Folie 1 Heute möchte ich einen Vortrag über Schieberegister und ihre Anwendungen halten.

Größe: px
Ab Seite anzeigen:

Download "Folie 1 Heute möchte ich einen Vortrag über Schieberegister und ihre Anwendungen halten."

Transkript

1 Proseminar Kodierverfahren Dr. Ulrich Tamm Vortrag Schieberegister von Oleksiy Shepelyanskiy (zum Verstehen dieses Textes ist die beigelegte PowerPoint Präsentation erforderlich) Folie 1 Heute möchte ich einen Vortrag über Schieberegister und ihre Anwendungen halten. Folie 2 Im Laufe des Vortrages gehe ich auf folgende Themen ein: Was sind Schieberegister, welche Arten von Schieberegistern gibt es und wie kann man diese einordnen. Danach betrachten wir die technische Realisierung von Schieberegistern. Anschließend will ich auf mathematische Aspekte von Schieberegistern eingehen und ein kleineres Beispiel vorstellen. Ein wichtiger Punkt bei Verwendung von Schieberegistern ist die Rückkopplung. Ich zeige was damit gemeint ist und wie man rückgekoppelte Schieberegister verwenden kann. Vorletzter Punkt meines Vortrages wird ein Scrambler/Descrambler sein wie er zur Signalverarbeitung in diversen Modems eingesetzt wird. Und als letztes zeige ich die 2 wichtigsten Arten von Digitalfiltern. Folie 3 Im allgemeinen bestehen Schieberegister aus Speicherzellen.(auf dem Bild durch s1-s6 dargestellt). Ein Schieberegister heißt Schieberegister weil er die Inhalte der Speicherzellen verschieben kann. Man kann bei den Registern folgende Klassifikation vornehmen: Nach Richtung der Verschiebung also links rechts oder beides( was man dann als reversiv bezeichnet.). Eine weitere Möglichkeit ist, die Register nach Art der Eingabe und Ausgabe zu unterscheiden - also ob es sequentiell(d.h. nacheinander) oder parallel geschieht. Hier sind unterschiedliche Kombinationen möglich z.b. parallele Eingabe, sequentielle Ausgabe (wird z.b. in Geräten eingesetzt die von parallelen Schnittstellen auf serielle wandeln müssen - da wird synchroner Schieberegister eingesetzt: im ersten Takt werden die Daten reingeschoben und dann in mehreren Takten rausgeschoben). Oder sequentielle Eingabe und sequentielle Ausgabe: damit realisiert man eine Warteschlange (LIFO), man nimmt dafür meistens mehrere Schieberegister nebeneinander und steuert die mit gleichem Taktsignal an. Die Anzahl der Schieberegister entspricht dann einem Wort. Die verwendeten Bezeichnungen für solche Register sind SISO(serielle Eingabe, serielle Ausgabe) SIPO (serielle Eingabe, parallele Ausgabe) PISO (parallele Eingabe, serielle Ausgabe) und PIPO ( parallele Eingabe, parallele Ausgabe.) Folie 4 Man kann außerdem Schieberegister nach Vorhandensein der Rückkopplung unterscheiden (auf dem Bild ist ein Register mit Rückkopplung dargestellt) Rückkopplung im allgemeinen ist eine boolesche Funktion die eine Abhängigkeit des Einganges vom Zustand des Registers darstellt. Also f(s1,...,s6), da aber s1=f(s1,..s6), ist diese Funktion rekursiv. Ein rückgekoppeltes Schieberegister kann also eindeutig mit Hilfe einer rekursiven Funktion beschrieben werden. Man unterscheidet auch synchrone und asynchrone Register. Auf dem Bild ist ein synchroner PISO (also mit parallelen Eingängen und seriellem Ausgang) Register dargestellt. Wie man leicht erkennen kann, ist an jede Speicherzelle ein Synchronisationssignal angeschlossen. Nur sobald dieses den Wert 1 bekommt, werden die Speicherzellen aus den Dateneingängen gefüllt.

2 Folie 5 Hier sehen wir nur ein ganz einfaches Schieberegister, was aus mehreren hintereinander geschalteten Flipflops besteht. Jeder Eingang ist auf den Ausgang des vorherigen Flipflops geschaltet. Das sind MS-Flipflops. Das muss man in der Praxis so machen. Wenn man gewöhnliche Flipflops hintereinander schaltet, wäre das zu unsicher, denn durch Lauf- und Schaltzeiten kann es vorkommen, dass ein Bit eine Stelle zu weit geschoben wird. Man will ja, dass mit jedem Takt definiert um eine Position verschoben wird. Dieser Register kann nur Daten durchschieben und eventuell parallel ausgeben. Das ist aber vollkommen ausreichend für viele Anwendungen z.b. kann man damit einen Seriell-Parallel-Wandler bauen wie er in diversen seriellen Schnittstellen (com/usb) eingesetzt wird - wenn man viele solche Schieberegister nacheinander schaltet bekommt man ein FIFO. Folie 6 Auf diesem Schaltplan sehen wir einen reversiven Schieberegister. Da man nicht für jede Anwendung einen eigenen Register bauen will, nimmt man solche universell einsetzbare Schieberegister. Wie man hier leicht erkennen kann, ist die Steuerung durch mehrere Multiplexer realisiert. Eingang DSR wird verwendet, wenn die Daten nach rechts geschoben werden sollen und DSL ist der Eingang für Linksschieben. C ist der Takteingang, mit ~R kann man den Register reseten ( also überall 0 reinschreiben). Man beachte, dass der ~R Eingang invertiert ist, also bei Normalbetrieb auf 1 stehen muss.d1..d3 sind parallele Eingänge und Q1..Q3 parallele Ausgänge. Schließlich dienen M0 und M1 zur Steuerung des Schieberegisters - und zwar folgendermaßen: Wenn M0=1 und M1=0, wird der erste Eingang des Multiplexers auf jeweils folgenden durchgeschaltet. Also werden die Daten vom jeweils linken Nachbar kopiert. Der Register führt eine Verschiebung nach Rechts durch. Für M0=0 und M1=1 wird Eingang 2 des Multiplexers durchgeschaltet, es wird also analog eine Verschiebung nach links ausgeführt. Wenn die Eingänge M0=M1=1 sind, ist es paralleles Laden mit der nächsten Taktflanke wird D0...D3=Q0...Q3 geschrieben. M0=M1=0 steht für Speichern. In diesem Zustand wird der Eingang C(also Takt) wegen der OR und AND Verknüpfung nicht durchgereicht, so bleibt der Register im aktuellen Zustand. Folie 7 Auf der Menge werden Verknüpfungen und definiert; hierbei entspricht die Verknüpfung der Addition modulo 2 bzw. dem logischen Exklusiv-Oder, die Verknüpfung entspricht der Multiplikation bzw. dem logischen Und. Def.: Verknüpfungen und in Die Menge bildet mit diesen Operationen einen Körper, d.h. eine mathematische Struktur, in der man nach den gewohnten Rechenregeln addieren, subtrahieren, multiplizieren und dividieren kann. Im folgenden betrachten wir Polynome über dem Körper (,, ).

3 Die Menge [x] aller Polynome über ist ein Ring, d.h. eine Struktur, in der man addieren, subtrahieren und multiplizieren kann (z.b. ist die Menge der ganzen Zahlen auch ein Ring). Die Rechenoperationen in [x] gehen aus den Rechenregeln des Körpers hervor. Im allgemeinten heißt dieser Ring Galois Field(2). Beispiel: (Polynom-Addition in [x]) f = x 2 x = 0 x 3 1 x 2 1 x 1 0 x 0 g = x 3 x = 1 x 3 0 x 2 1 x 1 0 x 0 f g = x 3 x 2 = 1 x 3 1 x 2 0 x 1 0 x 0 Beispiel: (Polynom-Multiplikation in [x]) f= x 3 x g= x 2 1 f g = x 5 x 3 x 3 x = x 5 x Anders als in einem Körper kann man aber in einem Ring nicht dividieren, sondern es gibt (wie in ) nur eine Division mit Rest. Satz: Seien f und g Polynome, g 0. Dann gibt es eine eindeutige Darstellung f = q g + r mit grad(r) < grad(g) d.h. das Polynom r ist der Rest bei Division von f durch g, das Polynom q ist der Quotient. Beispiel: (Division mit Rest in [x]) f= x 5 g= x 2 1 f= q g r = (x 3 x) (x 2 1) x Folie 8 Ein binäres Wort der Länge n kann durch ein Polynom c(x) über dem Ring B[x] vom Grad n- 1 dargestellt werden. Die einzelnen Bitpositionen des Wortes sind dabei die Koeffizienten des Polynoms, die Hilfsgröße x dient zur Festlegung der Stellenposition. Der Sinn dieser Darstellung lieg darin das man sehr einfach einen zyklischen Code erzeugen kann, indem man Ein Informationspolynom mit dem Generatorpolynom multipliziert. Dabei muss man beachten das wenn das Informationspolynom Grad m-1 hat und man ein Codewortpolynom vom Grad n-1 erhalten will, das Generatorpolynom den Grad n-m haben wird. So kann man die Anzahl der redundanten Bits festlegen. Das Generatorpolynom ist ein irreduzibler Teiler von ((x^n)-1). Umgekehrte Umwandlung vom Codewort zum Informationswort erfolgt durch Division durch das Generatorpolynom. Beispiel:

4 Es soll ein zyklischer Code gebildet werden, der Informationsworte der Länge 4 mit 3 redundanten Bits codiert. Es ist n = = 7, man sucht also ein Generatorpolynom, das irrreduzibles Teilerpolynom von (x 7-1) ist und Grad 3 hat. Die Zerlegung von (x 7-1) ergibt: (x 7-1) = (x + 1) (x 3 + x + 1) (x 3 + x 2 + 1) Das Polynom (x 3 + x + 1) erfüllt alle Voraussetzungen, die an ein Generatorpolynom gestellt werden: es ist irrreduzibler Teiler von (x 7-1) und normiert. Man wählt also g(x) = (x 3 + x + 1) Nun entstehen alle Codewörter dieses Codes durch Multiplikation von g(x) mit den 16 Informationsworten a(x) = a 3 x 3 + a 2 x 2 + a 1 x + a 0 Die Codeworte haben also die Form c(x) = g(x) a(x) = (x 3 + x + 1) (a 3 x 3 + a 2 x 2 + a 1 x + a 0 ) = a 3 x 6 + a 2 x 5 + (a 1 + a 3 ) x 4 + (a 0 + a 2 + a 3 ) x 3 + (a 1 + a 2 ) x 2 + (a 0 + a 1 ) x + a 0 Aus dieser Darstellung wird deutlich, dass der Code nicht systematisch ist, da a 1 im Codewort nur implizit, d. h. mit den anderen Stellen verknüpft, vorkommt. Für das Informationswort 1011 ergibt sich hiermit: a(x) = x 3 + x + 1 als Informationswortpolynom und das Codewortpolynom c(x) = g(x) a(x) = x 6 + x also das Codewort Entsprechend lassen sich alle 16 Codewörter durch Multiplikation mit g(x) erzeugen. Was nun, wenn ein so codiertes Wort fehlerhaft empfangen wird? Diesen Fall stellt man sich so vor, dass zu dem ursprünglich vorhandenen Codewort c(x) bei der Übertragung ein Fehlerwort f(x) addiert worden ist. Man erhält also ein c'(x) der Form: c'(x) = c(x) + f(x). Wird nun ein Codewort empfangen und durch g(x) geteilt, dann entsteht bei der Division kein Rest, falls das empfangene Codewort korrekt übertragen wurde. Selbstverständlich besteht theoretisch die Möglichkeit, dass f(x) ein anderes gültiges Codewort oder ein Vielfaches von g(x) ist und man als c'(x) wieder ein gültiges Codewort erhält. In diesem Fall würde ein Fehler nicht erkannt werden können, eine Korrektur wäre nicht möglich. Wie die allgemeinen linearen Codes sind die zyklischen Codes in der Lage, in Abhängigkeit von ihrer Hammingdistanz Fehler zu erkennen oder zu korrigieren. Zudem können sogenannte Bündelfehler erkannt werden, das bedeutet, dass im gestörten Codewort über mehrere Bitpositionen hinweg nur die Werte 0 oder 1 auftreten.

5 Dividiert man das gestörte Codewortpolynom c'(x) wieder durch g(x), so ergibt sich ein Divisionsrest in Form eines Polynoms dessen Koeffizienten aus den Koeffizienten des Fehlerpolynoms f(x) zusammengesetzt sind. c'(x) c(x) + f(x) = = q(x) Rest s(x) g (x) g (x) Dieser Rest wird Syndrom(polynom) genannt. Anhand der allgemeinen Form des Syndroms bei gestörtem Codewort lassen sich im speziellen Fall Fehler erkennen und eventuell korrigieren. Folie 9 Die Abbildung zeigt ein Schieberegister zur Multiplikation eines Eingabepolynoms a(x) mit dem Generatorpolynom g(x) = g 3 x 3 + g 2 x 2 + g 1 x + g 0. Die Codierung eines gegebenen Informationswortes läuft nun folgendermaßen ab: Zu Beginn enthalten alle Speicherelemente den Wert 0. Das zu codierende Informationswortpolynom wird nun schrittweise, der Koeffizient höchsten Grades voran, in die Schaltung geschoben. Der an der Eingabe anliegende Koeffizient wird im ersten Taktschritt mit den Koeffizienten von g(x) multipliziert, die Ergebnisse werden modulo 2 zu den in den Speicherelementen vorhandenen Werten (also 0) addiert und einen Speicherbaustein weiter abgelegt. Nach dem ersten Taktzyklus kann also bereits das Produkt der jeweils höchsten Koeffizienten von a(x) und g(x) an der Ausgabe abgelesen werden. Sobald das eingegebene Polynom ganz in die Schaltung geschoben worden ist, ist das Codewort bereits berechnet und die höchsten Koeffizienten sind ausgegeben. Betrachtet man wie im obigen Beispiel die Codierung eines Informationswortpolynoms vom Grad drei, lässt sich an folgender Tabelle leicht nachvollziehen was in den einzelnen Taktschritten passiert. Man erkennt, dass nach dem vierten Taktschritt alle Koeffizienten des Produkts a(x) g(x) in absteigender Reihenfolge berechnet worden sind (grau unterlegt). Die letzten (im Beispiel vier Stück) Koeffizienten stehen noch in den Speicherzellen des Registers und können durch Eingabe von weiteren (vier) Nullen durchgeschoben werden, an ihren Werten ändert sich dadurch nichts mehr. Folie 10 Auch hier steht zu Beginn in allen Speicherstellen des Registers der Wert 0. Man erkennt sofort, dass während der ersten vier Taktzyklen am Ausgang der Wert 0 anliegt. Im fünften Schritt erscheint dann die höchste Stelle des Eingabewortes, die gleichzeitig mit den Koeffizienten g 2, g 1 und g 0 multipliziert und zu den nachfolgenden Stellen des Codewortes addiert wird. Man beachte hierbei, dass g 3 = 1 sein muss und die Addition und Subtraktion in GF(2) das selbe sind. Wie oben macht man sich klar, dass dieses Schieberegister eine Division durch g(x) realisiert. Wird ein gestörtes Codewort in dieser Schaltung dividiert, dann bleibt der bei der Division durch das Generatorpolynom entstehende Rest in den Speicherzellen des Schieberegisters stehen, nachdem das Codewort abgearbeitet. Nur wenn ein korrektes Codewort eingegeben wurde ist der Wert in allen Speicherzellen nach der

6 Division Null. Dieser Divisionsrest, der auch Signatur des Polynoms oder Syndrompolynom genannt wird, kann dann wie im Beispiel zur Auswertung eines eventuell aufgetretenen Fehlers im Codewort verwendet werden. Hier sieht man ein paar Beispiele wie die in Praxis verwendet werden. Also konkret für Ethernet und Disketten. Folie 11 Um viele Anwendungen von Schieberegistern zu Verstehen braucht man den Begriff der Rückkopplung. Eine Rückkopplung ist, wie oben schon erwähnt, eine boolesche Funktion. Diese Funktion ist, wie man bei diesem konkreten Beispiel sieht, rekursiv. Grundsätzlich existieren zwei Arten von Rückkopplungen: lineare und nichtlineare Rückkopplung. Eine Rückkopplung ist dann linear, wenn sie durch eine lineare Funktion beschrieben werden kann. Auf dem Beispiel sehen wir eine einfache lineare Rückkopplung: das letzte Bit wird mit einer Konstante 1 multipliziert und auf die erste Stelle geschrieben oder umgekehrt je nach Laufrichtung. Es handelt sich hier wie man sieht um einen reversiven SISO Register. In der Praxis werden aber auch oft nichtlineare Rückkopplungen verwendet. Wie man hier sieht, kann man aus der Ausgabe alle weiteren Werte erraten. Das ist aber bei Zufallsgeneratoren, die für Verschlüsselung eingesetzt werden, eher nicht wünschenswert. Dort verwendet man nichtlineare Einweg-Funktionen. Eine Einweg-Funktion ist eine Funktion die nicht umkehrbar ist. Folie 12 In vielen Anwendungen werden Zufallszahlen verwendet. Eine große Rolle spielen sie in Computersimulationen - dort werden sehr hohe Anforderungen an die Qualität gestellt. Insbesondere sollen die Zahlen keine Korrelation besitzen, d.h. sie sollen unabhängig sein voneinander, und eine Zahl soll nicht so sein, dass man daraus die nächste ableiten kann. Daneben gibt es aber auch ganz andere Anwendungen, in denen Zufallszahlen gebraucht werden, die für den Benutzer eines Gerätes zufällig und nicht nachvollziehbar wirken, für die Software des Gerätes aber berechenbar und nachvollziehbar sind. Solche Zahlen lassen sich schnell und einfach erzeugen, wie im folgenden beschrieben wird. Für die Erzeugung von Pseudo-Zufallszahlen gibt es verschiedene Verfahren. In diesem Vortrag wird die Erzeugung mittels rückgekoppelter Schieberegister besprochen. Ein Prozessor oder Computer kann keine wirklich zufälligen Zahlenfolgen erzeugen. Sie sind immer von irgendwelchen Anfangsbedingungen abhängig. Es können aber Pseudo- Zufallszahlen erzeugt werden, die ähnlich wie echte Zufallszahlen sind und auch zufällig wirken. Solche Folgen weisen aber eine Periodizität auf, im Gegensatz zu den echten Zufallsfolgen, bei denen keine Gesetzmäßigkeit zu erkennen ist. Oft ist es aber auch gerade erwünscht, Zahlen zu erzeugen, die zwar zufällig und unvorhersehbar wirken, aber reproduzierbar sind. Gerade für Sicherheitsfunktionen, an die zwar nicht höchste Ansprüche gestellt werden, die aber doch nicht einfach zu durchschauen sind, sind Pseudo-Zufallszahlen zweckmässig. Ein Gerät kann eine Pseudozufallsfolge nicht von einer wahren Zufallsfolge unterscheiden, wenn die Periodenlänge grösser ist als seine Speicherkapazität.

7 Bei dieser und ähnlichen Schaltungen muss der Zustand unterdrückt werden. Dieser ist nämlich stabil und ergibt immer nur Zu Beginn muss also in mindestens einem Bitspeicher ein Wert 1 vorhanden sein. Es gibt verschiedene Möglichkeiten, das rückgekoppelte Schieberegister mittels Software zu erzeugen. In einer Variablen oder einem Register kann der Bitspeicher untergebracht sein. Bei einer Grösse von 20 (20 Bitspeicher) könnte man z.b. eine Integer-Variable von 32 Bit verwenden. Je nach angestrebter Periodenlänge kann man mit wesentlich kleineren Speichern arbeiten; z.b. mit 16 Bit. Zu Beginn muss die Variable mit einem Wert gefüllt werden, der beliebig ist, aber nicht Null sein darf. Folie 13 Wenn man Daten über eine fehleranfällige Leitung überträgt, sollte das Signal bestimmte Eigenschaften haben. Z.b. soll die Anzahl von 0en und 1en ungefähr gleich und Wechsel zwischen 0 und 1 sollte so oft wie möglich erfolgen. Das ist aber bei zu übertragender Information eher selten der Fall, da die Information ja meist nicht zufällig ist. Bei einem Bitmap bzw. Bild passiert es sehr oft, dass eine größere Fläche mit einer Farbe vorhanden ist. Da ist diese Eigenschaft nicht mehr gegeben. Deswegen setzt man in Übehrtragungsgeräten bzw Modems Scrambler/Descrambler ein. Als Beispiel ist hier ein selbstsynchronisierender Scrambler/Descrambler dargestellt. Die Anfangseinstellung kann beliebig sein. Man sollte aber beachten, dass man mindestens ein volles Wort durchschicken muss, damit die Schieberegister sich synchronisieren können. Dieses Wort kommt dann natürlich nicht richtig an. Wie man sieht, ist es egal, was man überträgt - die Verteilung von 0 und 1 ist immer ungefähr gleich. Die Rückkopplungsfunktion beider Schieberegister erinnert an einen Zufallsgenerator wie er im vorherigen Beispiel gezeigt wurde. Scrambler/Descrambler bedient sich desselben Prinzips - die beiden Schieberegister generieren die selbe pseudozufällige Folge die aber von den zu übertragenden Daten abhängt. Folie 14 Bei dem heutigen Stand der Entwicklung geht der Trend wegen besserer Qualität und Reproduzierbarkeit der Ergebnisse in Richtung digitale Signalverarbeitung. Und die hauptsächliche Aufgabe der digitalen Signalverarbeitung ist das Filtrieren einer sehr langen Folge von Zahlen. Die Länge dieser Folge ist vorher unbekannt und kann als unendlich angenommen werden. Ein digitaler Filter ist ein Gerät oder ein Algorithmus, der unendliche Zahlenketten nach vorgegebenen Vorschriften verarbeiten kann. Hier sehen wir die zwei wichtigsten Arten von digitalen Filtern. Den Finite-Impulse-Response-Filter und den Infinite- Impulse-Response-Filter Beide Basieren auf Schieberegistern. Der Zweite besitzt eine Rückkopplung. Die konstanten g0-gn und h1-hl geben die Bildungsvorschrift an. Folie 15 Hier ist mein Literaturverzeichnis. Hiermit möchte ich meinen Vortrag beenden.

Zyklische Codes Rechnernetze Übung SS2010

Zyklische Codes Rechnernetze Übung SS2010 Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

Systeme II 3. Die Datensicherungsschicht

Systeme II 3. Die Datensicherungsschicht Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente

Mehr

Kapitel 5 - Datenübertragung

Kapitel 5 - Datenübertragung Kapitel 5 - Datenübertragung Ein Schieberegister besteht aus einer linearen Anordnung von Flipflops, die so miteinander verschaltet sind, dass jedes Flipflop den Zustand seines Vorgängers übernimmt und

Mehr

Zur Multiplikation von Gleitkommazahlen müssen die Mantissen inkl. führender 1, als Festkommazahlen multipliziert werden.

Zur Multiplikation von Gleitkommazahlen müssen die Mantissen inkl. führender 1, als Festkommazahlen multipliziert werden. 70 Arithmetische Schaltungen Multiplikation vorzeichenbehafteter Zahlen Zur Multiplikation vorzeichenbehafteter Zahlen (er-komplement) kann auf die Schaltung für vorzeichenlose Multiplikation zurückgegriffen

Mehr

Integrierte Schaltungen

Integrierte Schaltungen Integrierte Schaltungen Klassen von Chips: SSI (Small Scale Integrated) circuit: 1 bis 10 Gatter MSI (Medium Scale Integrated) circuit: 10 bis 100 Gatter LSI (Large Scale Integrated) circuit: 100 bis 100

Mehr

Drücken Sie (später) bei Speichere Änderungen in der Bibliothek default? auf Nein.

Drücken Sie (später) bei Speichere Änderungen in der Bibliothek default? auf Nein. Kapitel 5 Ein Schieberegister besteht aus einer linearen Anordnung von Flipflops, die so miteinander verschaltet sind, dass jedes Flipflop den Zustand seines Vorgängers übernimmt und seinen eigenen Zustand

Mehr

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC) Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,

Mehr

Übung zur Vorlesung Diskrete Strukturen I

Übung zur Vorlesung Diskrete Strukturen I Technische Universität München WS 2002/03 Institut für Informatik Aufgabenblatt 8 Prof. Dr. J. Csirik 2. Dezember 2002 Brandt & Stein Übung zur Vorlesung Diskrete Strukturen I Abgabetermin: Tutorübungen

Mehr

7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt.

7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt. Informatik 3 Übung 07 Georg Kuschk 7.1) CRC-Verfahren 7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt. 32 Bit für die eigentliche Nachricht M(x) und 8 Bit für

Mehr

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Multiplexer und Schieberegister

Multiplexer und Schieberegister Hard- und Softwaretechnik Schaltwerke Multiplexer und Schieberegister Andreas Zbinden Gewerblich- Industrielle Berufsschule Bern Inhaltsverzeichnis 1 Multiplexer, Demultiplexer 2 2 Schieberegister 6 2.1

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Prüfungsfragen zur Vorlesung Algebra und Diskrete Mathematik. Sommersemester 2018

Prüfungsfragen zur Vorlesung Algebra und Diskrete Mathematik. Sommersemester 2018 Prüfungsfragen zur Vorlesung Algebra und Diskrete Mathematik Sommersemester 2018 Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper).

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,

Mehr

Teil IV. Schaltwerke

Teil IV. Schaltwerke Teil IV Schaltwerke 1 Teil IV.1 Flip Flops 2 Bistabile Kippstufe Ziel: Speichere Ausgabe einer Schaltung. Ansatz: Leite Ausgabe wieder als Eingabe in die Schaltung. x t & Q Q = x + P t + t t t y t & P

Mehr

Endliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005

Endliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Endliche Körper Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Abelsche Gruppe Eine Abelsche Gruppe ist eine algebraische Struktur, die aus einer Menge K und einem

Mehr

Hard- und Softwaretechnik. Schieberegister. Andreas Zbinden. Gewerblich-Industrielle Berufsschule Bern, GIBB

Hard- und Softwaretechnik. Schieberegister. Andreas Zbinden. Gewerblich-Industrielle Berufsschule Bern, GIBB 4. Semester Hard- und Softwaretechnik Schieberegister Andreas Zbinden Gewerblich-Industrielle Berufsschule Bern, GIBB Zusammenfassung In diesem Dokument werden die Grundlagen von Schieberegistern und von

Mehr

Vorlesung. Inhalt. Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016

Vorlesung. Inhalt. Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016 Vorlesung Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016 Inhalt Polynome, Algebraische Strukturen Vektorrechnung Lineare Algebra Elementare

Mehr

Schriftliche Prüfung

Schriftliche Prüfung OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG FAKULTÄT FÜR INFORMATIK Schriftliche Prüfung im Fach: Technische Grundlagen der Informatik Studiengang: Bachelor (CV / CSE / IF / WIF) am: 19. Juli 2008 Bearbeitungszeit:

Mehr

Übungsblatt 5 - Musterlösung

Übungsblatt 5 - Musterlösung Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung

Mehr

Der (7, 4)-Hamming-Code

Der (7, 4)-Hamming-Code Polynomcodes p. 1 Der (7, 4)-Hamming-Code Der 1-Fehler-korrigierende Hamming-Code der Länge 7 besteht aus 16 binären 7-Tupeln: 0000000 1111111 1101000 0010111 0110100 1001011 0011010 1100101 0001101 1110010

Mehr

Polynome. Analysis 1 für Informatik

Polynome. Analysis 1 für Informatik Gunter Ochs Analysis 1 für Informatik Polynome sind reelle Funktionen, die sich ausschlieÿlich mit den Rechenoperation Addition, Subtraktion und Multiplikation berechnen lassen. Die allgemeine Funktionsgleichung

Mehr

Kapitel 3. Kapitel 3 Gleichungen

Kapitel 3. Kapitel 3 Gleichungen Gleichungen Inhalt 3.1 3.1 Terme, Gleichungen, Lösungen x 2 2 + y 2 2 3.2 3.2 Verfahren zur zur Lösung von von Gleichungen 3x 3x + 5 = 14 14 3.3 3.3 Gleichungssysteme Seite 2 3.1 Terme, Gleichungen, Lösungen

Mehr

Fakultät für Informatik und Automatisierung, Technische Universität Ilmenau. Über Polynome mit Arithmetik modulo m.

Fakultät für Informatik und Automatisierung, Technische Universität Ilmenau. Über Polynome mit Arithmetik modulo m. 19 Fingerprinting Martin Dietzfelbinger Fakultät für Informatik und Automatisierung, Technische Universität Ilmenau Anhang: Über Polynome mit Arithmetik modulo m Dieser Abschnitt ergänzt Kapitel 19 Fingerprinting

Mehr

Laborübung 4. Zustandsautomaten (Finite State Machines)

Laborübung 4. Zustandsautomaten (Finite State Machines) Laborübung 4 Zustandsautomaten (Finite State Machines) Für den Entwurf und die Beschreibung von digitalen Systemen bilden Zustandsautomaten (Finite State Maschines; FSMs) eine wesentliche Grundlage. Mit

Mehr

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f. 3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und

Mehr

6.2. Ringe und Körper

6.2. Ringe und Körper 62 RINGE UND K ÖRPER 62 Ringe und Körper Wir betrachten nun Mengen (endlich oder unendlich) mit zwei Operationen Diese werden meist als Addition und Multiplikation geschrieben Meist ist dabei die additiv

Mehr

3.8 Sequentieller Multiplizierer 159

3.8 Sequentieller Multiplizierer 159 .8 Sequentieller Multiplizierer 59 Nachfolgende Abbildung zeigt den (unvollständigen) Aufbau einer Schaltung zur Implementierung des gezeigten Multiplikationsverfahrens. b) Vervollständigen Sie die Schaltung

Mehr

Digitaltechnik II SS 2007

Digitaltechnik II SS 2007 Digitaltechnik II SS 27 5. Vorlesung Klaus Kasper Inhalt Zyklische Folgeschaltung Asynchroner Zähler Synchroner Zähler Schaltungsanalyse Register Digitaltechnik 2 2 JKFlipFlop I Digitaltechnik 2 3 JKFlipFlop

Mehr

Polynomgleichungen. Gesetzmäßigkeiten

Polynomgleichungen. Gesetzmäßigkeiten Polynomgleichungen Gesetzmäßigkeiten Werden zwei Terme durch ein Gleichheitszeichen miteinander verbunden, so entsteht eine Gleichung. Enthält die Gleichung die Variable x nur in der 1. Potenz, so spricht

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

WURZEL Werkstatt Mathematik Polynome Grundlagen

WURZEL Werkstatt Mathematik Polynome Grundlagen Die WURZEL Werkstatt Mathematik Polynome Grundlagen Wer lange genug über hunderten von Problemen gebrütet hat, kann bei vielen bereits erraten, aus welchem Land sie kommen. So lieben die Briten etwa die

Mehr

Versuchsvorbereitung P1-63: Digitale Elektronik, Schaltlogik

Versuchsvorbereitung P1-63: Digitale Elektronik, Schaltlogik Versuchsvorbereitung P1-63: Digitale Elektronik, Schaltlogik Kathrin Ender Gruppe 10 28. Oktober 2007 INHALTSVERZEICHNIS Inhaltsverzeichnis 0 Vorbemerkung 3 1 Gatter aus diskreten Bauelementen 3 1.1 AND-Gatter.....................................

Mehr

Über Polynome mit Arithmetik modulo m

Über Polynome mit Arithmetik modulo m Über Polynome mit Arithmetik modulo m Um den Fingerprinting-Satz über die Fingerabdrücke verschiedener Texte aus dem 37. Algorithmus der Woche ( http://www-i1.informatik.rwth-aachen.de/~algorithmus/algo37.php

Mehr

3.1 Schaltwerke als Reihenschaltung von Flipflops

3.1 Schaltwerke als Reihenschaltung von Flipflops Kapitel 3 Schaltwerke 3.1 Schaltwerke als Reihenschaltung von Flipflops Grundsätzlich lassen sich Flipflops in Schaltwerken in beliebigen Konfigurationen verschalten. Viele technisch wichtige Anwendungen

Mehr

Handelt es sich um ein taktzustands- oder taktflankengesteuertes D-Flipflop?

Handelt es sich um ein taktzustands- oder taktflankengesteuertes D-Flipflop? Kapitel 4 - Zähler Versuch 400 D-Flipflop Ein D-Flipflop besitzt nur einen Eingang D. Es hat nur zwei Betriebszustände: Bei T = 0 behält es seinen bisherigen Zustand, es speichert. Bei T = 1 übernimmt

Mehr

Gruppe. Kanalcodierung

Gruppe. Kanalcodierung Kanalcodierung Ziele Mit diesen rechnerischen und experimentellen Übungen wird die prinzipielle Vorgehensweise zur Kanalcodierung mit linearen Block-Codes und mit Faltungscodes erarbeitet. Die konkrete

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen

Mehr

Carry Lookahead Adder

Carry Lookahead Adder Carry Lookahead Adder Mittels der Generate und Propagate Ausdrücke lässt ich dann für jede Stelle i der Carry (Übertrag) für die Stelle i+1 definieren: Für einen 4 Stelligen Addierer ergibt sich damit:

Mehr

Praktikum Fehlerreduktionssysteme / Codierungstheorie

Praktikum Fehlerreduktionssysteme / Codierungstheorie Fakultät Elektrotechnik und Informationstechnik Institut für Nachrichtentechnik Lehrstuhl Theoretische Nachrichtentechnik Prof. Eduard Jorswieck, Anne Wolf Praktikum Fehlerreduktionssysteme / Codierungstheorie

Mehr

a i x i, (1) Ein Teil der folgenden Betrachtungen gilt auch, wenn man den Körper durch einen Ring ersetzt.

a i x i, (1) Ein Teil der folgenden Betrachtungen gilt auch, wenn man den Körper durch einen Ring ersetzt. Polynome Definition 1. Ein Polynom f über einem Körper K mit der Unbestimmten x ist eine formale Summe f(x) = i 0 a i x i, (1) wobei nur endlich viele der Koeffizienten a i K von Null verschieden sind.

Mehr

1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt:

1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt: 1 Körper Sie kennen bereits 2 Beispiele von Zahlkörpern: (Q, +, ) (R, +, ) die rationalen Zahlen mit ihrer Addition und Multiplikation die reellen Zahlen mit ihrer Addition und Multiplikation Vielleicht

Mehr

Durch das Borgen steht an der Zehner-Stelle jetzt nur noch eine 1 statt einer 2

Durch das Borgen steht an der Zehner-Stelle jetzt nur noch eine 1 statt einer 2 .9 Subtraktion 55.9 Subtraktion Allgemein Bezeichnungen: Minuend - Subtrahend = Differenz Die Subtraktion zweier Zahlen wird stellenweise ausgeführt. Dabei kann es vorkommen, dass eine größere Zahl von

Mehr

Hochschule Emden / Leer. Ausarbeitung. Speicherung digitaler Signale

Hochschule Emden / Leer. Ausarbeitung. Speicherung digitaler Signale Hochschule Emden / Leer Ausarbeitung Thema: Speicherung digitaler Signale eingereicht von: Jens Fresenborg Inhaltsverzeichnis 1 Speicherung Digitaler Signale 1 2 Asynchrone Speicherelemente 1 2.1 RS-Flip-Flop

Mehr

Mit den Rechenfunktionen werden zwei digitale Werte addiert oder subtrahiert.

Mit den Rechenfunktionen werden zwei digitale Werte addiert oder subtrahiert. Blatt:4.1 4. RECHENFUNKTIONEN Mit den Rechenfunktionen werden zwei digitale Werte addiert oder subtrahiert. 4.1 ADDITION VON DUALZAHLEN Sollen Dualzahlen addiert werden, so gilt folgende Rechenregel: 0

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Anleitung zum Ausführen der vier Grundrechenarten mit dem russischen Abakus ( Stschoty )

Anleitung zum Ausführen der vier Grundrechenarten mit dem russischen Abakus ( Stschoty ) Zahlen darstellen 1 Anleitung zum Ausführen der vier Grundrechenarten mit dem russischen Abakus ( Stschoty ) 1 Zahlen darstellen 1.1 Stschoty in Grundstellung bringen Der Stschoty wird hochkant gehalten

Mehr

Speichern von Zuständen

Speichern von Zuständen Speichern von Zuständen Erweiterung eines R S Latch zu einem D Latch (D=Data, C=Clock) R S altes Q neues Q 0 0 0 0 0 0 1 1 0 1 0 1 0 1 1 1 1 0 0 0 1 0 1 0 R S C D altes Q neues Q 0 0 0 0 0 1 0 1 0 0 1

Mehr

2 Initialisierung clk_mkand= clk_produkt= multiplexer= init/>>1= 6 Schieben clk_mkand= clk_produkt= multiplexer= init/>>1=

2 Initialisierung clk_mkand= clk_produkt= multiplexer= init/>>1= 6 Schieben clk_mkand= clk_produkt= multiplexer= init/>>1= Arithmetische Schaltungen c) Vervollständigen Sie nachfolgend abgebildeten Zustands-Automaten so, dass er den Multiplizierer wie gewünscht steuert. Nehmen Sie an, dass Sie zur Detektion des Schleifen-Abbruchs

Mehr

A2.3 Lineare Gleichungssysteme

A2.3 Lineare Gleichungssysteme A2.3 Lineare Gleichungssysteme Schnittpunkte von Graphen Bereits weiter oben wurden die Schnittpunkte von Funktionsgraphen mit den Koordinatenachsen besprochen. Wenn sich zwei Geraden schneiden, dann müssen

Mehr

Rechnerstrukturen, Teil 1. Vorlesung 4 SWS WS 14/15

Rechnerstrukturen, Teil 1. Vorlesung 4 SWS WS 14/15 Rechnerstrukturen, Teil 1 Vorlesung 4 SWS WS 14/15 Prof. Dr Jian-Jia Chen Dr. Lars Hildebrand Fakultät für Informatik Technische Universität Dortmund lars.hildebrand@tu-.de http://ls1-www.cs.tu-.de Übersicht

Mehr

Bereiten Sie für alle Schaltungen einen Verdrahtungsplan vor unter Verwendung der Pin-Belegung aus den Datenblättern der verwendeten Bausteine.

Bereiten Sie für alle Schaltungen einen Verdrahtungsplan vor unter Verwendung der Pin-Belegung aus den Datenblättern der verwendeten Bausteine. Fachbereich Physik Elektronikpraktikum 10 Flipflops und Zähler Stichworte zur Vorbereitung: Flankengetriggerte FFs, Asynchron-, Synchronzähler und Schieberegister. Schriftliche Vorbereitung: Zeichnen Sie

Mehr

Mathematischer Vorkurs Dr. Thomas Zehrt Funktionen 2. 1 Translationen 2. 2 Skalierungen 4. 3 Die Wurzelfunktion 6

Mathematischer Vorkurs Dr. Thomas Zehrt Funktionen 2. 1 Translationen 2. 2 Skalierungen 4. 3 Die Wurzelfunktion 6 Universität Basel Wirtschaftswissenschaftliches Zentrum Abteilung Quantitative Methoden Mathematischer Vorkurs Dr. Thomas Zehrt Funktionen 2 Inhaltsverzeichnis 1 Translationen 2 2 Skalierungen 4 3 Die

Mehr

3.1 Schaltungselemente 129. b) Tragen Sie in nachfolgende Abbildung die Realisierung eines 1 Bit 4-auf-1 Multiplexers aus Logikgattern ein.

3.1 Schaltungselemente 129. b) Tragen Sie in nachfolgende Abbildung die Realisierung eines 1 Bit 4-auf-1 Multiplexers aus Logikgattern ein. 3.1 Schaltungselemente 129 b) Tragen Sie in nachfolgende Abbildung die Realisierung eines 1 Bit 4-auf-1 Multiplexers aus Logikgattern ein. 2 1 0 1 1 130 3 Arithmetische Schaltungen emultiplexer emultiplexer

Mehr

Dieses Kapitel vermittelt:

Dieses Kapitel vermittelt: 2 Funktionen Lernziele Dieses Kapitel vermittelt: wie die Abhängigkeit quantitativer Größen mit Funktionen beschrieben wird die erforderlichen Grundkenntnisse elementarer Funktionen grundlegende Eigenschaften

Mehr

Vorkurs: Mathematik für Informatiker

Vorkurs: Mathematik für Informatiker Vorkurs: Mathematik für Informatiker Teil 3 Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Inhaltsverzeichnis Teil 1 Teil

Mehr

18 Schieberegister. Serieller Serieller Eingang 5 Stufen Ausgang. 1. Takt. 2. Takt

18 Schieberegister. Serieller Serieller Eingang 5 Stufen Ausgang. 1. Takt. 2. Takt 8 Schieberegister In Schieberegistern wird die Eingangsinformation am Schiebeeingang SE in einer Kette von Flipflops bei jeder Taktflanke eingelesen und weiter geschoben. Sie erscheint schließlich nach

Mehr

Das negative Zweierkomplementzahlensystem. Ines Junold 23. Februar 2010

Das negative Zweierkomplementzahlensystem. Ines Junold 23. Februar 2010 Das negative Zweierkomplementzahlensystem Ines Junold 23. Februar 2010 1 Inhaltsverzeichnis 1 Einleitung 3 2 Das konventionelle Zweierkomplement 4 2.1 Definition.......................................

Mehr

VORKURS MATHEMATIK DRAISMA JAN, ÜBERARBEITET VON BÜHLER IRMGARD UND TURI LUCA

VORKURS MATHEMATIK DRAISMA JAN, ÜBERARBEITET VON BÜHLER IRMGARD UND TURI LUCA VORKURS MATHEMATIK DRAISMA JAN, ÜBERARBEITET VON BÜHLER IRMGARD UND TURI LUCA Dienstag: (Un)Gleichungen in einer Variable, Reelle Funktionen Reelle Funktionen und Lineare Gleichungen. Funktionen sind von

Mehr

Ganzrationale Funktionen

Ganzrationale Funktionen Eine Dokumentation von Sandro Antoniol Klasse 3f Mai 2003 Inhaltsverzeichnis: 1. Einleitung...3 2. Grundlagen...4 2.1. Symmetrieeigenschaften von Kurven...4 2.1.1. gerade Exponenten...4 2.1.2. ungerade

Mehr

Kapitel 6 - Addierwerke

Kapitel 6 - Addierwerke Kapitel 6 - Addierwerke Versuch 600 Halbaddierer und Volladdierer Der bürgerliche Algorithmus des schriftlichen Addierens zerlegt die binäre Addition in die folgenden elementaren Additionen. Es ergibt

Mehr

grundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch

grundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch grundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch 11.11.05 fahrplan polynomdivision polynomcodes codieren decodieren zahlensysteme zahlendarstellungen polynomdivision (x 4-4x 3 +4x 2 +4x-5):(x

Mehr

In diesem Abschnitt werden wir einige Schaltwerke kennenlernen, die als Basisbauteile überall im Aufbau digitaler Schaltungen verwendet werden.

In diesem Abschnitt werden wir einige Schaltwerke kennenlernen, die als Basisbauteile überall im Aufbau digitaler Schaltungen verwendet werden. Spezielle Schaltwerke In diesem Abschnitt werden wir einige Schaltwerke kennenlernen, die als Basisbauteile überall im Aufbau digitaler Schaltungen verwendet werden. Das Register Das Register oder der

Mehr

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen

Mehr

Übungen zur Vorlesung Technische Informatik I, SS 2001 Strey / Guenkova-Luy / Prager Übungsblatt 4 Zahlendarstellung/Rechenarithmetik/Rechenwerke

Übungen zur Vorlesung Technische Informatik I, SS 2001 Strey / Guenkova-Luy / Prager Übungsblatt 4 Zahlendarstellung/Rechenarithmetik/Rechenwerke Übungen zur Vorlesung Technische Informatik I, SS 2001 Strey / Guenkova-Luy / Prager Übungsblatt 4 Zahlendarstellung/Rechenarithmetik/Rechenwerke Aufgabe 1: a) Bestimmen Sie die Darstellung der Zahl 113

Mehr

Trellis Diagramme und Viterbi-Decoder

Trellis Diagramme und Viterbi-Decoder Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe

Mehr

Durch das Borgen steht an der Zehner-Stelle jetzt nur noch eine 1 statt einer 2

Durch das Borgen steht an der Zehner-Stelle jetzt nur noch eine 1 statt einer 2 3.9 Subtraktion 155 3.9 Subtraktion Allgemein Bezeichnungen: Minuend - Subtrahend = Differenz Die Subtraktion zweier Zahlen wird stellenweise ausgeführt. Dabei kann es vorkommen, dass eine größere Zahl

Mehr

Elektrische Logiksysteme mit Rückführung

Elektrische Logiksysteme mit Rückführung Elektrische Logiksysteme mit Rückführung Christoph Mahnke 22.06.2006 1 Trigger 1.1 RS-Trigger Ein RS-Trigger oder Flip-Flop ist ein elektronisches Bauelement, welches 2 stabile Zustände einnehmen und diese

Mehr

Digitaltechnik II SS 2007

Digitaltechnik II SS 2007 Digitaltechnik II SS 27 6. Vorlesung Klaus Kasper Inhalt Asynchroner Zähler Synchroner Zähler Schaltungsanalyse Register Halbleiterspeicher Random Access Memory (RAM) SRAM DRAM Digitaltechnik 2 2 Frequenzteiler

Mehr

6. Lösungsblatt

6. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht

Mehr

13. Funktionen in einer Variablen

13. Funktionen in einer Variablen 13. Funktionen in einer Variablen Definition. Seien X, Y Mengen. Eine Funktion f : X Y ist eine Vorschrift, wo jedem Element der Menge X eindeutig ein Element von Y zugeordnet wird. Wir betrachten hier

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

Irrationale Zahlen. Ausarbeitung zum Proseminar Modul 4c Unendlichkeit. angefertigt von. Felix Schultes. Dozentin: Fr.

Irrationale Zahlen. Ausarbeitung zum Proseminar Modul 4c Unendlichkeit. angefertigt von. Felix Schultes. Dozentin: Fr. Irrationale Zahlen Ausarbeitung zum Proseminar Modul 4c Unendlichkeit angefertigt von Felix Schultes Dozentin: Fr. Regula Krapf Fachbereich 3 Universität Koblenz-Landau 24..207 INHALTSVERZEICHNIS Inhaltsverzeichnis

Mehr

Bemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n.

Bemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n. 3.6 Restklassen in Polynomringen 3.6.1 Einführung und Definitionen Der Begriff der Restklasse stammt ursprünglich aus der Teilbarkeitslehre in Z; (Z = Z, +, ist ein kommutativer Ring). Definition 153 Sei

Mehr

3 Arithmetische Schaltungen

3 Arithmetische Schaltungen . Schaltungselemente Arithmetische Schaltungen. Schaltungselemente Logikgatter Treiber; gibt am Ausgang denselben Logikpegel aus, der auch am Eingang anliegt Inverter; gibt am Ausgang den Logikpegel des

Mehr

Klausur-Nachbesprechung

Klausur-Nachbesprechung Universität der Bundeswehr München Rechnerorganisation I Fakultät für Informatik HT 23 Institut für Technische Informatik Blatt Klausur-Nachbesprechung Aufgabe -: Multiple Choice Geben Sie für die folgenden

Mehr

6 Schaltwerke und endliche Automaten

6 Schaltwerke und endliche Automaten 6 Schaltwerke und endliche Automaten 6.1 Entwicklungsstufen 143 In diesem Abschnitt wird gezeigt, wie das Blockschaltbild aus 1.4 realisiert werden kann. Mithilfe der entwickelten Speicherbausteine und

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Arithmetische und bitweise Operatoren im Binärsystem Prof. Dr. Nikolaus Wulff Operationen mit Binärzahlen Beim Rechnen mit Binärzahlen gibt es die ganz normalen arithmetischen

Mehr

1 Potenzen und Polynome

1 Potenzen und Polynome 1 Potenzen und Polynome Für eine reelle Zahl x R und eine natürliche Zahl n N definieren wir x n := x x x... x }{{} n-mal Einschub über die bisher aufgetretenen mathematischen Symbole: Definition mittels

Mehr

Minimierung nach Quine Mc Cluskey Ermitteln der Primtermtabelle

Minimierung nach Quine Mc Cluskey Ermitteln der Primtermtabelle Minimierung nach Quine Mc Cluskey Ermitteln der Primtermtabelle # A B C D OK m9 + m11 1 0 1 P1 m7 + m15 1 1 1 P2 m11 + m15 1 1 1 P3 m0 + m1 + m4 + m5 0 0 P4 m0 + m1 + m8 + m9 0 0 P5 m4 + m5 + m6 + m7 0

Mehr

Wandeln Sie die folgenden Zahlen in Binärzahlen und Hexadezimalzahlen. Teilen durch die Basis des Zahlensystems. Der jeweilige Rest ergibt die Ziffer.

Wandeln Sie die folgenden Zahlen in Binärzahlen und Hexadezimalzahlen. Teilen durch die Basis des Zahlensystems. Der jeweilige Rest ergibt die Ziffer. Digitaltechnik Aufgaben + Lösungen 2: Zahlen und Arithmetik Aufgabe 1 Wandeln Sie die folgenden Zahlen in Binärzahlen und Hexadezimalzahlen a) 4 D b) 13 D c) 118 D d) 67 D Teilen durch die Basis des Zahlensystems.

Mehr

Mathematik für Informatik 3

Mathematik für Informatik 3 Mathematik für Informatik 3 - ANALYSIS - Folgen, Reihen und Funktionen - Funktionen mehrerer Veränderlicher - Extremwertaufgaben - Normen und Approximationen - STATISTIK - WAHRSCHEINLICHKEITSRECHNUNG Literaturempfehlungen:

Mehr

Ergänzung zu Kapitel 1 (Zahlenmengen) im Skript Hinweise zur Mathematik I und II (Stand )

Ergänzung zu Kapitel 1 (Zahlenmengen) im Skript Hinweise zur Mathematik I und II (Stand ) Ergänzung zu Kapitel 1 (Zahlenmengen) im Skript Hinweise zur Mathematik I und II (Stand 29.01.2015) Einige Grundbegriffe der allgemeinen Mengenlehre Obwohl für Ingenieure, Wirtschaftswissenschaftler, Informatiker

Mehr

Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1. (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K }

Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1. (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K } Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1 14 Körper (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K } (14.2) BEM: a) Ist K ein Körper, so ist (K

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Poelchau-Oberschule Berlin A. Mentzendorff September 2007 Lineare Gleichungssysteme Inhaltsverzeichnis 1 Grundlagen 2 2 Das Lösungsverfahren von Gauß 4 3 Kurzschreibweise und Zeilensummenkontrolle 6 4

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 16 Polynomringe Definition 16.1. Der Polynomring über einem kommutativen Ring R besteht aus allen Polynomen P = a 0 +a 1 X +a

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Einiges zu den Potenzfunktionen. Exponentialfunktionen

Einiges zu den Potenzfunktionen. Exponentialfunktionen Einiges zu den Potenzfunktionen Es sind zunächst zwei Arten der Potenzfunktionen zu unterscheiden. Erstens die eigentlichen Potenzfunktionen, bei denen die Variable x als Basis von Potenzen vorkommt. Diese

Mehr

Partialbruchzerlegung für Biologen

Partialbruchzerlegung für Biologen Partialbruchzerlegung für Biologen Rationale Funktionen sind Quotienten zweier Polynome, und sie tauchen auch in der Biologie auf. Die Partialbruchzerlegung bedeutet, einen einfacheren Ausdruck für eine

Mehr

Dies ist der normale Euklidische Algorithmus in K[x]. Der erweiterte Euklidische Algorithmus bestimmt außerdem rekursiv u k, v k K[x] mit

Dies ist der normale Euklidische Algorithmus in K[x]. Der erweiterte Euklidische Algorithmus bestimmt außerdem rekursiv u k, v k K[x] mit 9.6. Erweiterter Euklidischer Algorithmus in K[x] Gegeben seien g, h K[x], h 0. Setzt man r 1 = g und r 0 = h und berechnet rekursiv r k = r k mod r k 1 (Division mit Rest in K[x]), also so ist r k = q

Mehr

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7 Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A

Mehr

Kombinatorische Schaltungen

Kombinatorische Schaltungen Mathias Arbeiter 16. Juni 2006 Betreuer: Herr Bojarski Kombinatorische Schaltungen Elektrische Logigsysteme ohne Rückführung Inhaltsverzeichnis 1 Wirkungsweise von NAND-Gattern 3 2 logische Schaltungen

Mehr

Grundlagen der Technischen Informatik

Grundlagen der Technischen Informatik TECHNISCHE FAKULTÄT 11. Übung zur Vorlesung Grundlagen der Technischen Informatik Aufgabe 1 (VHDL) Gegeben ist ein binärer Taschenrechner (siehe Abb. 1), der als Eingabe die Tasten 0, 1, +, - und = und

Mehr