Codes (1) Beispiele für die Bedeutung eines n-bit-wortes:
|
|
- Minna Kaufman
- vor 8 Jahren
- Abrufe
Transkript
1 Codes () Beispiele für die Bedeutung eines n-bit-wortes: Befehl (instruction) Zahl (number) Zeichen (character) Bildelement (pixel) Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
2 Codes (2) ASCII (bzw, ISO 7-bit) Zeichencode DEZ HEX Zeichen DEZ HEX Zeichen DEZ HEX Zeichen DEZ HEX Zeichen NUL 32 2 SP ` SOH 33 2! 65 4 A 97 6 a 2 2 STX " B b 3 3 ETX # C c 4 4 EOT $ D 64 d 5 5 ENQ % E 65 e 6 6 ACK & 7 46 F 2 66 f 7 7 BEL ' 7 47 G 3 67 g 8 8 BS 4 28 ( H 4 68 h 9 9 HT 4 29 ) I 5 69 i A LF 42 2A * 74 4A J 6 6A j B VT 43 2B B K 7 6B k 2 C FF 44 2C, 76 4C L 8 6C l 3 D CR 45 2D D M 9 6D m 4 E SO 46 2E. 78 4E N 6E n 5 F SI 47 2F / 79 4F O 6F o 6 DLE P 2 7 p 7 DC Q 3 7 q 8 2 DC R 4 72 r 9 3 DC S 5 73 s 2 4 DC T 6 74 t 2 5 NAK U 7 75 u 22 6 SYN V 8 76 v 23 7 ETB W 9 77 w 24 8 CAN X 2 78 x 25 9 EM Y 2 79 y 26 A SUB 58 3A : 9 5A Z 22 7A z 27 B ESC 59 3B ; 9 5B [ 23 7B { 28 C FS 6 3C < 92 5C \ 24 7C 29 D GS 6 3D = 93 5D ] 25 7D } 3 E RS 62 3E > 94 5E ^ 26 7E ~ 3 F US 63 3F? 95 5F _ 27 7F DEL Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
3 Codes (3) Erweiterungen des ASCII-Codes: ISO 646 (Latin-) ISO 8859 (code pages) ISO (Latin-, Westeuropa) ISO (Latin-2, Zentral- und Osteuropa, slawische Sprachen) ISO (Latin-3, Südeuropa, z.b. türkisch, maltesisch, Esperanto) ISO (Latin-4, Nordeuropa, z.b. baltische Sprachen) ISO (Kyrillisch, z.b. Bulgarisch, Russisch, Serbisch)... ISO 646 (Unicode) Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
4 Codes (4) Unicode 65,536 code points enthält Latin- als Untermenge (336 code points) weitere Sprachenbeispiele: griechisch (44), kyrillisch (256), armenisch (96), hebräisch (2) code points für Sonderzeichen: z.b. Indizes (48), Währungssymbole (48), math. Symbole (256) Symbole für chinesisch, japanisch, koreanisch 6,4 code points frei definierbar für den lokalen Gebrauch steigende Akzeptanz, wird schon unterstützt von einigen Programmiersprachen (Java) und Betriebssystemen (Windows NT Windows 8, Linux, Mac OSX) Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
5 Codes (5) Beispiel für die Verwendung von graphischen Symbolen (Teletext): Zeichensatztabelle (westeuropäische Sprachen) für den Videotext Decoder SAA528 (Philips) Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
6 Codes (6) Bit-map: Transformation eines Bildes in ein rechteckiges Feld mit Bildpunkten (Pixel) Pixel: kleinste Bildinformationseinheit (Analogie zu bit) Pixel kann Attribute besitzen (z.b. Farbe) sehr kapazitätsintensiv (Speicher, Bandbreite) komplexe Komprimierungstechniken (z.b. MPEG zur Bildübertragung) Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
7 Codes (7) Distanz zwischen 2 Binärworten Wort Wort 2 Unterschied Hamming-Abstand x x x x 3 x x 2 x Der Hamming-Abstand ist einfach die Anzahl von Positionen, in denen sich zwei binäre Folgen unterscheiden. Der 4-bit GRAY CODE Dezimalwert Binärwert Graycode Dezimalwert Binärwert Graycode Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
8 Codes (8) Optischer Codierer mit BINÄR CODES Sektor Winkel Binärcode Optischer Codierer mit GRAY CODES Lichtdetektoren Lichtquellen binäre Ausgänge Sektor Winkel Graycode undurchsichtig - logisch transparent - logisch Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
9 Codes (9) Umwandlung Binär Codes in Gray Codes Umwandlung Gray Codes in Binär Codes binary gray gray binary b = g g = b b = g g = b b 2 = g 2 g 2 = b 2 b 3 = g 3 g 3 = b 3 b 4 g 4 g 4 b 4 Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
10 Codes () Beispiel einer Codierscheibe Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
11 Codes () Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Einsatz von ECCs insbesondere bei: stark gestörten Übertragungswegen militärische Datenübertragungen auf Funkwegen bei Computerspeichern, um Lesefehler ohne Wiederholvorgang zu beheben z.b. ECC-RAM, CD, Plattenspeicher Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits) r:= Anzahl der Kontrollbits n:= m + r := Länge des Codewortes Ein binärer Code ist eine Teilmenge von R 2 n. Seine Elemente können auch als Codevektoren (Spaltenvektoren) aufgefasst werden m r Codewort Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
12 Codes (2) Hammingdistanz: Seien x und y Codewörter im R 2 n. Dann heißt die Funktion d(x,y):= Σ x i + y i mit i=,..., n Hammingdistanz von x und y. Hammingdistanz eines Codes: Sei C R 2 n ein Code. Dann ist d(c) := min(d(x,y) x,y C x y) Die Hammingdistanz des gesamten Codes (Menge aller Codewörter), d.h. gleich der minimalen Hammingdistanz zwischen beliebigen 2 beliebigen Codewörtern dieses Codes. Hammingdistanz als Metrik: Seien x,y Elemente der Menge O, mit d: O x O R eine Funktion auf O. d heißt Metrik, wenn die Axiome der Metrik für alle x,y,z O gelten: d(x,y) ; d(x,y) = x = y (Nichtnegativität) d(x,y) = d(y,x) (Symmetrie) d(x,y) d(x,z) + d(z,y) (Dreiecksungleichung) die Hammingdistanz d ist eine Metrik auf R 2 n. Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
13 Codes (3) Prüfbarkeit auf p-bit-fehler: Sei C R 2 n ein Code. C heißt auf p-bit-fehler prüfbar wenn für jedes x aus C gilt: K(x,p) C ={x}, wobei K(x,p):= {y d(y,x) p} C ist auf p-bit-fehler prüfbar genau dann wenn für alle x,y aus C gilt: d(x,y) p+ Korrigierbarkeit von p-bit-fehlern: C heißt auf p-bit-fehler korrigierbar, wenn für alle x,y aus C gilt: K(x,p) K(y,p) = { }. C ist auf p-bit- Fehler korrigierbar genau dann wenn für alle x,y aus C gilt: d(x,y) 2p+ Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
14 Codes (4) Veranschaulichung des Codeprinzips: m 2 gültige Codewörter n 2 mögliche Codewörter räumliche Darstellung von Codes: Ungültiges Codewort Gültiges Codewort Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
15 Codes (5) Paritätscode mit geraden und ungeraden Paritäten: Nachricht Codewort (gerade Parität) Codewort (ungerade Parität) gerades Paritätsbit (even) ungerades Paritätsbit (odd) Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
16 Codes (6) Paritätscode für einen Block von Quellworten (geblockter Paritätscode): Bit Wort Wort 2 Wort 3 Wort 4 Wort 5 Wort 6 D D D 2 Bit Wort Wort 2 Wort 3 Wort 4 Wort 5 Wort 6 Wort 7 D D D 2 D 3 Vertikale Paritätsbits Horizontale Paritätswort Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
17 Codes (7) Paritätscode für einen Block von Quellworten (geblockter Paritätscode): Bit Wort Wort 2 Wort 3 Wort 4 Wort 5 Wort 6 Wort 7 D D D 2 D 3 ok X ok ok ok ok X ok ok ok ok Durch Erkennung des Paritätsfehlers in einer Zeile kann die fehlerhafte Bitposition gefunden werden (z.b. D.). Durch Erkennung eines Paritätsfehlers in einer Spalte kann das fehlerhafte Wort gefunden erkannt werden (z.b. Wort 3). Nun kann der Fehler lokalisiert werden: Bit D im Wort 3. Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
18 Codes (8) Anzahl der benötigten Kontrollbits für einen Einfach-ECC: Wortbreite Prüfbits Gesamtgröße Overhead in % Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
19 Codes (9) Kurzdarstellung des Hamming-Algorithmus:. Kodierung auf der Sender (Schreib-)seite: Die Bits des Codewortes werden von bis n (n=m+r) durchnumeriert, wobei die Positionsnummer als binäres Polynom dargestellt wird. Als r Kontrollbits p i werden jene Bits verwendet, deren Positionsnummer eine Zweierpotenz darstellt, also die Bits,2,4,...,2 r-. Die restlichen Bits mit den Positionsnummern 3,5,6,7,9... werden mit den m Datenbits d i an der Position x i belegt. Die Kontrollbits dienen als Paritätsbits. Das Kontrollbit p i stellt die Parität aller Nutzdatenbits d j mit x j = her, deren i-ter Polynomial-Koeffizient (Positionsnummer an der Stelle i) eine enthält. Bit-Nr. x i Zuordnung d 3 d 2 d p 2 d p p Polynomial- Koeffizienten P 2 = d 3 xor d 2 xor d P = d 3 xor d 2 xor d P = d 3 xor d xor d Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
20 Codes (2) Kurzdarstellung des Hamming-Algorithmus: 2. Fehlerkontrolle auf der Empfänger (Lese-)seite: Auf der Basis des vorliegenden Codewortes werden erneut nach der gleichen Regel wie oben Kontrollbits p * i erzeugt Es wird das Syndrom S gebildet, wobei S i = p i xor p * i für i =,2,4,...,2 r-. Ist das zu kontrollierende Codewort fehlerfrei S = Existiert genau ein Fehler S als Binärzahl gelesen identifiziert die Positionsnummer des zu korrigierenden Bits. Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
21 Codes (2) Prinzipielle Idee hinter dem Hamming-Algorithmus: A B C Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
22 Codes (22) Prinzipielle Idee hinter dem Hamming-Algorithmus: d p p d 3 d d 2 p 2 Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
23 Codes (23) Beispiel: Codiertes Wort: Paritäts-Bits Paritätsbit falsch (,3,5,7,9,,3,5,7,9,2 enthalten zusammen 5 Einsen) Paritätsbit 2 richtig (2,3,6,7,,,4,5,8,9, enthalten zusammen 6 Einsen) Paritätsbit 4 falsch (4,5,6,7,2,3,4,5,2,2 enthalten zusammen 5 Einsen) Paritätsbit 8 richtig (8,9,,,2,3,4,5 enthalten zusammen 2 Einsen) Paritätsbit 6 richtig (6,7,8,9,2,2 enthalten zusammen 4 Einsen) Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
24 Codes (23a) Beispiel zum Erzeugen einer Hamming-Codierung Bitposition Kontrollbits p p p 2 Datenbits c c c 2 c 3 Durchnumerieren der Bit-Positionen beginnend mit Markieren der Kontrollbit-Positionen an den Stellen 2 bis 2 r, also, 2, 4, 8... Auffüllen der restlichen (freien) Positionen durch Datenbits Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
25 Codes (23b) Beispiel zum Prüfen einer Hamming-Codierung Bitposition Kontrollbits p p p 2 Datenbits c c c 2 c 3 Datencode: Eintragen der zu übertragenden Datenbits Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
26 Codes (23c) Beispiel zum Prüfen einer Hamming-Codierung Bitposition Kontrollbits p p p 2 Datenbits c c c 2 c 3 Datencode: für p : für p : für p 2 : Eintragen der Polynolialcodes für jede Bit-Nr. zur Gruppierung von Kontroll- und Datenbits Alle mit markierten Positionen gehören zu einer Gruppe Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
27 Codes (23d) Beispiel zum Prüfen einer Hamming-Codierung Bitposition Kontrollbits p p p 2 Datenbits c c c 2 c 3 Datencode: für p : für p : für p 2 : Übertragen der bekannten Datenbits an die vorher markierten Positionen Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
28 Codes (23e) Beispiel zum Prüfen einer Hamming-Codierung Bitposition Kontrollbits p p p 2 Codebits c c c 2 c 3 Datencode: für p : für p : für p 2 : Ergebnis: Ein Kontrollbit wird so gesetzt, dass die Anzahl der gesetzten Bits des kontrollierten Bereiches gerade ist. Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
29 Codes (23f) Beispiel zum Prüfen einer Hamming-Codierung Bitposition Kontrollbits p p p 2 Datenbits c c c 2 c 3 Code: Durchnumerieren der Bit-Positionen beginnend mit Markieren der Kontrollbit-Positionen an den Stellen 2 bis 2 r, also, 2, 4, 8... Auffüllen der restlichen (freien) Positionen durch Datenbits Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
30 Codes (23g) Beispiel zum Prüfen einer Hamming-Codierung Bitposition Kontrollbits p p p 2 Datenbits c c c 2 c 3 Code: für p : für p : für p 2 : Zuordnung der Codebits zu Gruppen entsprechend der durch die Polynomialcodes der Bit-Nummern mit einer markierten Positionen Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
31 Codes (23h) Beispiel zum Prüfen einer Hamming-Codierung Bitposition Kontrollbits p p p 2 p* Datenbits c c c 2 c 3 Code: für p : für p : für p 2 : Bilden des Syndroms S Nochmaliges Erzeugen der Kontrollbits und Verknüpfung dieser mittels XOR mit den mitgelieferten Kontrallbits Aufgrund gleicher logischer Operationen für Kontrollbit- und Syndromerzeugung kann das Syndrom auch durch Ermitteln der Parität über die gesamte Gruppe gebildet werden Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
32 Codes (23i) Beispiel zum Prüfen einer Hamming-Codierung Bitposition Kontrollbits p p p 2 p* S Datenbits c c c 2 c 3 Code: für p* : 2 für p* : 2 für p* 2 : Korrektur: Interpretation des Syndroms S als Polynomialcode wenn S=, so trat kein Fehler auf wenn S, so gibt S sie Nummer des fehlerhaften Bits an ggf. Korrektur des fehlerhaften Bits Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
33 Codes (24) Weitere Eigenschaften von Hamming-Codes: Die (Komponentenweise gebildete) Summe mod2 zweier Codewörter ist wieder ein Codewort. Damit ist der Code auffaßbar als ein Vektorraum über einem Körper mit 2 Elementen. Dafür gibt es eine mathematische. Theorie (Lineare C.) Die Kugeln mit Radius um Codewörter sind nicht nur disjunkt, sondern enthalten alle möglichen Wörter der Länge n. Jedes Wort der Länge n kann decodiert werden. Ein Code dieser Eigenschaft heißt perfekt. Geht man von x x 2...x n über zu x 2...x n x (zyklischer Shift), so entsteht aus einem Codewort wiederum ein Codewort. Ein Code dieser Eigenschaft heißt zyklisch. Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
34 Codes (25) Polynomialcodes Algorithmus zur Berechnung der Prüfsumme:. r sei der Grad des Polynoms G(x). Füge r Null-Bits zum niederwertigen Ende des Frames (Quellwortes) hinzu, so dass er nun m+r Bits enthält und mit dem Polynom x r M(x) korrespondiert. 2. Dividiere den Polynom x r M(x) durch den Polynom G(x) unter Nutzung der Modulo-2-Division. 3. Subtrahiere den Rest, der immer r oder weniger Bits enthält, vom Polynom x r M(x) unter Nutzung der Modulo-2-Subtraktion. Das Ergebnis ist der Frame mit Prüfsumme, der übertragen wird. Dieser Polynom heißt T(x). Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
35 Polynomialcodes Beispiel: : = Rest Codes (26) Frame (Quellwort): Generator: Nachricht nach dem Anfügen von vier Nullen: G(x)=4 Rest: Übertragener Frame: Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
36 Codes (27) Drei (Generator-)Polynome sind zum internationalen Standard geworden: CRC-2 = x 2 + x + x 3 + x 2 + x + CRC-6 = x 6 + x 5 + x 2 + CRC-CCITT = x 6 + x 2 + x 5 + Eigenschaften der 6-Bit Prüfsumme (z.b. CRC-6 and CRC-CCITT): entdeckt werden: alle Einfach- und Doppelfehler alle Fehler mit einer ungeraden Anzahl von Bits alle Burst-Fehler mit der Länge 6 oder weniger % der 7-Bit-Burst-Fehler % der 8-Bit-Fehler und längere Burst-Fehler Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
37 Codes (28) Huffman - Code: Kodierung von 4 Lebensmittelartikeln mit einem 2 Bit - Binärcode: Der entsprechende Huffman - Code: Element Code Element Prozentsatz der Übertragung Code Kartoffeln Zwiebeln Bohnen Avocado Kartoffeln Zwiebeln Bohnen Avocado Beispiel für die Darstellung des Huffman - Codes als Binärbaum: Kartoffeln Bohnen Start Avocado Zwiebeln Vorlesung Rechnerarchitektur und Rechnertechnik SS 24
Zahlen und Zeichen (1)
Zahlen und Zeichen () Fragen: Wie werden Zahlen repräsentiert und konvertiert? Wie werden negative Zahlen und Brüche repräsentiert? Wie werden die Grundrechenarten ausgeführt? Was ist, wenn das Ergebnis
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
MehrCodes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)
Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits)
MehrGrundlagen Digitaler Systeme (GDS)
Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler
MehrKapitel 3. Codierung von Text (ASCII-Code, Unicode)
Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
Mehr0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).
Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
Mehr4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
MehrLineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19
Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
Mehr3 Der Hamming-Code. Hamming-Codes
3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:
MehrGrundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2
Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)
MehrZahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
MehrÜbung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung
WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrBarcode- Referenzhandbuch
Barcode- Referenzhandbuch Version 0 GER/AUS/SWI-GER 1 Einführung 1 Übersicht 1 1 Dieses Referenzhandbuch bietet Informationen zum Drucken von Barcodes über Steuerbefehle, die direkt an ein Brother-Druckergerät
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrCodierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware
Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer
MehrBITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?
BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrAnzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?
1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.
MehrExcel Pivot-Tabellen 2010 effektiv
7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrRechnerstrukturen WS 2012/13
Rechnerstrukturen WS 2012/13 Repräsentation von Daten Repräsentation natürlicher Zahlen (Wiederholung) Repräsentation von Texten Repräsentation ganzer Zahlen Repräsentation rationaler Zahlen Repräsentation
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrModul 114. Zahlensysteme
Modul 114 Modulbezeichnung: Modul 114 Kompetenzfeld: Codierungs-, Kompressions- und Verschlüsselungsverfahren einsetzen 1. Codierungen von Daten situationsbezogen auswählen und einsetzen. Aufzeigen, welche
MehrInformatikgrundlagen I Grundlagen der Informatik I
Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung
MehrGrundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes
Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig
MehrBerechnungen in Access Teil I
in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer
MehrInformationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10
Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrZahlensysteme Seite -1- Zahlensysteme
Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
MehrDaten verarbeiten. Binärzahlen
Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt
Mehr1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrOrganisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele
Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung
MehrBinäre Gleitkommazahlen
Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72
MehrQR Code. Christina Nemecek, Jessica Machrowiak
QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.
MehrTel.: 040-528 65 802 Fax: 040-528 65 888 Email: support_center@casio.de. Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen.
Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen. Die auf dem PC geschriebene Texte oder Programme können über dem ClassPad Manager zu ClassPad 300 übertragen werden. Dabei kann
MehrEin polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.
Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
MehrZahlensysteme. von Christian Bartl
von Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 3 2. Umrechnungen... 3 2.1. Dezimalsystem Binärsystem... 3 2.2. Binärsystem Dezimalsystem... 3 2.3. Binärsystem Hexadezimalsystem... 3 2.4.
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrEmpfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)
Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrN Bit binäre Zahlen (signed)
N Bit binäre Zahlen (signed) n Bit Darstellung ist ein Fenster auf die ersten n Stellen der Binär Zahl 0000000000000000000000000000000000000000000000000110 = 6 1111111111111111111111111111111111111111111111111101
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1
9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische
Mehr1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen:
Zahlensysteme. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis darstellen: n n n n z a a... a a a Dabei sind die Koeffizienten a, a, a,... aus der
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrProgrammiersprachen und Übersetzer
Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrSimplex-Umformung für Dummies
Simplex-Umformung für Dummies Enthält die Zielfunktion einen negativen Koeffizienten? NEIN Optimale Lösung bereits gefunden JA Finde die Optimale Lösung mit dem Simplex-Verfahren! Wähle die Spalte mit
MehrDEUTSCHE BUNDESBANK Seite 1 Z 10-8. Prüfzifferberechnungsmethoden zur Prüfung von Kontonummern auf ihre Richtigkeit (Stand: September 2015)
DEUTSCHE BUNDESBANK Seite 1 Z 10-8 Prüfzifferberechnungsmethoden zur Prüfung von Kontonummern auf ihre Richtigkeit (Stand: September 2015) 00 Modulus 10, Gewichtung 2, 1, 2, 1, 2, 1, 2, 1, 2 Die Stellen
MehrBerührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012
Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul
MehrBinär Codierte Dezimalzahlen (BCD-Code)
http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-
MehrKlicken Sie auf Weiter und es erscheint folgender Dialog
Datenimport Hier wird der Import von Excel-Daten in das Programm Videka TS beschrieben. Der Import mit den Programmen Aring s AdressMogul und Aring s promptbill läuft genauso ab, wie hier beschrieben.
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrFunktion Erläuterung Beispiel
WESTFÄLISCHE WILHELMS-UNIVERSITÄT WIRTSCHAFTSWISSENSCHAFTLICHE FAKULTÄT BETRIEBLICHE DATENVERARBEITUNG Folgende Befehle werden typischerweise im Excel-Testat benötigt. Die Beispiele in diesem Dokument
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrIm Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.
Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrBasis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
MehrMathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung
Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrWintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11
Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden
MehrApproximation durch Taylorpolynome
TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Mehr6 Fehlerkorrigierende Codes
R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.
MehrZahlenmauern. Dr. Maria Koth. Ausgehend von dieser einfachen Bauvorschrift ergibt sich eine Vielzahl an möglichen Aufgabenstellungen.
Zahlenmauern Dr. Maria Koth Zahlenmauern sind nach einer einfachen Regel gebaut: In jedem Feld steht die Summe der beiden darunter stehenden Zahlen. Ausgehend von dieser einfachen Bauvorschrift ergibt
MehrDie Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrR ist freie Software und kann von der Website. www.r-project.org
R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrIrfanView für OeAV-Internetredakteure
IrfanView für OeAV-Internetredakteure IrfanView für OeAV-Internetredakteure... 1 1. Installation... 2 2. Batch-Verarbeitung von Fotoalben... 5 3. Fotos zuschneiden (z.b. Teamseiten)... 10 In dieser Dokumentation
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
MehrDefinition und Begriffe
Merkblatt: Das Dreieck Definition und Begriffe Das Dreieck ist ein Vieleck. In der Ebene ist es die einfachste Figur, die von geraden Linien begrenzt wird. Ecken: Jedes Dreieck hat drei Ecken, die meist
Mehr