Aufbau und Funktionsweise eines Computers
|
|
- Jesko Kalb
- vor 8 Jahren
- Abrufe
Transkript
1 Aufbau und Funktionsweise eines Computers Ein kurzer Überblick Informatik I 1 WS 2005/2006 Organisation der Hardware Architektur eines einfachen Computersystems mit Bus: Informatik I 2 WS 2005/2006 1
2 System-Architektur der Hardware Architektur eines PC Systems mit mehreren Bussen an Brücken: Informatik I 3 WS 2005/2006 System-Architektur der Hardware Architektur eines modernen PC Systems mit mehreren Bussen an Hubs: Informatik I 4 WS 2005/2006 2
3 Software Typische Softwarekomponenten sind Programme der Anwendersoftware (application software) zur Lösung von Problemen der Anwender, Programme der Systemsoftware (system software) zur Lösung interner Aufgaben im Rechner. Anwendersoftware, z.b. Textverarbeitung, Tabellenkalkulation, Bildbearbeitung, Buchhaltung, Produktionsplanung, Lohn- und Gehaltsabrechnung oder Spiele, ist häufig der Grund für den Kauf eines Rechners. Systemsoftware hilft beim Betrieb des Rechners und bei der Konstruktion der Anwendersoftware Systemsoftware umfasst neben Datenbanksystemen, Übersetzern (compiler) etc. in jedem Fall das Betriebssystem. Informatik I 5 WS 2005/2006 Das Betriebssystem (operating system) isoliert die Anwendersoftware von der Hardware: das Betriebssystem läuft auf der Hardware die Anwendersoftware auf dem Betriebssystem Aufgaben des Betriebssystems verwaltet die Betriebsmittel z.b. Geräte, Speicher und Rechenzeit stellt der Anwendersoftware eine Schnittstelle (Systemaufrufe) zu deren Nutzung zur Verfügung Dadurch vereinfacht es die Nutzung der Ressourcen und schützt vor Fehlbedienungen Betriebssystem Evt. weitere Systemsoftware Informatik I 6 WS 2005/2006 3
4 Arten von Rechnersystemen Es gibt heute eine große Vielzahl an Rechnersystemen: Eingebettete Systeme (embedded systems) verbergen sich in zahlreichen Geräten, wie z.b. Haushaltsgeräten oder Handys In Autos ist die Elektronik schon für ca. 40% des Wertes verantwortlich. Aus Sicht der Informatik sind sie rollende Rechnernetze Übliche Computer kann man grob einteilen in: PC (personal computer) Arbeitsplatzrechner (workstation) Betriebliche Großrechner (business mainframe) Wissenschaftliche Großrechner (supercomputer) Informatik I 7 WS 2005/2006 Der Kern des Rechners: von Neumann Architektur Der grundsätzliche Aufbau verschiedener Rechnersysteme ist dennoch ähnlich: Wahlfreier Zugriff von Neumann-Architektur Informatik I 8 WS 2005/2006 4
5 Kleinste Speichereinheit: 1 Bit 1 Bit hat 2 Zustände Die Zustände werden mit 0 und 1 bezeichnet Mit 2 Speichereinheiten sind 2 2 = 4 Zustände darstellbar Speicher Mit 8 Bit sind 2 8 = 256 Zustände darstellbar 8 Bit = 1 Byte Heutzutage sind Bytes die kleinsten adressierbaren Speichereinheiten Kleinere Einheiten müssen aus einem Byte extrahiert werden Informatik I 9 WS 2005/2006 Kilo-, Mega-, Gigabytes In der Informatik wird mit kilo meist 1024 = 2 10 gemeint 1 kbyte = 1024 Byte Mit Mega 1024 * 1024 = MByte = 1024 kbyte Mit Giga 1024 * 1024 * 1024 = GByte = 1024 MByte Entsprechend kbit, MBit Manchmal auch kb für kbyte und kb für kbit (entsprechend MB, Mb, GB, Gb) Widerspricht dem normierten Sprachgebrauch, in dem k immer und M immer bezeichnet Manche Festplattenhersteller verwenden den normierten Sprachgebrauch, da hiermit die Speicherkapazität etwas höher angegeben werden kann. Informatik I 10 WS 2005/2006 5
6 Weitere wichtige Einheiten: Halbwort (short) = 2 Byte = 16 Bit Wort(word) = 4 Byte = 32 Bit Wort, Halbwort, Doppelwort Doppelwort (long, double) = 8 Byte = 64 Bit Heutige Rechner können meist 32 Bit oder 64 Bit auf einmal verarbeiten PCs mit Intel Pentium noch 32 Bit Itanium 2 Prozessor schon mit 64 Bit Bei RISC Workstations meist schon Übergang zu 64 Bit vollzogen Informatik I 11 WS 2005/2006 Adressen Mit Speicheradressen von 32 Bit können 2 32 Byte = 4 * 2 30 Byte = 4 GByte = 4096 MByte adressiert werden Mit 64 Bit können 2 64 Byte = 2 34 GByte 16 * 10 9 GByte adressiert werden Wenn ein Wort aus den Bytes mit den Adressen n, n+1, n+2, n+3 besteht, dann ist n die Adresse des Wortes In einem Speichermodul sind die Werte von n, die durch 4 teilbar sind, die natürlichen Adressen für Worte An solchen Stellen beginnende Worte sind an den Wortgrenzen (word boundary) ausgerichtet (aligned) Informatik I 12 WS 2005/2006 6
7 Big Endian, Little Endian In einem Wort befinden sich die Bits mit den höchsten Stellenwerten immer in dem am weitesten links stehenden Byte. Das am weitesten rechts stehende Byte beinhaltet immer die Bits mit den niedrigsten Stellenwerten. Frage: Beginnt die Zählung n, n+1, n+2, n+3 der Bytes links oder rechts am Wort? Auf diese Frage gibt es beide Antworten! Informatik I 13 WS 2005/2006 Big Endian, Little Endian Sowohl Big Endian als auch Little Endian werden benutzt: SUN SPARC und IBM Mainframes sind Big Endian Die Intel Familie ist Little Endian Dieser Unterschied macht nur dann Probleme, wenn ein Wort byte-weise zwischen verschiedenen Systemen übermittelt wird Dies ist z.b. eine der Sorgen, die Java dem Programmierer völlig abnimmt Big Endian: n n+1 n+2 n+3 Little Endian: n+3 n+2 n+1 n Beispiel: Repräsentation von 1025 Informatik I 14 WS 2005/2006 7
8 Binärcode In Computern wird alles in Form von Bitmustern gespeichert. Die Abbildung von gewöhnlichem Klartext in ein Bitmuster (bit pattern) nennt man einen Binärcode (binary code). Je nach Typ der Daten (Zahlen, Schriftzeichen, Befehle, etc.) benutzt man einen anderen Binärcode. Bei Kenntnis des Typs kann man ein Bitmuster dekodieren und seinen Sinn (Semantik) erschließen. Verwechselt man den Typ, bekommt das Bitmuster eine ganz andere Bedeutung! Informatik I 15 WS 2005/2006 Wie viele Bits werden gebraucht, um eine bestimmte Information zu speichern? Was ist Information? Wie kann man Information messen? Wie kann man den Informationsgehalt verschiedener Informationsquellen miteinander vergleichen? Informatik I 16 WS 2005/2006 8
9 Informationstheorie: 1948 von dem amerikanischen Mathematiker Claude Elwood Shannon ( ) begründete mathematische Theorie. Untersucht die Darstellung, die Speicherung und den Austausch (Übertragung) von Information. In der Informationstheorie versteht man unter der Information ein rein technisches Maß ohne Aussagen zum Sinngehalt. Zur Untersuchung von Nachrichten und deren Übertragung werden vorwiegend Methoden aus der Wahrscheinlichkeitsrechnung und der mathematischen Statistik verwendet. 1) 2) Informatik I 17 WS 2005/2006 Messen von Information: Ordne einem Zufallsexperiment mit zwei möglichen Ausgängen, die jeweils mit der Wahrscheinlichkeit ½ eintreten die Maßzahl 1 bit zu. Interpretation: Man braucht genau eine Frage, die nur mit Ja oder Nein beantwortet wird, um den Ausgang des Experiments zu erfahren. Einem Zufallsereignis mit vier möglichen Ausgängen, die jeweils mit der Wahrscheinlichkeit ¼ eintreten wird der Informationsgehalt 2 bit zugeordnet (zweimaliges ausführen eines Experiments mit zwei möglichen Ausgängen). Wählt jemand zufällig eine Zahl zwischen 1 und 1 Million, so brauchen wir etwa 20 log 2 ( ) Fragen, um den Ausgang des Experiments mittels Halbierungsmethode herauszufinden. Informatik I 18 WS 2005/2006 9
10 In der Menge der n-stelligen 0/1 Folgen hat jede dieser Folgen den Informationsgehalt n. Sind in einer n-stelligen 0/1 Folge N (Nachricht) die Wahrscheinlichkeiten für das Auftreten der Zeichen 0 und 1 gleich (also beide ½) dann besteht zwischen der Wahrscheinlichkeit p(n) = 2 -n und dem Informationsgehalt von N, I(N) = n, der Zusammenhang 2 -I(N) = p(n) also gilt: I(N) = -log 2 p(n) (Hinweis: Damit haben gleichverteilte 0/1 Folgen bzw. Bitmuster den höchsten Informationsgehalt und sind nicht verlustfrei komprimierbar.) Informatik I 19 WS 2005/2006 Wie sieht es aus, wenn nicht alle Ereignisse gleichwahrscheinlich sind? Betrachte Würfelwurf mit gezinktem Würfel p(1) = 1/32, p(2) = 1/32, p(3) = 1/16, p(4) = 1/8, p(5) = 1/4, p(6) = 1/2. Wie viele Fragen benötigen wir im Durchschnitt, um festzustellen, welche Zahl gewürfelt wurde? Geht es im Durchschnitt besser als mit log 2 (6) 2,585 Fragen (Halbierungsmethode)? Informatik I 20 WS 2005/
11 Lösung: Zahl = 6 Nein Ja Zahl = 2 Zahl = 3 Nein Ja Zahl = 4 Nein Ja Nein Ja Zahl = 5 Nein Ja 1/2 1/32 1/4 1/32 1/8 1/16 Zahl = 6 Zahl = 5 Zahl = 4 Zahl = 3 Zahl = 2 Zahl = 1 1 Frage 2 Fragen 3 Fragen 4 Fragen 5 Fragen 5 Fragen E( # Fragen) = = 1 = 1, Informatik I 21 WS 2005/2006 Bem.: Verwendet man dieses Schema, so kann man dem i-ten Ausgang des Zufallsexperiments den individuellen Informationsgehalt I = -log 2 (p i ) = log 2 (1/p i ) zuordnen. Definition: Einem Zufallsexperiment, das n mögliche Ergebnisse hat, die mit den Wahrscheinlichkeiten p 1, p 2,, p n eintreten, ordnet man folgenden Informationsgehalt, auch Entropie genannt, zu: Sollte eine der Wahrscheinlichkeiten p i = 0 sein, dann setzen wir p i log 2 (p i ) = 0, d.h. der entsprechende Term wird nicht berücksichtigt. H ( p1, p2, K, p ) = p log2( p ) [bit] n n i= 1 i i Informatik I 22 WS 2005/
12 Bsp.: Zufallsexperiment Es ist ein Junge Wahrscheinlichkeit 0.49 Es ist ein Mädchen Wahrscheinlichkeit 0,48 Es sind Zwillinge Wahrscheinlichkeit 0,03 H (0.49, 0.48, 0.03) bit Bsp.: Shannon-Funktion (Nachrichtenquelle sendet Nullen und Einsen mit den Wahrscheinlichkeiten p und q (= 1 p) aus) H(p, q) = (p log 2 (p) + q log 2 (q)) Informatik I 23 WS 2005/2006 Interpretation der Entropie Die Entropie hat die Form einer gewichteten Mittelwertbildung. Der i-te Wert log 2 (p i ) fließt dabei mit dem Gewicht p i ein. H ( p1, p2, K, p ) = p log2( p ) [bit] n n i= 1 i i Informatik I 24 WS 2005/
13 Kompression Speicherung und Übertragung von Informationsmengen Daten, die statistisch gleichverteilt und unabhängig sind, lassen sich nicht verlustfrei komprimieren. Man braucht mindestens soviele Bits, wie ihr Informationsgehalt (in bit) angibt. Daten, die nicht gleichverteilt sind, können mit weniger Bits repräsentiert werden! Informatik I 25 WS 2005/2006 Huffman-Kodierung (David Huffman ) Bsp.: 4 Buchstaben a, b, c und d mit Wahrscheinlichkeiten 0.1, 0.2, 0.3 und 0.4 Standardkodierung mit 2 Bit pro Buchstaben (a = 00, b = 01, c = 10, d = 11); insgesamt 8 Bit Huffman-Verfahren Fasse die beiden seltensten Zeichen zu einem Superbuchstaben zusammen, addiere hierbei die betreffenden Wahrscheinlichkeiten. Dann fahre mit den verbleibenden Buchstaben, einschließlich dem Superbuchstaben, fort. Dadurch entsteht ein (Code)Baum Kodiere nun wie folgt: a = 000 b = 001 c = 01 d = 1 a b c 0.3 d 0.4 Informatik I 26 WS 2005/
14 Bsp.: Kodierung des Wortes WINTERSEMESTER Standardkodierung: 8 verschiedene Buchstaben (insgesamt 14), 3 Bit/Buchstabe, 42 Bit. Huffman-Code: p(i) = p(n) = p(m) = p(w) = 1/14 p(r) = p(s) = p(t) = 2/14 p(e) = 4/14 T = 01 E = 10 R = 000 S = 001 I = 1100 N = 1101 M = 1110 W = 1111 R 2/14 4/14 6/14 S 2/14 T 2/14 14/14 E 4/14 I 1/14 2/14 8/14 N 1/14 4/14 M 1/14 2/14 W 1/14 Informatik I 27 WS 2005/2006 WINTERSEMESTER {{{{{{{{{{{{{{ W I N T E T = 01, E = 10, R = 000, S = 001, I = 1100, N = 1101, M = 1110, W = 1111 Damit benötigen wir zwei Bits weniger, als bei der trivialen Kodierung! R Satz: Gegeben sei eine Informationsquelle, die die Buchstaben a 1,, a n mit den Wahrscheinlichkeiten p 1,, p n mit Gesamtwahrscheinlichkeit 1 erzeugt. Sei H die Entropie dieser Quelle. Für die mittlere Codewortlänge m jedes eindeutig entzifferbaren Codes gilt: m H. Speziell für den Huffman-Code, gilt, dass dieser unter allen Codes optimal ist, die einen Codebaum verwenden, und es gilt für die mittlere Codewortlänge m h des Huffmann-Codes die folgende Abschätzung m h H + 1. S E M E S T E R Informatik I 28 WS 2005/
15 Binärcodierung elementarer Datentypen Unterscheide zwischen Zahl-Wert Zahl-Bezeichner Zu ein und demselben Zahl-Wert kann es verschiedene Bezeichner geben, z.b. Fünf, 5, V, 101 Da es unendlich viele Zahl-Werte gibt, ist es sinnvoll, sich eine Systematik zur Erzeugung von eindeutigen Bezeichnern zu schaffen Diese soll auch das Rechnen mit Zahlen unterstützen Verwendung von Römischen Zahlen bietet keine gute Unterstützung! Informatik I 29 WS 2005/2006 Binärcodierung elementarer Datentypen Ein Zahlsystem (number system) besteht aus endlich vielen Ziffern (digits) einer Vorschrift wie Zeichenreihen, die aus diesen Ziffern gebildet wurden, als Zahl-Werte zu interpretieren sind Arabisches Zahlsystem zur Basis b Jedes a N lässt sich für jedes b N >1 in Form eines Polynoms: a = z b n n + z n 1 n 1b + K + z b + z mit z i N und 0 z i < b für i = 0, 1,, n darstellen. Bem.: Die Forderung 0 z i < b bewirkt, dass wir bei der Basis b mit den b Ziffern 0, 1,, b 1 auskommen, so wie wir bei der Basis b = 10 mit den 10 Ziffern 0, 1, 2,, 8, 9 auskommen. Informatik I 30 WS 2005/ = n i= 0 i z b i 15
16 Binärcodierung elementarer Datentypen Basis b der Darstellung wird auch Radix genannt Namen einiger wichtiger Zahlsysteme: Radix 10: Dezimaldarstellung Radix2: Binärdarstellung Radix8: Oktaldarstellung Radix 16: Hexadezimaldarstellung Zur Kennzeichnung der Basis wird diese oftmals als Index angegeben: 24 = = = = = = Informatik I 31 WS 2005/2006 Verschiedene Darstellungen von Ziffern möglich Mit eigenen Symbolen Üblich für Dezimalzahlen Bei Hexadezimaldarstellung werden zusätzlich zu den üblichen Ziffern die Buchstaben A, B, C, D, E, F als Bezeichner für die Ziffern, welche die Zahlwerte 10, 11, 12, 13, 14, 15 bezeichnen, verwendet Gepackte BCD-Zahlen (binary coded decimal) Binär-codierte Dezimalzahl Jede Dezimalziffer wird in die ihr entsprechende Dualzahl umgewandelt Binärcodierung elementarer Datentypen Informatik I 32 WS 2005/
17 Binärcodierung elementarer Datentypen Gepackte BCD-Zahlen verwenden 4 Bit zur Darstellung von 10 Ziffern Die Dezimalzahl 1346 wird z.b. folgendermaßen dargestellt: Eigentlich könnten 16 Ziffern dargestellt werden Darstellung als Dualzahl effizienter Statt der Basis 2 kann auch eine Zweierpotenz als Basis verwendet werden z.b. Oktalsystem (b = 2 3 ), Hexadezimalsystem (b = 2 4 ), 2 32, 2 64, Informatik I 33 WS 2005/2006 Binärcodierung elementarer Datentypen Arithmetik im Dualsystem (Oktalsystem, Hexadezimalsystem, System, System, ) wie im Dezimalsystem Beispiel: = 10 2 Hardware eines Rechners realisiert nur Arithmetik für eine feste Zahlenlänge n Etwa n = 8, 16, 32, 36, 64 Informatik I 34 WS 2005/
Kapitel 4A: Einschub - Binärcodierung elementarer Datentypen. Einschub: Teile aus Kapitel 2 in Küchlin/Weber: Einführung in die Informatik
Einschub: Binärcodierung elementarer Datentypen Teile aus Kapitel 2 in Küchlin/Weber: Einführung in die Informatik Unterscheide Zahl-Wert Zahl-Bezeichner Zu ein- und demselben Zahl-Wert kann es verschiedene
MehrEin polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.
Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,
MehrOrganisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele
Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung
Mehr1. Stellenwerte im Dualsystem
1. a) Definitionen Stellenwertsystem Ein Zahlensystem bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stelle abhängt, wird Stellenwertsystem genannt. Die Stellenwerte sind also ganzzahlige
MehrAufbau und Funktionsweise eines Computers
Aufbau und Funktionsweise eines Computers Ein Überblick Vorlesung am 20.10.05 Folien von A.Weber und W. Küchlin, überarbeitet von D. Huson Computer und Algorithmen Computer sind Geräte zur Verarbeitung
MehrZahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrComputergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler
Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte
MehrVertiefungsstoff zum Thema Darstellung von Zahlen
Vertiefungsstoff zum Thema Darstellung von Zahlen Addition von Zahlen in BCD-Kodierung Einerkomplementdarstellung von ganzen Zahlen Gleitpunktdarstellung nach dem IEEE-754-Standard 1 Rechnen mit BCD-codierten
MehrAufgaben zu Stellenwertsystemen
Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die
MehrBITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?
BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrDaten, Informationen, Kodierung. Binärkodierung
Binärkodierung Besondere Bedeutung der Binärkodierung in der Informatik Abbildung auf Alphabet mit zwei Zeichen, in der Regel B = {0, 1} Entspricht den zwei möglichen Schaltzuständen in der Elektronik:
MehrGrundlagen der Informatik (BSc) Übung Nr. 5
Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrZahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär
Zahlensysteme Menschen nutzen zur Angabe von Werten und zum Rechnen vorzugsweise das Dezimalsystem Beispiel 435 Fische aus dem Teich gefischt, d.h. 4 10 2 + 3 10 1 +5 10 0 Digitale Rechner speichern Daten
MehrA1.7: Entropie natürlicher Texte
A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine
MehrRun Length Coding und Variable Length Coding
Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrKapitel 2 Grundlegende Konzepte. Xiaoyi Jiang Informatik I Grundlagen der Programmierung
Kapitel 2 Grundlegende Konzepte 1 2.1 Zahlensysteme Römisches System Grundziffern I 1 erhobener Zeigefinger V 5 Hand mit 5 Fingern X 10 steht für zwei Hände L 50 C 100 Centum heißt Hundert D 500 M 1000
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrGrundlagen der Informatik 2 Grundlagen der Digitaltechnik. 1. Zahlensysteme
Grundlagen der Informatik 2 Grundlagen der Digitaltechnik 1. Zahlensysteme Prof. Dr.-Ing. Jürgen Teich Dr.-Ing. Christian Haubelt Lehrstuhl für Hardware-Software Software-Co-Design Grundlagen der Digitaltechnik
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
MehrEinführung in die Programmierung
Technische Universität Carolo Wilhelmina zu Brauschweig Institut für rechnergestützte Modellierung im Bauingenierwesen Prof. Dr.-Ing. habil. Manfred Krafczyk Pockelsstraße 3, 38106 Braunschweig http://www.irmb.tu-bs.de
MehrZahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5
Personal Computer in Betrieb nehmen 1/6 Weltweit setzen die Menschen alltäglich das Zehnersystem für Zählen und Rechnen ein. Die ursprüngliche Orientierung stammt vom Zählen mit unseren 10 Fingern. Für
MehrZahlensysteme Seite -1- Zahlensysteme
Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4
Mehr1 Aufgaben zu Wie funktioniert ein Computer?
71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,
Mehr15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit
5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord
MehrWoraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2
Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 9: Speicher Thomas Worsch Karlsruher Institut für Technologie, Fakultät für Informatik Wintersemester 2009/2010 1/20 Überblick Speicher Bit und Byte Speicher als Tabellen
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
Mehr1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
MehrInstallationsanleitung
Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime
MehrDaten verarbeiten. Binärzahlen
Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr1 Informationelle Systeme begriffliche Abgrenzung
1 Informationelle Systeme begriffliche Abgrenzung Im Titel dieses Buches wurde das Wort Softwaresystem an den Anfang gestellt. Dies ist kein Zufall, denn es soll einen Hinweis darauf geben, dass dieser
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrBeispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen
4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.
Mehr9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.
1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger
MehrEinführung in die Informatik I
Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik
MehrCodierungstheorie Rudolf Scharlau, SoSe 2006 9
Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrBinär- und Hexadezimal-Zahl Arithmetik.
Binär- und Hexadezimal-Zahl Arithmetik. Prof. Dr. Dörte Haftendorn, MuPAD 4, http://haftendorn.uni-lueneburg.de Aug.06 Automatische Übersetzung aus MuPAD 3.11, 24.04.02 Version vom 12.10.05 Web: http://haftendorn.uni-lueneburg.de
MehrWintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 18
Kapitel 3 Datentypen und Variablen Seite 1 von 18 Datentypen - Einführung - Für jede Variable muss ein Datentyp festgelegt werden. - Hierdurch werden die Wertemenge und die verwendbaren Operatoren festgelegt.
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrMathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN
ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden
MehrComputerarithmetik ( )
Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur
MehrPraktikum zu Einführung in die Informatik für LogWiIngs und WiMas Wintersemester 2015/16. Vorbereitende Aufgaben. Präsenzaufgaben
Praktikum zu Einführung in die Informatik für LogWiIngs und WiMas Wintersemester 2015/16 Fakultät für Informatik Lehrstuhl 14 Lars Hildebrand, Marcel Preuß, Iman Kamehkhosh, Marc Bury, Diana Howey Übungsblatt
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrEine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen.
Instruktionen am Anfang von Experiment 1 (auf Papier ausgeteilt: grünmarkierte Textstellen zeigen den Instruktionstext in der jeweiligen Bedingung an; Kommentare sind gelb markiert.) Stellen Sie sich vor,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrWINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)
Angebot von Microsoft über ein kostenloses Online-Upgrade auf Windows 10 für vorhandene Windows-Systeme der Versionen 7(SP1) und 8.1 (nicht für 8.0!!) Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrC:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.
. Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
Mehr4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:
4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie
MehrIm Original veränderbare Word-Dateien
Binärsystem Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Wie du weißt, führen wir normalerweise Berechnungen mit dem Dezimalsystem durch. Das Dezimalsystem verwendet die Grundzahl
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrProblem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.
Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWurzeln als Potenzen mit gebrochenen Exponenten. Vorkurs, Mathematik
Wurzeln als Potenzen mit gebrochenen Exponenten Zur Einstimmung Wir haben die Formel benutzt x m n = x m n nach der eine Exponentialzahl potenziert wird, indem man die Exponenten multipliziert. Dann sollte
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
Mehr2 Darstellung von Zahlen und Zeichen
2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f
MehrWir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden einander nicht.
2 Ein wenig projektive Geometrie 2.1 Fernpunkte 2.1.1 Projektive Einführung von Fernpunkten Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden
MehrWORKSHOP für das Programm XnView
WORKSHOP für das Programm XnView Zur Bearbeitung von Fotos für die Nutzung auf Websites und Online Bildergalerien www.xnview.de STEP 1 ) Bild öffnen und Größe ändern STEP 2 ) Farbmodus prüfen und einstellen
MehrFernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste
Lückenfüller Arbeitsblatt 2 - Der Computer Nadine Roth CC BY-NC-SA Der Computer Der Monitor: - Der Monitor ist einem Fernseher ganz ähnlich. - Er zeigt dir als Bild alle Programme, Spiele und andere Dinge,
Mehr1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1
Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrAufklappelemente anlegen
Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie
MehrÜbungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch
Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch Kapitel 1.4.2 Kapitel 1.5.2 Pixel, auch Bildpunkt. Kleinstes Bildelement bei digitalen Projektionssystemen und Displays. Je höher die Anzahl
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrWissenswertes über binäre Felder
Wissenswertes über binäre Felder Inhaltsverzeichnis Genauigkeit des PC-Taschenrechners 2 Genauigkeit des PC-Taschenrechners ab Windows 7 2 Ausgangspunkt 3 Binäres Feld ohne Vorzeichen-Definition 3 Binäres
Mehr