Folie 1 Heute möchte ich einen Vortrag über Schieberegister und ihre Anwendungen halten.
|
|
- Mathilde Kuntz
- vor 7 Jahren
- Abrufe
Transkript
1 Proseminar Kodierverfahren Dr. Ulrich Tamm Vortrag Schieberegister von Oleksiy Shepelyanskiy (zum Verstehen dieses Textes ist die beigelegte PowerPoint Präsentation erforderlich) Folie 1 Heute möchte ich einen Vortrag über Schieberegister und ihre Anwendungen halten. Folie 2 Im Laufe des Vortrages gehe ich auf folgende Themen ein: Was sind Schieberegister, welche Arten von Schieberegistern gibt es und wie kann man diese einordnen. Danach betrachten wir die technische Realisierung von Schieberegistern. Anschließend will ich auf mathematische Aspekte von Schieberegistern eingehen und ein kleineres Beispiel vorstellen. Ein wichtiger Punkt bei Verwendung von Schieberegistern ist die Rückkopplung. Ich zeige was damit gemeint ist und wie man rückgekoppelte Schieberegister verwenden kann. Vorletzter Punkt meines Vortrages wird ein Scrambler/Descrambler sein wie er zur Signalverarbeitung in diversen Modems eingesetzt wird. Und als letztes zeige ich die 2 wichtigsten Arten von Digitalfiltern. Folie 3 Im allgemeinen bestehen Schieberegister aus Speicherzellen.(auf dem Bild durch s1-s6 dargestellt). Ein Schieberegister heißt Schieberegister weil er die Inhalte der Speicherzellen verschieben kann. Man kann bei den Registern folgende Klassifikation vornehmen: Nach Richtung der Verschiebung also links rechts oder beides( was man dann als reversiv bezeichnet.). Eine weitere Möglichkeit ist, die Register nach Art der Eingabe und Ausgabe zu unterscheiden - also ob es sequentiell(d.h. nacheinander) oder parallel geschieht. Hier sind unterschiedliche Kombinationen möglich z.b. parallele Eingabe, sequentielle Ausgabe (wird z.b. in Geräten eingesetzt die von parallelen Schnittstellen auf serielle wandeln müssen - da wird synchroner Schieberegister eingesetzt: im ersten Takt werden die Daten reingeschoben und dann in mehreren Takten rausgeschoben). Oder sequentielle Eingabe und sequentielle Ausgabe: damit realisiert man eine Warteschlange (LIFO), man nimmt dafür meistens mehrere Schieberegister nebeneinander und steuert die mit gleichem Taktsignal an. Die Anzahl der Schieberegister entspricht dann einem Wort. Die verwendeten Bezeichnungen für solche Register sind SISO(serielle Eingabe, serielle Ausgabe) SIPO (serielle Eingabe, parallele Ausgabe) PISO (parallele Eingabe, serielle Ausgabe) und PIPO ( parallele Eingabe, parallele Ausgabe.) Folie 4 Man kann außerdem Schieberegister nach Vorhandensein der Rückkopplung unterscheiden (auf dem Bild ist ein Register mit Rückkopplung dargestellt) Rückkopplung im allgemeinen ist eine boolesche Funktion die eine Abhängigkeit des Einganges vom Zustand des Registers darstellt. Also f(s1,...,s6), da aber s1=f(s1,..s6), ist diese Funktion rekursiv. Ein rückgekoppeltes Schieberegister kann also eindeutig mit Hilfe einer rekursiven Funktion beschrieben werden. Man unterscheidet auch synchrone und asynchrone Register. Auf dem Bild ist ein synchroner PISO (also mit parallelen Eingängen und seriellem Ausgang) Register dargestellt. Wie man leicht erkennen kann, ist an jede Speicherzelle ein Synchronisationssignal angeschlossen. Nur sobald dieses den Wert 1 bekommt, werden die Speicherzellen aus den Dateneingängen gefüllt.
2 Folie 5 Hier sehen wir nur ein ganz einfaches Schieberegister, was aus mehreren hintereinander geschalteten Flipflops besteht. Jeder Eingang ist auf den Ausgang des vorherigen Flipflops geschaltet. Das sind MS-Flipflops. Das muss man in der Praxis so machen. Wenn man gewöhnliche Flipflops hintereinander schaltet, wäre das zu unsicher, denn durch Lauf- und Schaltzeiten kann es vorkommen, dass ein Bit eine Stelle zu weit geschoben wird. Man will ja, dass mit jedem Takt definiert um eine Position verschoben wird. Dieser Register kann nur Daten durchschieben und eventuell parallel ausgeben. Das ist aber vollkommen ausreichend für viele Anwendungen z.b. kann man damit einen Seriell-Parallel-Wandler bauen wie er in diversen seriellen Schnittstellen (com/usb) eingesetzt wird - wenn man viele solche Schieberegister nacheinander schaltet bekommt man ein FIFO. Folie 6 Auf diesem Schaltplan sehen wir einen reversiven Schieberegister. Da man nicht für jede Anwendung einen eigenen Register bauen will, nimmt man solche universell einsetzbare Schieberegister. Wie man hier leicht erkennen kann, ist die Steuerung durch mehrere Multiplexer realisiert. Eingang DSR wird verwendet, wenn die Daten nach rechts geschoben werden sollen und DSL ist der Eingang für Linksschieben. C ist der Takteingang, mit ~R kann man den Register reseten ( also überall 0 reinschreiben). Man beachte, dass der ~R Eingang invertiert ist, also bei Normalbetrieb auf 1 stehen muss.d1..d3 sind parallele Eingänge und Q1..Q3 parallele Ausgänge. Schließlich dienen M0 und M1 zur Steuerung des Schieberegisters - und zwar folgendermaßen: Wenn M0=1 und M1=0, wird der erste Eingang des Multiplexers auf jeweils folgenden durchgeschaltet. Also werden die Daten vom jeweils linken Nachbar kopiert. Der Register führt eine Verschiebung nach Rechts durch. Für M0=0 und M1=1 wird Eingang 2 des Multiplexers durchgeschaltet, es wird also analog eine Verschiebung nach links ausgeführt. Wenn die Eingänge M0=M1=1 sind, ist es paralleles Laden mit der nächsten Taktflanke wird D0...D3=Q0...Q3 geschrieben. M0=M1=0 steht für Speichern. In diesem Zustand wird der Eingang C(also Takt) wegen der OR und AND Verknüpfung nicht durchgereicht, so bleibt der Register im aktuellen Zustand. Folie 7 Auf der Menge werden Verknüpfungen und definiert; hierbei entspricht die Verknüpfung der Addition modulo 2 bzw. dem logischen Exklusiv-Oder, die Verknüpfung entspricht der Multiplikation bzw. dem logischen Und. Def.: Verknüpfungen und in Die Menge bildet mit diesen Operationen einen Körper, d.h. eine mathematische Struktur, in der man nach den gewohnten Rechenregeln addieren, subtrahieren, multiplizieren und dividieren kann. Im folgenden betrachten wir Polynome über dem Körper (,, ).
3 Die Menge [x] aller Polynome über ist ein Ring, d.h. eine Struktur, in der man addieren, subtrahieren und multiplizieren kann (z.b. ist die Menge der ganzen Zahlen auch ein Ring). Die Rechenoperationen in [x] gehen aus den Rechenregeln des Körpers hervor. Im allgemeinten heißt dieser Ring Galois Field(2). Beispiel: (Polynom-Addition in [x]) f = x 2 x = 0 x 3 1 x 2 1 x 1 0 x 0 g = x 3 x = 1 x 3 0 x 2 1 x 1 0 x 0 f g = x 3 x 2 = 1 x 3 1 x 2 0 x 1 0 x 0 Beispiel: (Polynom-Multiplikation in [x]) f= x 3 x g= x 2 1 f g = x 5 x 3 x 3 x = x 5 x Anders als in einem Körper kann man aber in einem Ring nicht dividieren, sondern es gibt (wie in ) nur eine Division mit Rest. Satz: Seien f und g Polynome, g 0. Dann gibt es eine eindeutige Darstellung f = q g + r mit grad(r) < grad(g) d.h. das Polynom r ist der Rest bei Division von f durch g, das Polynom q ist der Quotient. Beispiel: (Division mit Rest in [x]) f= x 5 g= x 2 1 f= q g r = (x 3 x) (x 2 1) x Folie 8 Ein binäres Wort der Länge n kann durch ein Polynom c(x) über dem Ring B[x] vom Grad n- 1 dargestellt werden. Die einzelnen Bitpositionen des Wortes sind dabei die Koeffizienten des Polynoms, die Hilfsgröße x dient zur Festlegung der Stellenposition. Der Sinn dieser Darstellung lieg darin das man sehr einfach einen zyklischen Code erzeugen kann, indem man Ein Informationspolynom mit dem Generatorpolynom multipliziert. Dabei muss man beachten das wenn das Informationspolynom Grad m-1 hat und man ein Codewortpolynom vom Grad n-1 erhalten will, das Generatorpolynom den Grad n-m haben wird. So kann man die Anzahl der redundanten Bits festlegen. Das Generatorpolynom ist ein irreduzibler Teiler von ((x^n)-1). Umgekehrte Umwandlung vom Codewort zum Informationswort erfolgt durch Division durch das Generatorpolynom. Beispiel:
4 Es soll ein zyklischer Code gebildet werden, der Informationsworte der Länge 4 mit 3 redundanten Bits codiert. Es ist n = = 7, man sucht also ein Generatorpolynom, das irrreduzibles Teilerpolynom von (x 7-1) ist und Grad 3 hat. Die Zerlegung von (x 7-1) ergibt: (x 7-1) = (x + 1) (x 3 + x + 1) (x 3 + x 2 + 1) Das Polynom (x 3 + x + 1) erfüllt alle Voraussetzungen, die an ein Generatorpolynom gestellt werden: es ist irrreduzibler Teiler von (x 7-1) und normiert. Man wählt also g(x) = (x 3 + x + 1) Nun entstehen alle Codewörter dieses Codes durch Multiplikation von g(x) mit den 16 Informationsworten a(x) = a 3 x 3 + a 2 x 2 + a 1 x + a 0 Die Codeworte haben also die Form c(x) = g(x) a(x) = (x 3 + x + 1) (a 3 x 3 + a 2 x 2 + a 1 x + a 0 ) = a 3 x 6 + a 2 x 5 + (a 1 + a 3 ) x 4 + (a 0 + a 2 + a 3 ) x 3 + (a 1 + a 2 ) x 2 + (a 0 + a 1 ) x + a 0 Aus dieser Darstellung wird deutlich, dass der Code nicht systematisch ist, da a 1 im Codewort nur implizit, d. h. mit den anderen Stellen verknüpft, vorkommt. Für das Informationswort 1011 ergibt sich hiermit: a(x) = x 3 + x + 1 als Informationswortpolynom und das Codewortpolynom c(x) = g(x) a(x) = x 6 + x also das Codewort Entsprechend lassen sich alle 16 Codewörter durch Multiplikation mit g(x) erzeugen. Was nun, wenn ein so codiertes Wort fehlerhaft empfangen wird? Diesen Fall stellt man sich so vor, dass zu dem ursprünglich vorhandenen Codewort c(x) bei der Übertragung ein Fehlerwort f(x) addiert worden ist. Man erhält also ein c'(x) der Form: c'(x) = c(x) + f(x). Wird nun ein Codewort empfangen und durch g(x) geteilt, dann entsteht bei der Division kein Rest, falls das empfangene Codewort korrekt übertragen wurde. Selbstverständlich besteht theoretisch die Möglichkeit, dass f(x) ein anderes gültiges Codewort oder ein Vielfaches von g(x) ist und man als c'(x) wieder ein gültiges Codewort erhält. In diesem Fall würde ein Fehler nicht erkannt werden können, eine Korrektur wäre nicht möglich. Wie die allgemeinen linearen Codes sind die zyklischen Codes in der Lage, in Abhängigkeit von ihrer Hammingdistanz Fehler zu erkennen oder zu korrigieren. Zudem können sogenannte Bündelfehler erkannt werden, das bedeutet, dass im gestörten Codewort über mehrere Bitpositionen hinweg nur die Werte 0 oder 1 auftreten.
5 Dividiert man das gestörte Codewortpolynom c'(x) wieder durch g(x), so ergibt sich ein Divisionsrest in Form eines Polynoms dessen Koeffizienten aus den Koeffizienten des Fehlerpolynoms f(x) zusammengesetzt sind. c'(x) c(x) + f(x) = = q(x) Rest s(x) g (x) g (x) Dieser Rest wird Syndrom(polynom) genannt. Anhand der allgemeinen Form des Syndroms bei gestörtem Codewort lassen sich im speziellen Fall Fehler erkennen und eventuell korrigieren. Folie 9 Die Abbildung zeigt ein Schieberegister zur Multiplikation eines Eingabepolynoms a(x) mit dem Generatorpolynom g(x) = g 3 x 3 + g 2 x 2 + g 1 x + g 0. Die Codierung eines gegebenen Informationswortes läuft nun folgendermaßen ab: Zu Beginn enthalten alle Speicherelemente den Wert 0. Das zu codierende Informationswortpolynom wird nun schrittweise, der Koeffizient höchsten Grades voran, in die Schaltung geschoben. Der an der Eingabe anliegende Koeffizient wird im ersten Taktschritt mit den Koeffizienten von g(x) multipliziert, die Ergebnisse werden modulo 2 zu den in den Speicherelementen vorhandenen Werten (also 0) addiert und einen Speicherbaustein weiter abgelegt. Nach dem ersten Taktzyklus kann also bereits das Produkt der jeweils höchsten Koeffizienten von a(x) und g(x) an der Ausgabe abgelesen werden. Sobald das eingegebene Polynom ganz in die Schaltung geschoben worden ist, ist das Codewort bereits berechnet und die höchsten Koeffizienten sind ausgegeben. Betrachtet man wie im obigen Beispiel die Codierung eines Informationswortpolynoms vom Grad drei, lässt sich an folgender Tabelle leicht nachvollziehen was in den einzelnen Taktschritten passiert. Man erkennt, dass nach dem vierten Taktschritt alle Koeffizienten des Produkts a(x) g(x) in absteigender Reihenfolge berechnet worden sind (grau unterlegt). Die letzten (im Beispiel vier Stück) Koeffizienten stehen noch in den Speicherzellen des Registers und können durch Eingabe von weiteren (vier) Nullen durchgeschoben werden, an ihren Werten ändert sich dadurch nichts mehr. Folie 10 Auch hier steht zu Beginn in allen Speicherstellen des Registers der Wert 0. Man erkennt sofort, dass während der ersten vier Taktzyklen am Ausgang der Wert 0 anliegt. Im fünften Schritt erscheint dann die höchste Stelle des Eingabewortes, die gleichzeitig mit den Koeffizienten g 2, g 1 und g 0 multipliziert und zu den nachfolgenden Stellen des Codewortes addiert wird. Man beachte hierbei, dass g 3 = 1 sein muss und die Addition und Subtraktion in GF(2) das selbe sind. Wie oben macht man sich klar, dass dieses Schieberegister eine Division durch g(x) realisiert. Wird ein gestörtes Codewort in dieser Schaltung dividiert, dann bleibt der bei der Division durch das Generatorpolynom entstehende Rest in den Speicherzellen des Schieberegisters stehen, nachdem das Codewort abgearbeitet. Nur wenn ein korrektes Codewort eingegeben wurde ist der Wert in allen Speicherzellen nach der
6 Division Null. Dieser Divisionsrest, der auch Signatur des Polynoms oder Syndrompolynom genannt wird, kann dann wie im Beispiel zur Auswertung eines eventuell aufgetretenen Fehlers im Codewort verwendet werden. Hier sieht man ein paar Beispiele wie die in Praxis verwendet werden. Also konkret für Ethernet und Disketten. Folie 11 Um viele Anwendungen von Schieberegistern zu Verstehen braucht man den Begriff der Rückkopplung. Eine Rückkopplung ist, wie oben schon erwähnt, eine boolesche Funktion. Diese Funktion ist, wie man bei diesem konkreten Beispiel sieht, rekursiv. Grundsätzlich existieren zwei Arten von Rückkopplungen: lineare und nichtlineare Rückkopplung. Eine Rückkopplung ist dann linear, wenn sie durch eine lineare Funktion beschrieben werden kann. Auf dem Beispiel sehen wir eine einfache lineare Rückkopplung: das letzte Bit wird mit einer Konstante 1 multipliziert und auf die erste Stelle geschrieben oder umgekehrt je nach Laufrichtung. Es handelt sich hier wie man sieht um einen reversiven SISO Register. In der Praxis werden aber auch oft nichtlineare Rückkopplungen verwendet. Wie man hier sieht, kann man aus der Ausgabe alle weiteren Werte erraten. Das ist aber bei Zufallsgeneratoren, die für Verschlüsselung eingesetzt werden, eher nicht wünschenswert. Dort verwendet man nichtlineare Einweg-Funktionen. Eine Einweg-Funktion ist eine Funktion die nicht umkehrbar ist. Folie 12 In vielen Anwendungen werden Zufallszahlen verwendet. Eine große Rolle spielen sie in Computersimulationen - dort werden sehr hohe Anforderungen an die Qualität gestellt. Insbesondere sollen die Zahlen keine Korrelation besitzen, d.h. sie sollen unabhängig sein voneinander, und eine Zahl soll nicht so sein, dass man daraus die nächste ableiten kann. Daneben gibt es aber auch ganz andere Anwendungen, in denen Zufallszahlen gebraucht werden, die für den Benutzer eines Gerätes zufällig und nicht nachvollziehbar wirken, für die Software des Gerätes aber berechenbar und nachvollziehbar sind. Solche Zahlen lassen sich schnell und einfach erzeugen, wie im folgenden beschrieben wird. Für die Erzeugung von Pseudo-Zufallszahlen gibt es verschiedene Verfahren. In diesem Vortrag wird die Erzeugung mittels rückgekoppelter Schieberegister besprochen. Ein Prozessor oder Computer kann keine wirklich zufälligen Zahlenfolgen erzeugen. Sie sind immer von irgendwelchen Anfangsbedingungen abhängig. Es können aber Pseudo- Zufallszahlen erzeugt werden, die ähnlich wie echte Zufallszahlen sind und auch zufällig wirken. Solche Folgen weisen aber eine Periodizität auf, im Gegensatz zu den echten Zufallsfolgen, bei denen keine Gesetzmäßigkeit zu erkennen ist. Oft ist es aber auch gerade erwünscht, Zahlen zu erzeugen, die zwar zufällig und unvorhersehbar wirken, aber reproduzierbar sind. Gerade für Sicherheitsfunktionen, an die zwar nicht höchste Ansprüche gestellt werden, die aber doch nicht einfach zu durchschauen sind, sind Pseudo-Zufallszahlen zweckmässig. Ein Gerät kann eine Pseudozufallsfolge nicht von einer wahren Zufallsfolge unterscheiden, wenn die Periodenlänge grösser ist als seine Speicherkapazität.
7 Bei dieser und ähnlichen Schaltungen muss der Zustand unterdrückt werden. Dieser ist nämlich stabil und ergibt immer nur Zu Beginn muss also in mindestens einem Bitspeicher ein Wert 1 vorhanden sein. Es gibt verschiedene Möglichkeiten, das rückgekoppelte Schieberegister mittels Software zu erzeugen. In einer Variablen oder einem Register kann der Bitspeicher untergebracht sein. Bei einer Grösse von 20 (20 Bitspeicher) könnte man z.b. eine Integer-Variable von 32 Bit verwenden. Je nach angestrebter Periodenlänge kann man mit wesentlich kleineren Speichern arbeiten; z.b. mit 16 Bit. Zu Beginn muss die Variable mit einem Wert gefüllt werden, der beliebig ist, aber nicht Null sein darf. Folie 13 Wenn man Daten über eine fehleranfällige Leitung überträgt, sollte das Signal bestimmte Eigenschaften haben. Z.b. soll die Anzahl von 0en und 1en ungefähr gleich und Wechsel zwischen 0 und 1 sollte so oft wie möglich erfolgen. Das ist aber bei zu übertragender Information eher selten der Fall, da die Information ja meist nicht zufällig ist. Bei einem Bitmap bzw. Bild passiert es sehr oft, dass eine größere Fläche mit einer Farbe vorhanden ist. Da ist diese Eigenschaft nicht mehr gegeben. Deswegen setzt man in Übehrtragungsgeräten bzw Modems Scrambler/Descrambler ein. Als Beispiel ist hier ein selbstsynchronisierender Scrambler/Descrambler dargestellt. Die Anfangseinstellung kann beliebig sein. Man sollte aber beachten, dass man mindestens ein volles Wort durchschicken muss, damit die Schieberegister sich synchronisieren können. Dieses Wort kommt dann natürlich nicht richtig an. Wie man sieht, ist es egal, was man überträgt - die Verteilung von 0 und 1 ist immer ungefähr gleich. Die Rückkopplungsfunktion beider Schieberegister erinnert an einen Zufallsgenerator wie er im vorherigen Beispiel gezeigt wurde. Scrambler/Descrambler bedient sich desselben Prinzips - die beiden Schieberegister generieren die selbe pseudozufällige Folge die aber von den zu übertragenden Daten abhängt. Folie 14 Bei dem heutigen Stand der Entwicklung geht der Trend wegen besserer Qualität und Reproduzierbarkeit der Ergebnisse in Richtung digitale Signalverarbeitung. Und die hauptsächliche Aufgabe der digitalen Signalverarbeitung ist das Filtrieren einer sehr langen Folge von Zahlen. Die Länge dieser Folge ist vorher unbekannt und kann als unendlich angenommen werden. Ein digitaler Filter ist ein Gerät oder ein Algorithmus, der unendliche Zahlenketten nach vorgegebenen Vorschriften verarbeiten kann. Hier sehen wir die zwei wichtigsten Arten von digitalen Filtern. Den Finite-Impulse-Response-Filter und den Infinite- Impulse-Response-Filter Beide Basieren auf Schieberegistern. Der Zweite besitzt eine Rückkopplung. Die konstanten g0-gn und h1-hl geben die Bildungsvorschrift an. Folie 15 Hier ist mein Literaturverzeichnis. Hiermit möchte ich meinen Vortrag beenden.
Zyklische Codes Rechnernetze Übung SS2010
Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012
Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
Mehr31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
MehrError detection and correction
Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung
MehrSysteme II 3. Die Datensicherungsschicht
Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente
MehrKapitel 5 - Datenübertragung
Kapitel 5 - Datenübertragung Ein Schieberegister besteht aus einer linearen Anordnung von Flipflops, die so miteinander verschaltet sind, dass jedes Flipflop den Zustand seines Vorgängers übernimmt und
MehrZur Multiplikation von Gleitkommazahlen müssen die Mantissen inkl. führender 1, als Festkommazahlen multipliziert werden.
70 Arithmetische Schaltungen Multiplikation vorzeichenbehafteter Zahlen Zur Multiplikation vorzeichenbehafteter Zahlen (er-komplement) kann auf die Schaltung für vorzeichenlose Multiplikation zurückgegriffen
MehrIntegrierte Schaltungen
Integrierte Schaltungen Klassen von Chips: SSI (Small Scale Integrated) circuit: 1 bis 10 Gatter MSI (Medium Scale Integrated) circuit: 10 bis 100 Gatter LSI (Large Scale Integrated) circuit: 100 bis 100
MehrDrücken Sie (später) bei Speichere Änderungen in der Bibliothek default? auf Nein.
Kapitel 5 Ein Schieberegister besteht aus einer linearen Anordnung von Flipflops, die so miteinander verschaltet sind, dass jedes Flipflop den Zustand seines Vorgängers übernimmt und seinen eigenen Zustand
MehrFehlererkennende und fehlerkorrigierende Codes
Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00
MehrÜbungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)
Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,
MehrÜbung zur Vorlesung Diskrete Strukturen I
Technische Universität München WS 2002/03 Institut für Informatik Aufgabenblatt 8 Prof. Dr. J. Csirik 2. Dezember 2002 Brandt & Stein Übung zur Vorlesung Diskrete Strukturen I Abgabetermin: Tutorübungen
Mehr7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt.
Informatik 3 Übung 07 Georg Kuschk 7.1) CRC-Verfahren 7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt. 32 Bit für die eigentliche Nachricht M(x) und 8 Bit für
MehrAlgebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen
Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
MehrMultiplexer und Schieberegister
Hard- und Softwaretechnik Schaltwerke Multiplexer und Schieberegister Andreas Zbinden Gewerblich- Industrielle Berufsschule Bern Inhaltsverzeichnis 1 Multiplexer, Demultiplexer 2 2 Schieberegister 6 2.1
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrPrüfungsfragen zur Vorlesung Algebra und Diskrete Mathematik. Sommersemester 2018
Prüfungsfragen zur Vorlesung Algebra und Diskrete Mathematik Sommersemester 2018 Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper).
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrDiskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie
Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,
MehrTeil IV. Schaltwerke
Teil IV Schaltwerke 1 Teil IV.1 Flip Flops 2 Bistabile Kippstufe Ziel: Speichere Ausgabe einer Schaltung. Ansatz: Leite Ausgabe wieder als Eingabe in die Schaltung. x t & Q Q = x + P t + t t t y t & P
MehrEndliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005
Endliche Körper Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Abelsche Gruppe Eine Abelsche Gruppe ist eine algebraische Struktur, die aus einer Menge K und einem
MehrHard- und Softwaretechnik. Schieberegister. Andreas Zbinden. Gewerblich-Industrielle Berufsschule Bern, GIBB
4. Semester Hard- und Softwaretechnik Schieberegister Andreas Zbinden Gewerblich-Industrielle Berufsschule Bern, GIBB Zusammenfassung In diesem Dokument werden die Grundlagen von Schieberegistern und von
MehrVorlesung. Inhalt. Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016
Vorlesung Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016 Inhalt Polynome, Algebraische Strukturen Vektorrechnung Lineare Algebra Elementare
MehrSchriftliche Prüfung
OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG FAKULTÄT FÜR INFORMATIK Schriftliche Prüfung im Fach: Technische Grundlagen der Informatik Studiengang: Bachelor (CV / CSE / IF / WIF) am: 19. Juli 2008 Bearbeitungszeit:
MehrÜbungsblatt 5 - Musterlösung
Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung
MehrDer (7, 4)-Hamming-Code
Polynomcodes p. 1 Der (7, 4)-Hamming-Code Der 1-Fehler-korrigierende Hamming-Code der Länge 7 besteht aus 16 binären 7-Tupeln: 0000000 1111111 1101000 0010111 0110100 1001011 0011010 1100101 0001101 1110010
MehrPolynome. Analysis 1 für Informatik
Gunter Ochs Analysis 1 für Informatik Polynome sind reelle Funktionen, die sich ausschlieÿlich mit den Rechenoperation Addition, Subtraktion und Multiplikation berechnen lassen. Die allgemeine Funktionsgleichung
MehrKapitel 3. Kapitel 3 Gleichungen
Gleichungen Inhalt 3.1 3.1 Terme, Gleichungen, Lösungen x 2 2 + y 2 2 3.2 3.2 Verfahren zur zur Lösung von von Gleichungen 3x 3x + 5 = 14 14 3.3 3.3 Gleichungssysteme Seite 2 3.1 Terme, Gleichungen, Lösungen
MehrFakultät für Informatik und Automatisierung, Technische Universität Ilmenau. Über Polynome mit Arithmetik modulo m.
19 Fingerprinting Martin Dietzfelbinger Fakultät für Informatik und Automatisierung, Technische Universität Ilmenau Anhang: Über Polynome mit Arithmetik modulo m Dieser Abschnitt ergänzt Kapitel 19 Fingerprinting
MehrLaborübung 4. Zustandsautomaten (Finite State Machines)
Laborübung 4 Zustandsautomaten (Finite State Machines) Für den Entwurf und die Beschreibung von digitalen Systemen bilden Zustandsautomaten (Finite State Maschines; FSMs) eine wesentliche Grundlage. Mit
MehrKongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.
3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und
Mehr6.2. Ringe und Körper
62 RINGE UND K ÖRPER 62 Ringe und Körper Wir betrachten nun Mengen (endlich oder unendlich) mit zwei Operationen Diese werden meist als Addition und Multiplikation geschrieben Meist ist dabei die additiv
Mehr3.8 Sequentieller Multiplizierer 159
.8 Sequentieller Multiplizierer 59 Nachfolgende Abbildung zeigt den (unvollständigen) Aufbau einer Schaltung zur Implementierung des gezeigten Multiplikationsverfahrens. b) Vervollständigen Sie die Schaltung
MehrDigitaltechnik II SS 2007
Digitaltechnik II SS 27 5. Vorlesung Klaus Kasper Inhalt Zyklische Folgeschaltung Asynchroner Zähler Synchroner Zähler Schaltungsanalyse Register Digitaltechnik 2 2 JKFlipFlop I Digitaltechnik 2 3 JKFlipFlop
MehrPolynomgleichungen. Gesetzmäßigkeiten
Polynomgleichungen Gesetzmäßigkeiten Werden zwei Terme durch ein Gleichheitszeichen miteinander verbunden, so entsteht eine Gleichung. Enthält die Gleichung die Variable x nur in der 1. Potenz, so spricht
MehrDie Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
MehrWURZEL Werkstatt Mathematik Polynome Grundlagen
Die WURZEL Werkstatt Mathematik Polynome Grundlagen Wer lange genug über hunderten von Problemen gebrütet hat, kann bei vielen bereits erraten, aus welchem Land sie kommen. So lieben die Briten etwa die
MehrVersuchsvorbereitung P1-63: Digitale Elektronik, Schaltlogik
Versuchsvorbereitung P1-63: Digitale Elektronik, Schaltlogik Kathrin Ender Gruppe 10 28. Oktober 2007 INHALTSVERZEICHNIS Inhaltsverzeichnis 0 Vorbemerkung 3 1 Gatter aus diskreten Bauelementen 3 1.1 AND-Gatter.....................................
MehrÜber Polynome mit Arithmetik modulo m
Über Polynome mit Arithmetik modulo m Um den Fingerprinting-Satz über die Fingerabdrücke verschiedener Texte aus dem 37. Algorithmus der Woche ( http://www-i1.informatik.rwth-aachen.de/~algorithmus/algo37.php
Mehr3.1 Schaltwerke als Reihenschaltung von Flipflops
Kapitel 3 Schaltwerke 3.1 Schaltwerke als Reihenschaltung von Flipflops Grundsätzlich lassen sich Flipflops in Schaltwerken in beliebigen Konfigurationen verschalten. Viele technisch wichtige Anwendungen
MehrHandelt es sich um ein taktzustands- oder taktflankengesteuertes D-Flipflop?
Kapitel 4 - Zähler Versuch 400 D-Flipflop Ein D-Flipflop besitzt nur einen Eingang D. Es hat nur zwei Betriebszustände: Bei T = 0 behält es seinen bisherigen Zustand, es speichert. Bei T = 1 übernimmt
MehrGruppe. Kanalcodierung
Kanalcodierung Ziele Mit diesen rechnerischen und experimentellen Übungen wird die prinzipielle Vorgehensweise zur Kanalcodierung mit linearen Block-Codes und mit Faltungscodes erarbeitet. Die konkrete
MehrMathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen
MehrCarry Lookahead Adder
Carry Lookahead Adder Mittels der Generate und Propagate Ausdrücke lässt ich dann für jede Stelle i der Carry (Übertrag) für die Stelle i+1 definieren: Für einen 4 Stelligen Addierer ergibt sich damit:
MehrPraktikum Fehlerreduktionssysteme / Codierungstheorie
Fakultät Elektrotechnik und Informationstechnik Institut für Nachrichtentechnik Lehrstuhl Theoretische Nachrichtentechnik Prof. Eduard Jorswieck, Anne Wolf Praktikum Fehlerreduktionssysteme / Codierungstheorie
Mehra i x i, (1) Ein Teil der folgenden Betrachtungen gilt auch, wenn man den Körper durch einen Ring ersetzt.
Polynome Definition 1. Ein Polynom f über einem Körper K mit der Unbestimmten x ist eine formale Summe f(x) = i 0 a i x i, (1) wobei nur endlich viele der Koeffizienten a i K von Null verschieden sind.
Mehr1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt:
1 Körper Sie kennen bereits 2 Beispiele von Zahlkörpern: (Q, +, ) (R, +, ) die rationalen Zahlen mit ihrer Addition und Multiplikation die reellen Zahlen mit ihrer Addition und Multiplikation Vielleicht
MehrDurch das Borgen steht an der Zehner-Stelle jetzt nur noch eine 1 statt einer 2
.9 Subtraktion 55.9 Subtraktion Allgemein Bezeichnungen: Minuend - Subtrahend = Differenz Die Subtraktion zweier Zahlen wird stellenweise ausgeführt. Dabei kann es vorkommen, dass eine größere Zahl von
MehrHochschule Emden / Leer. Ausarbeitung. Speicherung digitaler Signale
Hochschule Emden / Leer Ausarbeitung Thema: Speicherung digitaler Signale eingereicht von: Jens Fresenborg Inhaltsverzeichnis 1 Speicherung Digitaler Signale 1 2 Asynchrone Speicherelemente 1 2.1 RS-Flip-Flop
MehrMit den Rechenfunktionen werden zwei digitale Werte addiert oder subtrahiert.
Blatt:4.1 4. RECHENFUNKTIONEN Mit den Rechenfunktionen werden zwei digitale Werte addiert oder subtrahiert. 4.1 ADDITION VON DUALZAHLEN Sollen Dualzahlen addiert werden, so gilt folgende Rechenregel: 0
Mehr1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
MehrAnleitung zum Ausführen der vier Grundrechenarten mit dem russischen Abakus ( Stschoty )
Zahlen darstellen 1 Anleitung zum Ausführen der vier Grundrechenarten mit dem russischen Abakus ( Stschoty ) 1 Zahlen darstellen 1.1 Stschoty in Grundstellung bringen Der Stschoty wird hochkant gehalten
MehrSpeichern von Zuständen
Speichern von Zuständen Erweiterung eines R S Latch zu einem D Latch (D=Data, C=Clock) R S altes Q neues Q 0 0 0 0 0 0 1 1 0 1 0 1 0 1 1 1 1 0 0 0 1 0 1 0 R S C D altes Q neues Q 0 0 0 0 0 1 0 1 0 0 1
Mehr2 Initialisierung clk_mkand= clk_produkt= multiplexer= init/>>1= 6 Schieben clk_mkand= clk_produkt= multiplexer= init/>>1=
Arithmetische Schaltungen c) Vervollständigen Sie nachfolgend abgebildeten Zustands-Automaten so, dass er den Multiplizierer wie gewünscht steuert. Nehmen Sie an, dass Sie zur Detektion des Schleifen-Abbruchs
MehrA2.3 Lineare Gleichungssysteme
A2.3 Lineare Gleichungssysteme Schnittpunkte von Graphen Bereits weiter oben wurden die Schnittpunkte von Funktionsgraphen mit den Koordinatenachsen besprochen. Wenn sich zwei Geraden schneiden, dann müssen
MehrRechnerstrukturen, Teil 1. Vorlesung 4 SWS WS 14/15
Rechnerstrukturen, Teil 1 Vorlesung 4 SWS WS 14/15 Prof. Dr Jian-Jia Chen Dr. Lars Hildebrand Fakultät für Informatik Technische Universität Dortmund lars.hildebrand@tu-.de http://ls1-www.cs.tu-.de Übersicht
MehrBereiten Sie für alle Schaltungen einen Verdrahtungsplan vor unter Verwendung der Pin-Belegung aus den Datenblättern der verwendeten Bausteine.
Fachbereich Physik Elektronikpraktikum 10 Flipflops und Zähler Stichworte zur Vorbereitung: Flankengetriggerte FFs, Asynchron-, Synchronzähler und Schieberegister. Schriftliche Vorbereitung: Zeichnen Sie
MehrMathematischer Vorkurs Dr. Thomas Zehrt Funktionen 2. 1 Translationen 2. 2 Skalierungen 4. 3 Die Wurzelfunktion 6
Universität Basel Wirtschaftswissenschaftliches Zentrum Abteilung Quantitative Methoden Mathematischer Vorkurs Dr. Thomas Zehrt Funktionen 2 Inhaltsverzeichnis 1 Translationen 2 2 Skalierungen 4 3 Die
Mehr3.1 Schaltungselemente 129. b) Tragen Sie in nachfolgende Abbildung die Realisierung eines 1 Bit 4-auf-1 Multiplexers aus Logikgattern ein.
3.1 Schaltungselemente 129 b) Tragen Sie in nachfolgende Abbildung die Realisierung eines 1 Bit 4-auf-1 Multiplexers aus Logikgattern ein. 2 1 0 1 1 130 3 Arithmetische Schaltungen emultiplexer emultiplexer
MehrDieses Kapitel vermittelt:
2 Funktionen Lernziele Dieses Kapitel vermittelt: wie die Abhängigkeit quantitativer Größen mit Funktionen beschrieben wird die erforderlichen Grundkenntnisse elementarer Funktionen grundlegende Eigenschaften
MehrVorkurs: Mathematik für Informatiker
Vorkurs: Mathematik für Informatiker Teil 3 Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Inhaltsverzeichnis Teil 1 Teil
Mehr18 Schieberegister. Serieller Serieller Eingang 5 Stufen Ausgang. 1. Takt. 2. Takt
8 Schieberegister In Schieberegistern wird die Eingangsinformation am Schiebeeingang SE in einer Kette von Flipflops bei jeder Taktflanke eingelesen und weiter geschoben. Sie erscheint schließlich nach
MehrDas negative Zweierkomplementzahlensystem. Ines Junold 23. Februar 2010
Das negative Zweierkomplementzahlensystem Ines Junold 23. Februar 2010 1 Inhaltsverzeichnis 1 Einleitung 3 2 Das konventionelle Zweierkomplement 4 2.1 Definition.......................................
MehrVORKURS MATHEMATIK DRAISMA JAN, ÜBERARBEITET VON BÜHLER IRMGARD UND TURI LUCA
VORKURS MATHEMATIK DRAISMA JAN, ÜBERARBEITET VON BÜHLER IRMGARD UND TURI LUCA Dienstag: (Un)Gleichungen in einer Variable, Reelle Funktionen Reelle Funktionen und Lineare Gleichungen. Funktionen sind von
MehrGanzrationale Funktionen
Eine Dokumentation von Sandro Antoniol Klasse 3f Mai 2003 Inhaltsverzeichnis: 1. Einleitung...3 2. Grundlagen...4 2.1. Symmetrieeigenschaften von Kurven...4 2.1.1. gerade Exponenten...4 2.1.2. ungerade
MehrKapitel 6 - Addierwerke
Kapitel 6 - Addierwerke Versuch 600 Halbaddierer und Volladdierer Der bürgerliche Algorithmus des schriftlichen Addierens zerlegt die binäre Addition in die folgenden elementaren Additionen. Es ergibt
Mehrgrundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch
grundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch 11.11.05 fahrplan polynomdivision polynomcodes codieren decodieren zahlensysteme zahlendarstellungen polynomdivision (x 4-4x 3 +4x 2 +4x-5):(x
MehrIn diesem Abschnitt werden wir einige Schaltwerke kennenlernen, die als Basisbauteile überall im Aufbau digitaler Schaltungen verwendet werden.
Spezielle Schaltwerke In diesem Abschnitt werden wir einige Schaltwerke kennenlernen, die als Basisbauteile überall im Aufbau digitaler Schaltungen verwendet werden. Das Register Das Register oder der
MehrEndliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von
Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen
MehrÜbungen zur Vorlesung Technische Informatik I, SS 2001 Strey / Guenkova-Luy / Prager Übungsblatt 4 Zahlendarstellung/Rechenarithmetik/Rechenwerke
Übungen zur Vorlesung Technische Informatik I, SS 2001 Strey / Guenkova-Luy / Prager Übungsblatt 4 Zahlendarstellung/Rechenarithmetik/Rechenwerke Aufgabe 1: a) Bestimmen Sie die Darstellung der Zahl 113
MehrTrellis Diagramme und Viterbi-Decoder
Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe
MehrDurch das Borgen steht an der Zehner-Stelle jetzt nur noch eine 1 statt einer 2
3.9 Subtraktion 155 3.9 Subtraktion Allgemein Bezeichnungen: Minuend - Subtrahend = Differenz Die Subtraktion zweier Zahlen wird stellenweise ausgeführt. Dabei kann es vorkommen, dass eine größere Zahl
MehrElektrische Logiksysteme mit Rückführung
Elektrische Logiksysteme mit Rückführung Christoph Mahnke 22.06.2006 1 Trigger 1.1 RS-Trigger Ein RS-Trigger oder Flip-Flop ist ein elektronisches Bauelement, welches 2 stabile Zustände einnehmen und diese
MehrDigitaltechnik II SS 2007
Digitaltechnik II SS 27 6. Vorlesung Klaus Kasper Inhalt Asynchroner Zähler Synchroner Zähler Schaltungsanalyse Register Halbleiterspeicher Random Access Memory (RAM) SRAM DRAM Digitaltechnik 2 2 Frequenzteiler
Mehr6. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht
Mehr13. Funktionen in einer Variablen
13. Funktionen in einer Variablen Definition. Seien X, Y Mengen. Eine Funktion f : X Y ist eine Vorschrift, wo jedem Element der Menge X eindeutig ein Element von Y zugeordnet wird. Wir betrachten hier
Mehr2 Darstellung von Zahlen und Zeichen
2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f
MehrIrrationale Zahlen. Ausarbeitung zum Proseminar Modul 4c Unendlichkeit. angefertigt von. Felix Schultes. Dozentin: Fr.
Irrationale Zahlen Ausarbeitung zum Proseminar Modul 4c Unendlichkeit angefertigt von Felix Schultes Dozentin: Fr. Regula Krapf Fachbereich 3 Universität Koblenz-Landau 24..207 INHALTSVERZEICHNIS Inhaltsverzeichnis
MehrBemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n.
3.6 Restklassen in Polynomringen 3.6.1 Einführung und Definitionen Der Begriff der Restklasse stammt ursprünglich aus der Teilbarkeitslehre in Z; (Z = Z, +, ist ein kommutativer Ring). Definition 153 Sei
Mehr3 Arithmetische Schaltungen
. Schaltungselemente Arithmetische Schaltungen. Schaltungselemente Logikgatter Treiber; gibt am Ausgang denselben Logikpegel aus, der auch am Eingang anliegt Inverter; gibt am Ausgang den Logikpegel des
MehrKlausur-Nachbesprechung
Universität der Bundeswehr München Rechnerorganisation I Fakultät für Informatik HT 23 Institut für Technische Informatik Blatt Klausur-Nachbesprechung Aufgabe -: Multiple Choice Geben Sie für die folgenden
Mehr6 Schaltwerke und endliche Automaten
6 Schaltwerke und endliche Automaten 6.1 Entwicklungsstufen 143 In diesem Abschnitt wird gezeigt, wie das Blockschaltbild aus 1.4 realisiert werden kann. Mithilfe der entwickelten Speicherbausteine und
MehrEinführung in die Informatik I
Einführung in die Informatik I Arithmetische und bitweise Operatoren im Binärsystem Prof. Dr. Nikolaus Wulff Operationen mit Binärzahlen Beim Rechnen mit Binärzahlen gibt es die ganz normalen arithmetischen
Mehr1 Potenzen und Polynome
1 Potenzen und Polynome Für eine reelle Zahl x R und eine natürliche Zahl n N definieren wir x n := x x x... x }{{} n-mal Einschub über die bisher aufgetretenen mathematischen Symbole: Definition mittels
MehrMinimierung nach Quine Mc Cluskey Ermitteln der Primtermtabelle
Minimierung nach Quine Mc Cluskey Ermitteln der Primtermtabelle # A B C D OK m9 + m11 1 0 1 P1 m7 + m15 1 1 1 P2 m11 + m15 1 1 1 P3 m0 + m1 + m4 + m5 0 0 P4 m0 + m1 + m8 + m9 0 0 P5 m4 + m5 + m6 + m7 0
MehrWandeln Sie die folgenden Zahlen in Binärzahlen und Hexadezimalzahlen. Teilen durch die Basis des Zahlensystems. Der jeweilige Rest ergibt die Ziffer.
Digitaltechnik Aufgaben + Lösungen 2: Zahlen und Arithmetik Aufgabe 1 Wandeln Sie die folgenden Zahlen in Binärzahlen und Hexadezimalzahlen a) 4 D b) 13 D c) 118 D d) 67 D Teilen durch die Basis des Zahlensystems.
MehrMathematik für Informatik 3
Mathematik für Informatik 3 - ANALYSIS - Folgen, Reihen und Funktionen - Funktionen mehrerer Veränderlicher - Extremwertaufgaben - Normen und Approximationen - STATISTIK - WAHRSCHEINLICHKEITSRECHNUNG Literaturempfehlungen:
MehrErgänzung zu Kapitel 1 (Zahlenmengen) im Skript Hinweise zur Mathematik I und II (Stand )
Ergänzung zu Kapitel 1 (Zahlenmengen) im Skript Hinweise zur Mathematik I und II (Stand 29.01.2015) Einige Grundbegriffe der allgemeinen Mengenlehre Obwohl für Ingenieure, Wirtschaftswissenschaftler, Informatiker
MehrChr.Nelius: Grundzüge der Algebra (WS2005/06) 1. (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K }
Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1 14 Körper (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K } (14.2) BEM: a) Ist K ein Körper, so ist (K
MehrLineare Gleichungssysteme
Poelchau-Oberschule Berlin A. Mentzendorff September 2007 Lineare Gleichungssysteme Inhaltsverzeichnis 1 Grundlagen 2 2 Das Lösungsverfahren von Gauß 4 3 Kurzschreibweise und Zeilensummenkontrolle 6 4
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 16 Polynomringe Definition 16.1. Der Polynomring über einem kommutativen Ring R besteht aus allen Polynomen P = a 0 +a 1 X +a
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
MehrEiniges zu den Potenzfunktionen. Exponentialfunktionen
Einiges zu den Potenzfunktionen Es sind zunächst zwei Arten der Potenzfunktionen zu unterscheiden. Erstens die eigentlichen Potenzfunktionen, bei denen die Variable x als Basis von Potenzen vorkommt. Diese
MehrPartialbruchzerlegung für Biologen
Partialbruchzerlegung für Biologen Rationale Funktionen sind Quotienten zweier Polynome, und sie tauchen auch in der Biologie auf. Die Partialbruchzerlegung bedeutet, einen einfacheren Ausdruck für eine
MehrDies ist der normale Euklidische Algorithmus in K[x]. Der erweiterte Euklidische Algorithmus bestimmt außerdem rekursiv u k, v k K[x] mit
9.6. Erweiterter Euklidischer Algorithmus in K[x] Gegeben seien g, h K[x], h 0. Setzt man r 1 = g und r 0 = h und berechnet rekursiv r k = r k mod r k 1 (Division mit Rest in K[x]), also so ist r k = q
MehrFehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7
Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A
MehrKombinatorische Schaltungen
Mathias Arbeiter 16. Juni 2006 Betreuer: Herr Bojarski Kombinatorische Schaltungen Elektrische Logigsysteme ohne Rückführung Inhaltsverzeichnis 1 Wirkungsweise von NAND-Gattern 3 2 logische Schaltungen
MehrGrundlagen der Technischen Informatik
TECHNISCHE FAKULTÄT 11. Übung zur Vorlesung Grundlagen der Technischen Informatik Aufgabe 1 (VHDL) Gegeben ist ein binärer Taschenrechner (siehe Abb. 1), der als Eingabe die Tasten 0, 1, +, - und = und
Mehr