript

1 (GDS) Lothar Müller Beuth Hochschule Berlin Codes Als Code bezeichnet man allgemein die Zuordnung der Zeichen eines Zeichenvorrats zu Werten eines Wertebereichs oder -vorrats. Beispiele für Codes sind die Ziffern, die wir den Zahlen in einem gegebenen Zahlensystem zuordnen oder die Buchstaben des Alphabets, die bestimmten Lauten zugeordnet sind. Dabei ist die Auswahl der verwendeten Codes grundsätzlich frei wählbar; sie muss nur eindeutig festgelegt sein, um eine fehlerfreie Interpretierung zu gewährleisten (s. Kasten). In digitalen Systemen bzw. Rechenanlagen verwenden wir das Binärsystem. Deshalb benötigen wir Codes, um die Daten, mit denen wir arbeiten wollen, als binäre Zahlenwerte darzustellen. Denn nur diese kann ein binär arbeitender Digitalrechner verarbeiten. Da eine einzelne Binärziffer nur 2 Werte annehmen kann, werden in der Regel mehrere Binärziffern zusammengefasst, um den Wertevorrat zu vergrößern. Eine solche Kombination mehrerer Ziffern heißt allgemein Codewort; bei Binärziffern sprechen wir auch vom Binärwort. Die Regel, nach der die Binärworte gebildet werden, heißt Binärcode; allerdings verwendet man in der Praxis den Begriff (Binär-)Code oft auch für das einzelne (Binär-)Codewort. Im folgenden werden gebräuchliche Binärcodes vorgestellt. 2 Binärcodes 2. -Bit-Codes Mit einer Binärziffer ( Bit) können nur zwei Zustände dargestellt werden. Damit eignet sich ein -Bit- Code nur für die Darstellung einer logischen ( booleschen ) Variablen, also die Aussage wahr/falsch oder ja/nein Bit-Codes (Tetradencodes) Die Zuordnung Zeichen Wert (die Kodierung) ist grundsätzlich frei wählbar, solange alle Beteiligten über die Kodierregeln informiert sind. So verwenden wir für den dezimalen Wert fünf das Zeichen (die Ziffer) 5, während die antiken Römer denselben Wert mit V kennzeichneten. Man hätte dafür aber auch jedes beliebige andere Zeichen auswählen können. Da die Werte nur erkannt (interpretiert) werden können, wenn der Code bekannt ist, werden schon seit dem Altertum Methoden der Kodierung verwendet, um den Inhalt einer Nachricht zu verschleiern. Schon die simple Regel, jedes normale Zeichen um zu erhöhen, führt zu einem für nicht Informierte unleserlichen Text: GDS ist super HET jtu tvqfs Mit einem Umfang von 4 Binärziffern können 2 4 = 6 verschiedene Werte kodiert werden. Da eine Einheit von 4 Ziffern auch als Tetrade (gr. tetra: vier) bezeichnet wird, nennt man 4-Bit-Codes auch Tetradencodes. Es ist eine Vielzahl von Tetradencodes definiert, von denen aber nur wenige wirklich bedeutend sind BCD-Codes Tetradendarstellung Stellenwert dez. Ziffer BCD-Codes (engl. BCD: binary coded decimal) kodieren die dezimalen Ziffern {...9} binär, wozu 4 Bit benötigt werden. Es gibt verschiedene BCD-Codes; der meist verwendete setzt die dezimalen Ziffern...9 in ihre binäre Darstellung um und ist nebenstehend abgebildet. Die binären Codeworte... werden nicht verwendet; sie werden als Pseudotetraden bezeichnet. Der angegebene BCD-Code ist ein bewertbarer (oder auch wägbarer) Code, weil jeder Stelle ein bestimmter Wert zugeordnet ist: die rechte Binärziffer hat die Wertigkeit 2, die links folgenden sind mit 2, 2 2 und 2 3 bewertet. Deshalb heißt dieser Code exakt (Pseudotetraden) File: Binaercodes.Doc Seite von 2 Date:.4.29 Lothar Müller

2 BCD-Code, auch wenn wir ihn im technischen Sprachgebrauch allgemein nur als BCD-Code bezeichnen. Neben dem BCD-Code sind weitere BCD-Codes in Gebrauch, von denen die folgende Tabelle einige zeigt: Der Aiken-Code (auch: Tetradendarstellung -BCD-Code) ist ein symmetrischer Bezeichnung Aiken-Code Exzess-3-Code dezimaler Gray-Code und bewertbarer Stellenwert dez. Ziffer Code; er verwendet jeweils die 5 ersten und 5 letzten der insgesamt 2 6 möglichen Binär- 3 codeworte Der Exzess-3-Code ist ebenfalls 7 symmetrisch, aber nicht bewertbar. Er entsteht aus 8 9 dem BCD-Code durch Verschieben um 3; er nutzt die mittleren der 6 möglichen Binärcodeworte. Dies bedingt, dass die Worte und nicht verwendet werden, was bei der seriellen Übertragung von Daten vorteilhaft sein kann. Der dezimale Gray-Code zeichnet sich dadurch aus, dass sich bei jeder Änderung der Ziffer um ± nur ein Bit ändert (das gilt auch für den Übergang zwischen 9 und ). Er verwendet eine Teilmenge des unten beschriebenen binären Gray-Codes Bit-Dual-Code Der 4-Bit-Dual-Code enthält im Gegensatz zu den oben beschriebenen BCD-Codes keine Pseudotetraden, sondern nutzt alle verfügbaren Möglichkeiten der Kodierung. Er setzt die Dezimalzahlen...5 in die entsprechenden Dualzahlen um. Die nebenstehende Tabelle zeigt dies im Detail. Allgemein ist der Dual-Code nicht auf 4 Bit beschränkt. Er kann durch Einführung weiterer Spalten mit jeweils verdoppelten Stellenwerten und Erweiterung der Tabelle am unteren Rand durch Hochzählen auf beliebige Codewortlängen erweitert werden Binärer Gray-Code Der binäre Gray-Code enthält ebenfalls keine Pseudotetraden, sondern nutzt alle verfügbaren Möglichkeiten der Kodierung. Der 4- Bit-Gray-Code ist nebenstehend abgebildet. Man kann erkennen, dass sich bei allen Änderungen der Ziffern um ± nur ein Bit ändert, und dass das auch für den Übergang zwischen und 5 gilt. Ein solcher Code heißt einschrittig. Der Gray-Code ist nicht bewertbar. Anwendung findet der Gray-Code insbesondere bei inkrementalen Messsystemen, die z.b. über eine fotoelektrische Abtastung verfügen. Wegen der Einschrittigkeit kann es beim Übergang von einer Position zur nächsten keine zwischenzeitlichen Fehlcodes geben, da sich im kritischen Bereich des Übergangs nur ein Bit ändert. Dagegen gäbe es beim Einsatz des Dual-Codes eine Vielzahl von Übergängen, an denen sich mehrere Bits gleichzeitig ändern (z.b. Tetradendarstellung Stellenwert dez. Ziffer Tetradendarstellung dez. Ziffer ändern sich beim Übergang von Position 7 ( 2 ) auf Position 8 ( 2 ) alle vier Bits). Da in realen Systemen keine vollständige Präzision herstellbar ist, würden bei einem solchen Übergang kurzzeitig File: Binaercodes.Doc Seite 2 von 2 Date:.4.29 Lothar Müller

3 Zwischencodes auftreten, deren Auswertung zwangsläufig zu Fehlern führen müsste, deren Korrektur einen erheblichen Aufwand erfordern würde. Der binäre Gray-Code ist nicht auf 4 Bit beschränkt. Er kann durch Einführung einer weiteren Spalte und Spiegeln der Tabelle um deren unteren Rand um Bit erweitert werden. Durch fortwährende Wiederholung dieses Vorgangs können beliebige Codelängen erreicht werden. In der Praxis verwenden Messsysteme mit Gray-Code Codewortlängen von 8...2, in Einzelfällen auch mehr als 2 Bit (7-)Bit-Codes Um mehr als 6 verschiedene Informationswerte kodieren zu können, werden mehr als 4 Bit benötigt. Solche Codes mit größeren Codewortlängen werden insbesondere bei Textanwendungen verwendet, wo Buchstaben, Zahlen und Sonderzeichen kodiert werden müssen. Dazu wurden verschiedene Codes entwickelt, deren wichtigste im Folgenden vorgestellt werden: Bit-ASCII-Code Der ASCII-Code (American Standard Code for Information Interchange) verwendet 7 Bit, um insgesamt 2 7 = 28 verschiedene Zeichen zu kodieren. * A B C D E F Er wurde Ende der NUL SOH STX ETX EOT ENQ ACK BEL BS TAB LF VT FF CR SO SI 95er Jahre entwickelt, DLE DC DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GS RS US 968 genormt 2! " # $ % & ' ( ) * +, -. / und ist bis heute : ; < = >? Grundlage der meisten Textkodierungen. A B C D E F G H I J K L M N O Die nebenstehende 5 P Q R S T U V W X Y Z [ \ ] ^ _ Tabelle zeigt den 6 ` a b c d e f g h i j k l m n o ASCII-Code im Überblick: 7 p q r s t u v w x y z { } ~ - jede Zeile hat 6 (=2 4 ) Einträge; die Position eines Eintrags ist innerhalb der Zeile durch den in der Kopfzeile angegebenen hexadezimalen Code (...F) charakterisiert. - jede Spalte hat 8 (=2 3 ) Einträge; die Position eines Eintrags ist innerhalb der Spalte durch den in der linken Randspalte angegebenen hexadezimalen Code (...7) charakterisiert. - damit kann die Position jedes Feldes in hexadezimaler Notation direkt aus der Kombination Zeile/Spalte angegeben werden. z.b. ist die Position des Feldes mit dem großen A durch die HEX- Zahl 4 (Zeile 4, Spalte ) spezifiziert: Die ASCII-Kodierung für A ist also $4. Beim Blick auf die Code-Tabelle erschließt sich die Systematik des ASCII-Codes: - die ersten beiden Zeilen (Codes $ bis $F) enthalten Steuercodes. Diese repräsentieren keine darstellbaren Zeichen, sondern sind für die Steuerung von Aktionen reserviert. - die dritte Zeile (Codes $2 bis $2F) enthält diverse Sonderzeichen. - die vierte Zeile (Codes $3 bis $3F) enthält die Dezimalziffern; die verbleibenden 6 Codes werden für weitere Sonderzeichen genutzt. - die fünfte und sechste Zeile (Codes $4 bis $5F) enthalten die 26 großen Buchstaben des lateinischen Alphabets; die verbleibenden 6 Codes werden für weitere Sonderzeichen genutzt. - die letzten beiden Zeilen (Codes $6 bis $7F) enthalten die 26 kleinen Buchstaben des lateinischen Alphabets; die verbleibenden 6 Codes werden wieder für Sonderzeichen genutzt. Zum Zeitpunkt der Entwicklung des 7-Bit-ASCII-Codes waren Ressourcen wie Speicherplatz oder Übertragungskapazitäten knapp und teuer. Man entschied sich deshalb dafür, nur 7 Bit zu verwenden, um das achte Bit für die Fehlerkontrolle (Parity-Bit) verwenden zu können. Beim Gebrauch des ASCII-Codes in den europäischen Ländern tauchte schnell das Problem auf, dass bestimmte nationale Zeichen im ASCII-Code nicht definiert waren. Im deutschsprachigen Raum betrifft File: Binaercodes.Doc Seite 3 von 2 Date:.4.29 Lothar Müller

4 dies die Zeichen Ä, Ö, Ü, ä, ö, ü und ß; in anderen Ländern fehlen Zeichen wie z.b. ç, ñ, å und viele andere. Zur Lösung dieses Problems aus deutscher Sicht wurden bei der Übernahme des ASCII-Codes in die deutsche Norm DIN 663 die Sonderzeichen [, \, ], {,, } und ~ gestrichen und durch die oben genannten deutschen Buchstaben ersetzt. Andere europäische Länder gingen mit ihren Zeichen ähnlich vor. Damit waren solche Dateien jedoch nicht mehr international austauschbar. Ein anderer Ansatz der Problemlösung war, den Zeichenvorrat durch Verwendung des achten Bits zu erweitern und auf einen Parity-Check entweder zu verzichten oder dafür ein neuntes Bit anzuhängen. Da aber keine einheitliche Definition des erweiterten ASCII-Codes existierte (denn diverse Firmen bzw. Institutionen in verschiedenen Ländern erarbeiteten und benutzten eine Vielzahl von unterschiedlichen 8- Bit-ASCII-Codes), waren auch diese Dateien international nicht austauschbar Bit-ASCII-Codes Weitgehende Abhilfe schaffte hier die internationale Festlegung bzw. Normung von auf ASCII basierenden Codes mit 8 statt 7 Bit. Bedeutend sind insbesondere die beiden nachfolgend abgebildeten Erweiterungen: Der OEM Extended ASCII-Code wurde von der Firma IBM entwickelt und wird bis heute u.a. in den IBMbzw. -kompatiblen PCs verwendet, solange kein Betriebssystem gestartet wird, das einen anderen Code lädt. Der ANSI Extended ASCII-Code (American National Standards Institute) wird von Windows und vielen anderen Betriebssystemen verwendet. Er gilt damit in üblichen IBM-kompatiblen PCs, sobald das Betriebssystem Windows gestartet wurde /32-Bit-Codes Bit-Unicode Mit der Erweiterung auf 8 Bit und damit 256 Zeichen können die Varianten des lateinischen Alphabets abgedeckt werden; es bleibt jedoch kein Platz für kyrillische, griechische, hebräische, arabische sowie z.b. mathematische Zeichen. Dazu wurde zunächst der 6 Bit breite Unicode eingeführt, mit dem 2 6 = Zeichen kodiert werden können. Er umfasst im unteren Bereich als Teilmenge den ASCII-Code, daran anschließend werden die Zeichen der verschiedenen Alphabete sowie Sonderzeichen kodiert. Den überwiegenden Teil nehmen ostasiatische Schriftzeichen ein, die jedoch wegen ihrer Vielfalt nicht vollständig kodiert werden können (2-)Bit-Unicode Um wirklich alle weltweit vorkommenden Schriftzeichen unverwechselbar kodieren zu können, wurde der 6-Bit-Unicode auf 32 Bit erweitert, von denen gegenwärtig jedoch nur 2 Bit verwendet werden. Damit können 2 2 = Zeichen kodiert werden. Inzwischen ist diese Kodierung von den zu diesem Zweck gegründeten Gremien zu großen Teilen durchgeführt worden, und es steht damit erstmalig ein File: Binaercodes.Doc Seite 4 von 2 Date:.4.29 Lothar Müller

5 weltweit gültiger Code zur Verfügung, in dem (fast) alle verwendeten Schriftzeichen (fast) aller Sprachen der Welt eindeutig und unverwechselbar kodiert sind. Weitere Informationen zum Unicode unter und 3 Fehler erkennende und korrigierende Codes Bei der Speicherung und insbesondere der Übertragung von Daten kann es durch eine Vielzahl von Einflüssen zu Fehlern kommen, die sich in der willkürlichen Veränderung von einzelnen oder mehreren Datenbits äußern. Bei den bisher kennen gelernten Codes führt dies zwangsläufig zu einer Fehlinterpretation, die nicht unmittelbar erkannt werden kann. Nur bei Tetradencodes, die über Pseudotetraden verfügen, können manche (nicht alle!) Fehler erkannt werden, nämlich genau dann, wenn durch einen auftretenden Fehler ein ungültiger Code entsteht. Es wurden verschiedene Verfahren entwickelt, um auftretende Fehler in Codes erkennen und/oder korrigieren zu können. Wir unterscheiden dabei EDC Error Detecting Code (Fehler erkennenden Code) und ECC Error Correcting Code (Fehler korrigierenden Code). Grundsätzlich beruhen alle Verfahren darauf, den Code um zusätzliche Bits zu ergänzen, mit deren Hilfe eine Überprüfung des Codes auf Fehlerfreiheit erfolgen kann. Unterschiede bestehen jedoch in der Prüfmethode, der Effizienz des Verfahrens und dem erforderlichen Logik- bzw. Rechenaufwand. 3. Prüfverfahren 3.. Einführung von Pseudocodes Durch Einführung von zusätzlichen Bits und eine geschickte Codierung können Codes so gestaltet werden, dass eine Fehlererkennung und/oder -korrektur möglich wird. C B A Farbe P=Pseudocode N=Nutzcode P blau N gelb N P rot N P P grün N Im folgenden Beispiel sollen die vier Farben blau, gelb, rot und grün kodiert werden. Dazu genügen eigentlich 2 Bit, weil damit 4 verschiedene Daten (=Farben) dargestellt werden können (2 2 =4). Wir wollen jedoch 3 Bit (A, B, C) verwenden und den Code wie nebenstehend gezeigt definieren. Wie man sieht, entstehen insgesamt 8 Möglichkeiten der Kodierung, 4 Nutz- und 4 Pseudocodes. Wenn wir den (Nutz)code einer beliebigen Farbe in einem einzigen Bit verändern, entsteht in jedem Fall ein Pseudocode. Erst bei gleichzeitiger Änderung von 2 Bits kann aus einem Nutzcode ein anderer Nutzcode entstehen. Wir haben also ein Verfahren gefunden, das es uns erlaubt, auftretende -Bit- Fehler zu erkennen, denn ein solcher Fehler führt immer zu einem Pseudocode, den wir als fehlerhaft interpretieren müssen, weil ihm keine Farbe zugeordnet ist. Die Anzahl der Bits, um die sich zwei Nutzcodes voneinander unterscheiden, wird als ihre Hamming- Distanz D bezeichnet. Entsprechend wird die Anzahl der Bits, um die sich in einem Code (also in der Gesamtheit der Einzelcodes) alle Nutzcodes mindestens voneinander unterscheiden, als Mindest- Hamming-Distanz D min bezeichnet. Allgemein gilt für die Erkennbarkeit von auftretenden Bitfehlern: F = D min - mit F = Anzahl der Bitfehler D min = Mindest-Hamming-Distanz. In unserem Beispiel ist die Mindest-Hamming-Distanz = 2, d.h. alle -Bit-Fehler können erkannt werden. Für die Ermittlung der Mindest-Hamming-Distanz gibt es keine allgemein gültige Formel; vielmehr muss jeder Nutzcode mit jedem anderen Nutzcode verglichen werden. Bei größeren Codes bieten sich hierfür rechnergestützte Verfahren an; bei kleinen Codes können grafische Methoden hilfreich sein. File: Binaercodes.Doc Seite 5 von 2 Date:.4.29 Lothar Müller

6 Nebenstehendes Venn-Diagramm stellt die o.a. Farbcodierung dar: Jeder Kreis entspricht einer Eingangsvariablen, also einem unserer drei Bits A, B A und C. Innerhalb des Kreises ist das Bit, außerhalb des Kreises. Insgesamt entstehen 8 Teilflächen, von denen jede eine Zeile der Wahrheitsta- blau belle repräsentiert. Codes, die sich nur um Bit unterscheiden, erscheinen im Venn-Diagramm als nebeneinander liegende Flächen. In unserem Fall zeigt das Diagramm, dass keiner der 4 Nutzcodes unmittelbar an einen anderen grenzt, d.h. für alle 4 Nutzcodes gilt D min >. B Eine andere wichtige Eigenschaft von Fehler erkennenden bzw. korrigierenden Codes ist ihre Redundanz. Sie gibt das Verhältnis von Gesamtbits zu Nutzbits an: R = (n + p) / n mit R = Redundanz n = Anzahl der Nutzbits p = Anzahl der Prüfbits. Je größer die Redundanz, desto uneffizienter der Code. Im oben angeführten Beispielcode für die Kodierung von 4 Farben beträgt die Redundanz R = (2+)/2 =.5, d.h. der zu übertragende bzw. zu speichernde Umfang des Codes steigt gegenüber dem reinen Nutzcode um 5% an Einführung von Prüfbits (Parity) Überblick Die Parität (Parity) ist ein sehr häufig benutztes Verfahren zur Fehlererkennung, weil es einfach zu realisieren ist und dabei eine relativ große Sicherheit bietet. Grundlage dieser Methode ist es, über definierte Teile des Codes (meist pro Codewort) ein Parity-Bit zu ermitteln, das eine Information über die Anzahl der darin enthaltenen Einsen enthält. Der Erzeuger bzw. Sender eines Codes generiert das Parity-Bit entsprechend einem zuvor vereinbarten Verfahren, der Benutzer bzw. Empfänger des Codes kontrolliert das Parity-Bit auf seinen korrekten Wert. Bei allen Parity-Verfahren wird zwischen gerader und ungerader Parität (even bzw. odd parity) unterschieden: Parity gerade (even) ungerade (odd) Anzahl der Einsen gerade ungerade Die gerade Parität wird ermittelt, indem die Anzahl der Einsen auf einen insgesamt (also inklusive Parity- Bit) geraden Wert ergänzt wird: Enthält der Code bereits eine geradzahlige Anzahl von Einsen, wird als Parity-Bit eine Null ergänzt; enthält er eine ungeradzahlige Anzahl von Einsen, wird als Parity-Bit eine Eins ergänzt. Die Bildung der ungeraden Parität erfolgt entsprechend mit dem Unterschied, dass die Gesamtzahl der Einsen stets auf einen ungeradzahligen Wert gebracht wird. Es werden verschiedene Bildungsverfahren unterschieden, die im Folgenden vorgestellt werden. Für die meisten Verfahren sind mehrere Begriffe definiert, wobei die Namensgebung mitunter etwas verwirrend erscheint Einfache Parität (Querpatität) Die einfache oder Querparität ist die verbreitetste Form der Parität. Sie wird bevorzugt dort angewendet, wo der vorhandene Code aus einzelnen Codewörtern einheitlicher Länge (meist 8 Bit) besteht. Für jedes dieser Codewörter wird ein Parity-Bit gebildet (je nach Vereinbarung even oder odd) und dem jeweiligen Codewort beigefügt. Der Benutzer oder Empfänger kann dann für jedes Codewort diese Parity-Bildung nachvollziehen und das mitgelieferte Parity-Bit auf Korrektheit überprüfen. Wenn sich eines der Datenbits gn gelb rot C File: Binaercodes.Doc Seite 6 von 2 Date:.4.29 Lothar Müller

7 oder das Parity-Bit selbst durch einen Datenfehler verändert hat, stimmt das überprüfte Parity-Bit nicht mehr mit seinem Sollzustand überein. Dies bedeutet, dass ein Fehler vorliegt. Soll beispielsweise eine Textdatei im (8-Bit-)ASCII-Format übertragen werden, wird für jedes Codewort (also für jedes Zeichen) das zugehörige Parity-Bit ermittelt und dem jeweiligen Codewort hinzugefügt. Der Datenempfänger überprüft die Parity-Bits und kann (mit einer gewissen Sicherheit) davon ausgehen, eventuell auftretende Datenfehler zu erkennen. Die Querparität erlaubt keine Aussage darüber, welches Bit falsch ist; vielmehr ist lediglich die qualitative Aussage möglich, dass irgendein Bit falsch sein muss. Damit kann ein solcher Fehler nur erkannt, nicht aber selbsttätig korrigiert werden. Die Querparität gehört also zur Gruppe der Error Detecting Codes (EDC). Gravierender Nachteil der Querparität ist, dass sie 2-Bit-Fehler nicht erkennen kann, da sich zwei falsche Bits in ihrer Wirkung auf das Parity-Bit gegenseitig aufheben. Allgemein kann die Querparität nur ungeradzahlige Bitfehler (also, 3, 5... falsche Bits) erkennen; geradzahlige Fehler bleiben ihr verborgen. In einem mit einfacher Parität versehenen Code unterscheiden sich alle gültigen Codewörter an mindestens zwei Positionen. Ihre Mindest-Hamming-Distanz ist also D min = 2 woraus folgt, dass alle -Bit-Fehler erkannt, jedoch keine Fehler korrigiert werden können. Die Redundanz der Querparität hängt von der Länge der Codewörter ab. Bei einer Wortlänge von 8 Bit beträgt die Redundanz R = (8+)/8 =.25 Der Umfang des Code nimmt also um 2.5% zu. Bei einer Wortlänge von 6 Bit verringert sich die Redundanz entsprechend auf R = (6+)/6 =.625, d.h. der Code-Umfang steigt nur um 6.25% an. Allerdings ist die Wahrscheinlichkeit eines (nicht erkennbaren) 2-Bit-Fehlers bei doppelter Wortlänge größer. Die Querparität wird auch als vertikale Parität oder VRC (vertical redundancy check) bezeichnet; eine unglückliche Wortwahl, denn wir ordnen die Codeworte, über die wir die Quer(!)parität bilden, gewöhnlich horizontal an! Längsparität (Blockparität) Beispiel einer mittels Querparität (even) gesicherten Textdatei (8-Bit-ASCII): Text: Pause! Datei: (Z = Zeichen, hex = Hexadezimal-Code, D n = Datenbits, P = Parity-Bit) Z hex D 7 D 6 D 5 D 4 D 3 D 2 D D P P 5 a 6 u 75 s 73 e 65! 2 Die Redundanz beträgt R = (8+)/8 =.25 Der Code-Umfang steigt um 2.5%! Eine andere Form der Paritätsbildung ist die stellenrichtige Betrachtung mehrerer Codewörter; sie heißt Längs- oder Blockparität. Dazu wird die Parität nicht über die einzelnen Codewörter gebildet, sondern über die gleichnamigen Bits aller Codewörter eines Blocks; die Codewörter müssen dazu eine einheitliche Länge haben. Der Vorteil dieses Verfahrens liegt darin, dass die Redundanz in weiten Grenzen gewählt werden kann, weil es den Benutzern des Verfahrens überlassen bleibt, wie viele Codewörter sie zu jeweils einem Block zusammenfassen. Bei einer Wortbreite von 8 Bit kann die Redundanz im Vergleich zur Verwendung der Querparität wahlweise verkleinert (mit Blocklänge > 8) oder vergrößert (mit Blocklänge < 8) werden. Nebenstehend ist der Beispieltext Pause! mit Längsparität dar- Beispiel einer mittels Längsparität (even) gesicherten Textdatei (8-Bit-ASCII): Text: Pause! Datei: (Z = Zeichen, hex = Hexadezimal-Code, D n = Datenbits, P = Parity-Bit) Z hex D 7 D 6 D 5 D 4 D 3 D 2 D D P 5 a 6 u 75 s 73 e 65! 2 P Die Redundanz beträgt R = (6+)/6 =.67 Der Code-Umfang steigt um 6.7%! File: Binaercodes.Doc Seite 7 von 2 Date:.4.29 Lothar Müller

8 gestellt. Da der Text 6 Codewörter umfasst, über deren gleichnamige Bits jeweils die Parität gebildet wird, beträgt die Redundanz R = (6+)/6 =.67 Der Umfang des Code nimmt also um 6.7% zu. Die Redundanz ist damit größer als im zuvor dargestellten Beispiel mit Querparität. Allerdings ist die Wahrscheinlichkeit eines (nicht erkennbaren) 2-Bit-Fehlers geringer, weil über weniger Bits geprüft wird. Die Längs- oder Blockparität wird auch als longitudinale Parität oder LRC (longitudinal redundancy check) bezeichnet Blockprüfung (Kreuzsicherung) Die Blockprüfung oder Kreuzsicherung ist die Kombination von Quer- und Längsparität. Im nebenstehend wiedergegebenen Beispiel sind rechts die Parity-Bits der Quer- und unten die Parity-Bits der Längsparität angeordnet. Auch über die beiden aus den Parity-Bits gebildeten Paritätswörter wird jeweils die Parität gebildet; dieses Parity-Bit steht ganz unten rechts. Wie leicht nachvollzogen werden kann, wirkt sich die Änderung eines beliebigen Datenbits immer auf 2 Parity-Bits aus, nämlich je ein Quer- und ein Längsparitäts-Bit. Daraus folgt, dass über die Blockprüfung -Bit-Fehler nicht nur erkannt, sondern auch korrigiert werden können, denn das gesuchte falsche Datenbit liegt genau im Schnittpunkt von Zeile und Spalte mit den falschen Parity-Bits; es liegt als ein ECC vor. Auch ein falsches Parity-Bit kann eindeutig lokalisiert werden, weil es als ein falsches Bit erscheint, bei einem Datenbit-Fehler aber immer zwei falsche Parity-Bits auftreten müssen. Offensichtlich ist bei der Blockprüfung die Mindest-Hamming-Distanz D min = 3, d.h. alle denkbaren gültigen Nutzcodes unterscheiden sich mindestens in 3 Bits voneinander. Damit können -Bit- Fehler korrigiert werden (s. nächster Abschnitt) Hamming-Code Um Fehler von mehr als Bit erkennen oder -Bit-Fehler korrigieren zu können, muss D min > 2 sein. Dies lässt sich durch die Einführung weiterer Prüfbits erreichen. Die für die Anzahl der sicher erkennbaren Bitfehler geltende Formel wurde oben angegeben. Für die Korrigierbarkeit von auftretenden Bitfehlern gilt: F = (D min - ) / 2 mit F = Anzahl der Bitfehler D min = Mindest-Hamming-Distanz. Um -Bit-Fehler korrigieren zu können, muss D min also 3 sein. Dies bedeutet gleichzeitig, dass dann 2- Bit-Fehler erkannt (aber nicht korrigiert) werden können. Das folgende Beispiel zeigt ein 4-Bit-Datum mit den Datenbits d 3, d 2, d und d. Diese werden ergänzt durch 3 Prüf- oder Parity-Bits p 2, p und p. Die A C d 3 d 2 d d p 2 - x x x p x x - x p x x x - Prüfbits werden gebildet durch Addition der ihnen zugeordneten Datenbits unter Vernachlässigung auftretender Überträge (dies entspricht der Bildung der even parity). Das Schema links zeigt die Zuordnung Datenbits zu Prüfbits; rechts ist derselbe Sachverhalt als Venn-Diagramm wiedergegeben. Beispiel einer mittels Blockprüfung (even) gesicherten Textdatei (8-Bit-ASCII): Text: Pause! Datei: (Z = Zeichen, hex = Hexadezimal-Code, D n = Datenbits, P = Parity-Bit) Z hex D 7 D 6 D 5 D 4 D 3 D 2 D D P P 5 a 6 u 75 s 73 e 65! 2 P Die Redundanz beträgt R = (48+5)/48 =.325 Der Code-Umfang steigt um 3.25%! p d 3 B d d 2 p d p 2 File: Binaercodes.Doc Seite 8 von 2 Date:.4.29 Lothar Müller

9 Wenn die vier Datenbits d 3.. z.b. sind, können diese Werte an Stelle von d 3.. in die Tabelle oder in das Venn-Diagramm eingetragen werden. Anschließend werden die zugehörigen Prüfbits ermittelt und ebenfalls eingetragen. Das daraus resultierende Venn-Diagramm ist links abgebildet: Die Datenbits sind A C in schwarz eingetragen, die Prüfbits in blau. Jedes Prüfbit wird aus den Datenbits, die im selben Kreis liegen, nach folgender Regel gebildet (gerade Parität, even parity): - Prüfbit ist, wenn die Anzahl der Datenbits = gerade ist. - Prüfbit ist, wenn die Anzahl der Datenbits = ungerade ist Wenn jetzt ein beliebiges (Daten- oder Prüf-)Bit verändert wird, führt das zu einer Unstimmigkeit. Wird beispielsweise durch einen Übertragungsfehler d 3 von auf geändert, stimmen die beiden Prüfbits p und p nicht mehr mit B ihren Sollwerten überein. Die einzige Möglichkeit, Übereinstimmung herzustellen, ist die Änderung von d 3 von auf. Dies ist jedoch gleichbedeutend mit der Korrektur des Fehlers! Man kann durch Vergleich aller möglichen Codes miteinander zeigen, dass bei dem vorgestellten Beispiel die Mindest-Hamming-Distanz D min = 3 ist. Damit können bei diesem Code alle -Bit-Fehler korrigiert oder alle 2-Bit-Fehler erkannt werden. Allerdings geht diese vorteilhafte Eigenschaft zu Lasten der Redundanz. In unserem ersten Beispielcode (die 4 Farben) betrug die Redundanz R = (2+)/2 =.5; Im zweiten Beispiel beträgt die Redundanz R = (4+3)/4 =.75, d.h. der Codeumfang steigt durch Einführung der Prüfbits sogar um 75% (wobei allerdings die Fehlererkennung verbessert oder die Möglichkeit einer Fehlerkorrektur erlangt wird). Die Redundanz verbessert sich jedoch in der Regel bei größeren Codelängen. Das folgende Beispiel zeigt einen Hamming-Code für 6 Nutzbits, der mit 5 zusätzlichen Prüfbits auskommt. Die Redundanz beträgt damit nur noch R = (6+5)/6 =.325, d.h. der Codeumfang steigt gegenüber dem reinen Nutzcode um ca. 3% an p p d p 2 d d 2 d 3 p 3 d 4 d 5 d 6 d 7 d 8 d 9 d p 4 d d 2 d 3 d 4 d 5 p x p x p 2 x p 3 x p 4 x Beispiel : Datum ok Parity ok? Beispiel 2: Datum nicht ok Parity ok? f f f f x = Parity-Bit + = geht in die Berechnung des Parity-Bits ein = geht in die Berechnung des Parity-Bits nicht ein Die einzelnen Bits sind mit bis 2 durchnummeriert. An allen Stellen, an denen diese Nummer eine Potenz zu 2 ist, steht ein Prüfbit p n ; alle anderen Positionen werden von Nutzbits d n eingenommen. Bei insgesamt 2 Stellen ergeben sich damit 5 Prüfbits, die an den Positionen, 2, 4, 8 und 6 stehen. File: Binaercodes.Doc Seite 9 von 2 Date:.4.29 Lothar Müller

10 Die Bildung der Prüfbits erfolgt durch Parity-Bildung über die im Schema jeweils mit einem + gekennzeichneten Bits. Jedes Bit trägt zur Bildung genau derjenigen Prüfbits bei, deren Index in der binären Kodierung seiner Position enthalten ist. Beispielsweise geht das Bit Nr. 9 (d 4 ) in die Bildung der Parity- Bits p und p 3 ein, weil deren Indizes (, 3) in binärer Kodierung die Position 9 beschreiben (9 = 2 ; oder: = 9). Bei einer Datenübertragung wird das 6 Bit breite Nutzwort vom Sender entsprechend dem Schema mit 5 Prüfbits versehen, die an den angegebenen Stellen zwischen den Nutzdaten platziert werden. Das daraus resultierende 2 Bit breite Datenwort wird dann übertragen. Der Empfänger ermittelt aus den in den empfangenen Daten enthaltenen Nutzdaten ebenfalls die Prüfbits (d.h. ihre Sollwerte) und vergleicht sie mit den empfangenen. Falls dabei Abweichungen entdeckt werden, kann aus der Kombination der falschen Prüfbits direkt auf das fehlerhaft übertragene Bit geschlossen werden, indem die Positionen der als falsch erkannten Prüfbits addiert werden. Die Summe ergibt direkt die Position des falschen Datenbits. Dabei spielt es keine Rolle, ob das falsche Bit ein Nutz- oder ein Prüfbit ist. Allerdings gilt dies nur dann, solange wir uns auf -Bit-Fehler beschränken. Sofern wir auch 2-Bit-Fehler zulassen bzw. als möglich annehmen, können wir diese zwar erkennen (wegen D min = 3), müssen jedoch auf eine Fehlerkorrektur generell verzichten, weil die Korrektur eines 2-Bit-Fehlers zu falschen Ergebnissen führen würde. Im unteren Teil des oben wiedergegebenen Schemas sind zwei Beispiele für Datenworte angegeben: Das erste Beispiel zeigt einen fehlerfreien Code. Zur Ermittlung bzw. Überprüfung der Parity-Bits addieren wir für jedes Parity-Bit genau die Datenbits, für die in der entsprechenden Zeile ein + steht. Bei einer geradzahligen Anzahl von Einsen wird das Parity-Bit, bei einer ungeradzahligen Anzahl wird es. Ein für korrekt befundenes Parity-Bit haken wir ab, ein als falsch erkanntes kennzeichnen wir mit einem f. Da die Überprüfung der Parity-Bits keine Abweichungen gegenüber den Sollwerten ergibt, ist der Code korrekt, sofern wir ausschließlich -Bit- oder 2-Bit-Fehler zulassen. Das zweite Beispiel zeigt einen fehlerhaften Code. Hier führt die Überprüfung der Parity-Bits bei den Bits p, p 2 und p 3 zu Fehlern, während bei den Parity-Bits p und p 4 keine Fehler festgestellt werden können. Entsprechend haken wir diese Bits ab und kennzeichnen die als fehlerhaft erkannten mit einem f. Die Summe der Positionsnummern der als falsch erkannten Parity-Bits ergibt direkt die Position des falschen Datenbits, sofern wir ausschließlich -Bit-Fehler zulassen. In unserem Beispiel ist also das Bit (2+4+8) = 4 (d 9 ) falsch. Zur Korrektur muss es durch sein Komplement ersetzt werden, hier also durch eine. Sofern wir auch 2-Bit-Fehler zulassen, können diese nur qualitativ erkannt, jedoch nicht lokalisiert (und damit auch nicht korrigiert) werden Checksumme Ein einfaches und insbesondere bei etwas größeren Datenmengen und geringer Störungswahrscheinlichkeit geeignetes Verfahren zur Fehlererkennung ist die Checksummen-Bildung. Dabei werden alle erfassten Datenwörter laufend addiert, auftretende Überträge werden vernachlässigt. Die nach der letzten Addition entstandene Summe heißt Checksumme und wird zusätzlich gespeichert bzw. übertragen. Der Nutzer oder Empfänger bildet seinerseits die Checksumme und vergleicht sie mit der vorhandenen. Bei Gleichheit gelten die Daten als korrekt. Ungleichheit zeigt einen aufgetretenen Fehler an mit der Konsequenz, dass die gesamte Datenübertragung wiederholt werden muss. Vorteil dieses Verfahrens ist neben seiner einfachen Realisierbarkeit die geringe Redundanz. Beispielsweise können Bit-Worte mit einer einzigen, ebenfalls 8 Bit breiten Checksumme abgesichert werden, was eine Redundanz von R = (256+)/256 =.4 File: Binaercodes.Doc Seite von 2 Date:.4.29 Lothar Müller

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Zahlen und Zeichen (1)

Zahlen und Zeichen (1) Zahlen und Zeichen () Fragen: Wie werden Zahlen repräsentiert und konvertiert? Wie werden negative Zahlen und Brüche repräsentiert? Wie werden die Grundrechenarten ausgeführt? Was ist, wenn das Ergebnis

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Modul 114. Zahlensysteme

Modul 114. Zahlensysteme Modul 114 Modulbezeichnung: Modul 114 Kompetenzfeld: Codierungs-, Kompressions- und Verschlüsselungsverfahren einsetzen 1. Codierungen von Daten situationsbezogen auswählen und einsetzen. Aufzeigen, welche

Mehr

Informatikgrundlagen I Grundlagen der Informatik I

Informatikgrundlagen I Grundlagen der Informatik I Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

Barcode- Referenzhandbuch

Barcode- Referenzhandbuch Barcode- Referenzhandbuch Version 0 GER/AUS/SWI-GER 1 Einführung 1 Übersicht 1 1 Dieses Referenzhandbuch bietet Informationen zum Drucken von Barcodes über Steuerbefehle, die direkt an ein Brother-Druckergerät

Mehr

Rechnerstrukturen WS 2012/13

Rechnerstrukturen WS 2012/13 Rechnerstrukturen WS 2012/13 Repräsentation von Daten Repräsentation natürlicher Zahlen (Wiederholung) Repräsentation von Texten Repräsentation ganzer Zahlen Repräsentation rationaler Zahlen Repräsentation

Mehr

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Kapitel 4: Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Codierung von rationalen Zahlen Konvertierung

Mehr

Formelsammlung. Wahrscheinlichkeit und Information

Formelsammlung. Wahrscheinlichkeit und Information Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf  Seite 1 von 11 Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche

Mehr

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung

Mehr

Programmieren in C Einführung

Programmieren in C Einführung Programmieren in C Einführung Aufbau eines Programms Einfache Programme Datentypen und Vereinbarungen Das Entwicklungswerkzeug Seite Einfache Programme Kugeltank-Berechnung #include void main

Mehr

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung 60 3 Codierung 3 Codierung... 3.3 Code-Sicherung Oft wählt man absichtlich eine redundante Codierung, so dass sich die Code-Wörter zweier Zeichen (Nutzwörter) durch möglichst viele binäre Stellen von allen

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften? 1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.

Mehr

Codes (1) Beispiele für die Bedeutung eines n-bit-wortes:

Codes (1) Beispiele für die Bedeutung eines n-bit-wortes: Codes () Beispiele für die Bedeutung eines n-bit-wortes: Befehl (instruction) Zahl (number) Zeichen (character) Bildelement (pixel) Vorlesung Rechnerarchitektur und Rechnertechnik SS 24 Codes (2) ASCII

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Grundlagen der Informatik 2 Grundlagen der Digitaltechnik. 1. Zahlensysteme

Grundlagen der Informatik 2 Grundlagen der Digitaltechnik. 1. Zahlensysteme Grundlagen der Informatik 2 Grundlagen der Digitaltechnik 1. Zahlensysteme Prof. Dr.-Ing. Jürgen Teich Dr.-Ing. Christian Haubelt Lehrstuhl für Hardware-Software Software-Co-Design Grundlagen der Digitaltechnik

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar 3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen

Mehr

BinärCode. Codealphabet: 0 ; 1 Codeworte : Dualzahlen

BinärCode. Codealphabet: 0 ; 1 Codeworte : Dualzahlen Codes Vorschrift für die eindeutige Zuordnung (= Codierung) der Zeichen eine Zeichenvorrats (Objektmenge) zu den Zeichen eines anderen Zeichenvorrats (Bildmenge). Zweck der Codierung: Anpassung der Nachricht

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Was ist Wirtschaftsinformatik?

Was ist Wirtschaftsinformatik? 1. Grundlagen, 1.1 Grundverständnis der Wirtschaftsinformatik Was ist Wirtschaftsinformatik? BWL Betriebswirtschaftliche Problemstellung: Wie kann IT im Unternehmen angewendet werden, z.b. im Bereich Beschaffung

Mehr

Darstellung von Informationen

Darstellung von Informationen Darstellung von Informationen Bit, Byte, Speicherzelle und rbeitsspeicher Boolesche Operationen, Gatter, Schaltkreis Bit Speicher (Flipflop) Binär- Hexadezimal und Dezimalzahlensystem, Umrechnungen Zweierkomplement

Mehr

1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung

1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung 1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung Inhalt Grundlagen digitaler Systeme Boolesche Algebra / Aussagenlogik Organisation und Architektur von Rechnern Algorithmen,

Mehr

Leseprobe. Taschenbuch Mikroprozessortechnik. Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-42331-2

Leseprobe. Taschenbuch Mikroprozessortechnik. Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-42331-2 Leseprobe Taschenbuch Mikroprozessortechnik Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-4331- Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-4331-

Mehr

Übungsaufgaben für "Grundlagen der Informationsverarbeitung" (mit Lösungen)

Übungsaufgaben für Grundlagen der Informationsverarbeitung (mit Lösungen) Übungsaufgaben für "Grundlagen der Informationsverarbeitung" (mit Lösungen). Erläutern Sie die Begriffe Bit, Byte und Wort bezogen auf einen 6 Bit Digitalrechner. Bit: Ein Bit ist die kleinste, atomare,

Mehr

Black Box erklärt Zahlensysteme.

Black Box erklärt Zahlensysteme. Black Box erklärt Zahlensysteme. Jeder von uns benutzt aktiv mindestens zwei Zahlenssysteme, oftmals aber so selbstverständlich, dass viele aus dem Stegreif keines mit Namen nennen können. Im europäischen

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner Informationsdarstellung im Rechner Dr. Christian Herta 15. Oktober 2005 Einführung in die Informatik - Darstellung von Information im Computer Dr. Christian Herta Darstellung von Information im Computer

Mehr

11/2/05. Darstellung von Text. ASCII-Code. American Standard Code for Information Interchange. Parity-Bit. 7 Bit pro Zeichen genügen (2 7 = 128)

11/2/05. Darstellung von Text. ASCII-Code. American Standard Code for Information Interchange. Parity-Bit. 7 Bit pro Zeichen genügen (2 7 = 128) Darstellung von Text ASCII-Code 7 Bit pro Zeichen genügen (2 7 = 128) 26 Kleinbuchstaben 26 Großbuchstaben 10 Ziffern Sonderzeichen wie '&', '!', ''' nicht druckbare Steuerzeichen, z.b. - CR (carriage

Mehr

11/2/05. Darstellung von Text. ASCII-Code. American Standard Code for Information Interchange. ASCII-Tabelle. Parity-Bit. Länderspezifische Zeichen

11/2/05. Darstellung von Text. ASCII-Code. American Standard Code for Information Interchange. ASCII-Tabelle. Parity-Bit. Länderspezifische Zeichen Darstellung von Text ASCII-Code 7 Bit pro Zeichen genügen ( 7 = 18) 6 Kleinbuchstaben 6 Großbuchstaben 10 Ziffern Sonderzeichen wie '&', '!', ''' nicht druckbare Steuerzeichen, z.b. - CR (carriage return

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität Carolo Wilhelmina zu Brauschweig Institut für rechnergestützte Modellierung im Bauingenierwesen Prof. Dr.-Ing. habil. Manfred Krafczyk Pockelsstraße 3, 38106 Braunschweig http://www.irmb.tu-bs.de

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

Codierungstheorie. Code-Arten und Code-Sicherung

Codierungstheorie. Code-Arten und Code-Sicherung Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Zahlendarstellungen und Rechnerarithmetik*

Zahlendarstellungen und Rechnerarithmetik* Zahlendarstellungen und Rechnerarithmetik* 1. Darstellung positiver ganzer Zahlen 2. Darstellung negativer ganzer Zahlen 3. Brüche und Festkommazahlen 4. binäre Addition 5. binäre Subtraktion *Die Folien

Mehr

Informatik Kl.8. Name: Herr Schlaefendorf frank@schlaefendorf.de. Webseite: http://www.schlaefendorf.de/schule/

Informatik Kl.8. Name: Herr Schlaefendorf frank@schlaefendorf.de. Webseite: http://www.schlaefendorf.de/schule/ Informatik Kl.8 Name: Herr Schlaefendorf frank@schlaefendorf.de Webseite: http://www.schlaefendorf.de/schule/ Arbeitsmaterial: Schreibzeug, Hefter A4 kleinkariert Sitzplan: Fachraumbelehrung: Bewertung

Mehr

Allgemeine Beschreibung (1)

Allgemeine Beschreibung (1) Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,

Mehr

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär Zahlensysteme Menschen nutzen zur Angabe von Werten und zum Rechnen vorzugsweise das Dezimalsystem Beispiel 435 Fische aus dem Teich gefischt, d.h. 4 10 2 + 3 10 1 +5 10 0 Digitale Rechner speichern Daten

Mehr

Grundlagen der Informatik I Informationsdarstellung

Grundlagen der Informatik I Informationsdarstellung Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung

Mehr

Daten, Informationen, Kodierung. Binärkodierung

Daten, Informationen, Kodierung. Binärkodierung Binärkodierung Besondere Bedeutung der Binärkodierung in der Informatik Abbildung auf Alphabet mit zwei Zeichen, in der Regel B = {0, 1} Entspricht den zwei möglichen Schaltzuständen in der Elektronik:

Mehr

Bestandsabgleich mit einem Onlineshop einrichten

Bestandsabgleich mit einem Onlineshop einrichten Bestandsabgleich mit einem Onlineshop einrichten Mit unserem Tool rlonlineshopabgleich können die Warenbestände zwischen unserem Programm raum level und einem Onlineshop abgeglichen werden. Einleitend

Mehr

DEUTSCHE BUNDESBANK Seite 1 Z 10-8. Prüfzifferberechnungsmethoden zur Prüfung von Kontonummern auf ihre Richtigkeit (Stand: September 2015)

DEUTSCHE BUNDESBANK Seite 1 Z 10-8. Prüfzifferberechnungsmethoden zur Prüfung von Kontonummern auf ihre Richtigkeit (Stand: September 2015) DEUTSCHE BUNDESBANK Seite 1 Z 10-8 Prüfzifferberechnungsmethoden zur Prüfung von Kontonummern auf ihre Richtigkeit (Stand: September 2015) 00 Modulus 10, Gewichtung 2, 1, 2, 1, 2, 1, 2, 1, 2 Die Stellen

Mehr

1 Einführung. 1.1 Analog - Digital Unterscheidung

1 Einführung. 1.1 Analog - Digital Unterscheidung 1 Einführung Was ist eigentlich Digitaltechnik? Wird der Begriff Digitaltechnik getrennt, so ergeben sich die Worte DIGITAL und TECHNIK. Digital kommt von digitus (lat. der Finger) und deutet darauf hin,

Mehr

Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer. Programmiertechnik Zahlensysteme und Datendarstellung

Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer. Programmiertechnik Zahlensysteme und Datendarstellung Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer Programmiertechnik Zahlensysteme und Datendarstellung Zahlensysteme Problem: Wie stellt man (große) Zahlen einfach, platzsparend und rechnergeeignet

Mehr

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5 Personal Computer in Betrieb nehmen 1/6 Weltweit setzen die Menschen alltäglich das Zehnersystem für Zählen und Rechnen ein. Die ursprüngliche Orientierung stammt vom Zählen mit unseren 10 Fingern. Für

Mehr

2.1 Einführung... 1. 2.2 Grundlegende Begriffe und Definitionen... 4. 2.3 Numerische Codes... 12. 2.4 ASCII - Code... 21

2.1 Einführung... 1. 2.2 Grundlegende Begriffe und Definitionen... 4. 2.3 Numerische Codes... 12. 2.4 ASCII - Code... 21 2 Codierung 2.1 Einführung... 1 2.2 Grundlegende Begriffe und Definitionen... 4 2.3 Numerische Codes... 12 2.4 ASCII - Code... 21 2.5 Fehlererkennung, Fehlerkorrektur, Übertragungssicherung.. 23 2.6 Informationstheorie

Mehr

BSZ für Elektrotechnik Dresden. Zahlenformate. Dr.-Ing. Uwe Heiner Leichsenring www.leichsenring-homepage.de

BSZ für Elektrotechnik Dresden. Zahlenformate. Dr.-Ing. Uwe Heiner Leichsenring www.leichsenring-homepage.de BSZ für Elektrotechnik Dresden Zahlenformate Dr.-Ing. Uwe Heiner Leichsenring www.leichsenring-homepage.de Gliederung 1 Überblick 2 Grundaufbau der Zahlensysteme 2.1 Dezimalzahlen 2.2 Binärzahlen = Dualzahlen

Mehr

bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke

bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke Rechnerarithmetik Rechnerarithmetik 22 Prof. Dr. Rainer Manthey Informatik II Übersicht bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke in diesem

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten Hauptspeicherinhalt Programmcode Daten numerisch logisch alphanumerisch Ton Grafik Ganze Zahlen Gleitkommazahlen Zeichen Zeichenketten vorzeichenlos mit Vorzeichen Vektorgrafik Bitmapgrafik Digit. Video

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

D A T E N... 1 Daten Micheuz Peter

D A T E N... 1 Daten Micheuz Peter D A T E N.....! Symbole, Alphabete, Codierung! Universalität binärcodierter Daten! Elementare Datentypen! Speicherung binärcodierter Daten! Befehle und Programme! Form und Bedeutung 1 Daten Micheuz Peter

Mehr

CdsComXL. Excel add-in für Bearbeitung und Auswertung der CDS-daten. ComXL-020/D, 0102. Spur 9 014.700. Spur 7 014.680. Spur 5 014.660. Spur 3 014.

CdsComXL. Excel add-in für Bearbeitung und Auswertung der CDS-daten. ComXL-020/D, 0102. Spur 9 014.700. Spur 7 014.680. Spur 5 014.660. Spur 3 014. Excel add-in für Bearbeitung und Auswertung der CDS-daten CdsComXL 100 50 0 Spur 9 014.700 Spur 7 014.680 014.660 014.640 Spur 3 Spur 5 014.620 Spur 1 014.600 ComXL-020/D, 0102 Inhaltsverzeichnis 1. Installation----------------------------------------------------------------------------------------------------

Mehr

Kapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...?

Kapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...? Kapitel 1 Programmierkurs Birgit Engels, Anna Schulze ZAIK Universität zu Köln Einführung Hallo, Computer...? Aufbau eines Computers Was ist eine Programmiersprache? Der Programmierprozess Warum Java?

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?

Mehr

Eine Fahrstuhlfahrt. Datengewinnung (TI 83)

Eine Fahrstuhlfahrt. Datengewinnung (TI 83) Eine Fahrstuhlfahrt Zielsetzung: In diesem Experiment ist es unser Ziel die Bewegung eines Fahrstuhls zu untersuchen und seine Beschleunigung zu messen. Der Sensor ist ein Beschleunigungsmesser, der mit

Mehr

Das Rechnermodell - Funktion

Das Rechnermodell - Funktion Darstellung von Zahlen und Zeichen im Rechner Darstellung von Zeichen ASCII-Kodierung Zahlensysteme Dezimalsystem, Dualsystem, Hexadezimalsystem Darstellung von Zahlen im Rechner Natürliche Zahlen Ganze

Mehr

3 Quellencodierung. 3.1 Einleitung

3 Quellencodierung. 3.1 Einleitung Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

3. Informationsdarstellung

3. Informationsdarstellung Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 204/205 3. Informationsdarstellung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 3 Informationsdarstellung Bitfolgen

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

EIN NEUES KAPITEL: SPEICHERUNG UND INTERPRETATION VON INFORMATION

EIN NEUES KAPITEL: SPEICHERUNG UND INTERPRETATION VON INFORMATION Auf diesem Computerschirm sieht man verschiedene Arten von Information dargestellt. Wie wird sie eigentlich im Computer abgespeichert. Was man sieht, ist nur eine Graphik! EIN NEUES KAPITEL EIN NEUES KAPITEL:

Mehr

Wie werden die Barcode Prüfziffern berechnet?

Wie werden die Barcode Prüfziffern berechnet? KB Consult; K. Bögli Bergwiesenstrasse 23 CH-8484 Weisslingen Telefon: [41] 052 / 384 16 96 Fax: [41] 052 / 384 25 20 E-Mail: kurt.boegli@kbconsult.ch Wie werden die Barcode Prüfziffern berechnet? Nachfolgend

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

FH Darmstadt FB Informatik Klausurensammlung Rechnergrundlagen Prof. Komar

FH Darmstadt FB Informatik Klausurensammlung Rechnergrundlagen Prof. Komar Matr.Nr.: Name: Leistungsnachweis Rechnergrundlagen SS 2006 Skripte, Umdrucke, Kopien, handschriftliche Aufzeichnungen und Taschenrechner sind zugelassen. Die Lösungs-Ergebnisse sind ausschließlich auf

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Kapitel 2. Zahlensysteme, Darstellung von Informationen

Kapitel 2. Zahlensysteme, Darstellung von Informationen Kapitel 2 Zahlensysteme, Darstellung von Informationen 1 , Darstellung von Informationen Ein Computer speichert und verarbeitet mehr oder weniger große Informationsmengen, je nach Anwendung und Leistungsfähigkeit.

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner 1 Informationsdarstellung im Rechner Wintersemester 12/13 1 Informationsdarstellung 2 Was muss dargestellt werden? Zeichen (Buchstaben, Zahlen, Interpunktionszeichen, Steuerzeichen, grafische Symbole,

Mehr

Grundlagen der Informatik (BSc) Übung Nr. 5

Grundlagen der Informatik (BSc) Übung Nr. 5 Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß

Mehr

Dualzahlen

Dualzahlen Dualzahlen Ein Schüler soll sich eine Zahl zwischen und 6 denken. Nun soll der Schüler seinen Zahl in folgenden Tabellen suchen und die Nummer der Tabelle nennen in welcher sich seine Zahl befindet. 7

Mehr

Escape-Sequenzen. Dr. Norbert Spangler

Escape-Sequenzen. Dr. Norbert Spangler Escape-Sequenzen Einzelzeichen Bedeutung ASCII- ASCII-Code \a alert BEL 07 \b backspace BS 08 \t horizontal tab HT 09 \n line feed LF 0A \v vertical tab VT 0B \f form feed FF 0C \r carriage return CR 0D

Mehr

Das Maschinenmodell Datenrepräsentation

Das Maschinenmodell Datenrepräsentation Das Maschinenmodell Datenrepräsentation Darstellung von Zahlen/Zeichen in der Maschine Bit (0/1) ist die kleinste Informationseinheit Größere Einheiten durch Zusammenfassen mehrerer Bits, z.b. 8 Bit =

Mehr

Binärzahlen. Vorkurs Informatik. Sommersemester Institut für Informatik Heinrich-Heine-Universität Düsseldorf

Binärzahlen. Vorkurs Informatik. Sommersemester Institut für Informatik Heinrich-Heine-Universität Düsseldorf Binärzahlen Vorkurs Informatik Institut für Informatik Heinrich-Heine-Universität Düsseldorf Sommersemester 2016 Gliederung 1 Das Binärsystem Einleitung Darstellung 2 Umrechen Modulo und DIV Dezimal in

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

Die Begriffe analog und digital stammen aus der Rechentechnik:

Die Begriffe analog und digital stammen aus der Rechentechnik: November 968 I. Einführung in die Digitalelektronik Grundbegriffe, Wahrheitstabellen: Die Begriffe analog und digital stammen aus der Rechentechnik: Analog-Rechner benötigt zur Darstellung von Zahlenwerten

Mehr

Thema: Hamming-Codes. Titelblatt anonymisiert

Thema: Hamming-Codes. Titelblatt anonymisiert Thema: Hamming-Codes Titelblatt anonymisiert Hamming-Codes.Einführung in die Kodierungstheorie... 3. Grundlegendes über Codewörter... 3. Matrizen... 4.3 Die maßgebliche Stelle... 5.Grundlegende Ideen...5

Mehr

DV- und Informationssysteme (ID11)

DV- und Informationssysteme (ID11) DV- und Informationssysteme (ID11) Inhalte der Veranstaltung Organisatorisches (Termine, Lehrmaterialien etc.) Prüfung Ziele der Veranstaltung Inhalte der Veranstaltung 1. Grundbegriffe Bits und Bytes

Mehr