Frage: Wie lautet die UTF 8 Codes der Unicodes , 00F8 16, und ?

Größe: px
Ab Seite anzeigen:

Download "Frage: Wie lautet die UTF 8 Codes der Unicodes , 00F8 16, und ?"

Transkript

1 KW Frage: Welches Zeichen hat den ASCII - Code 67 10? Hilfe: 128 Zeichen in Tabelle. 16 Zeilen 8 Spalten Antwort: C Frage: Wie lautet der Unicode des Zeichens C? Hilfe: 256 Spalten 256 Zeilen -> sehr groß, daher => 256 Seiten mit je 256 Zeichen Auf der 1. Seite stehen die ASCII Codes Hexadezimal geschrieben handelt es sich um die Codes: FF Antwort: => UNICODE C : ASCII Code C : Frage: Wie lautet die UTF 8 Codes der Unicodes , 00F8 16, und ? Hilfe: UTF 8 Regel: UNICODE Regel 1: XXX.XXXX => 0XXX.XXXX Regel 2: XXX.XXYY.YYYY => 110X.XXXX.10YY.YYYY Regel 3: XXXX.YYYY.YYZZ.ZZZZ => 1110.XXXX.10YY.YYYY.10ZZ.ZZZZ Antwort: => => xxx xxyy yyyy C F8 16 => => xxx xxyy yyyy C 3 B => => xxx xxyy yyyy C 2 B => => xxxx yyyy yyzz zzzz E 7 9 D B 7 Achtung:

2 Die letzte Ziffer muss gleich bleiben! Regel 1 Regel 3 Regel Bit gegeben: Wie lauten die ECC Prüfbits? Anzahl 1sen Prüfbits

3 KW Bestimmen Sie die CRC-Prüfbits zu den Datenbits Prüfmuster: 011 Prüfmuster ist 7 Bit lang. Daher an die Datenbits 6 Nullen anhängen : Rest: Prüfbits 6 Bit Übertragen wird CRC-Prüfung: Datenbits Prüfbits Prüfmuster : Daten o.k.

4 02.03 Wie Aufgabe 2 aber Datenbits : <- Rest ist ungleich 0: Datenfehler RSA-Verfahren 1.) p, q wählen: p = 37 q = 41 2.) n berechnen: n = p x q = ) e wählen: e = 17 4.) Nachricht m festlegen: m1 = 1 c 1 = m e mod n = 1 17 mod 1517 = 1 m2 = 10 c 2 = = mod 1517 = 10 m3 = 100 c 3 = = mod 1517 = 898 m4 = 1000 c 4 = = mod 1517 = 297 c 5 = mod 1517 = 223 c 6 = mod 1517 = 1185 c 7 = mod 1517 = 1000 c 8 = mod 1517 = 297 Beispiel: = x 10 = (10 4 ) 4 x mod 1517=[((10 4 mod 1517) 4 mod 1517):(10 mod 1517))mod 1517) (898) Prüfen Sie, ob stets gilt: d and a and (b or c) and not(d) = 0 d and a and (b or c) and not(d) = d and not(d) and a and (b or c) = (d and not(d)) and a and (b or c) = d and not(d) ergeben immer 0 also: 0 and a and (b or c) = 0 Eine Und-Verknüpfung mit 0 ergibt immer 0

5 02.06 Kodieren Sie die Bitmap Zeile für Zeile mit 1 Bit/Pixel Index: 0 = 1 = Zeile 1: = 0 E 16 Zeile 2: 00 2 = Zeile 3: 00 2 = Zeile 4: 00 2 = Welche Attribute können Elemente eines Vektorzeichenprogramms tragen? Farbe Länge Startpunkt Winkel Endpunkt Material. Ersteller. Datum. Artikelnummer

6 02.08 Warum kann man mit Rot Grüne Blau alle Farben darstellen?

7 KW Bestimmen Sie die CRC + Prüfbits zu: Daten: Prüfmuster: Sender: Division: / Rest = CRC. Prüfbits Empfänger: Division: / Rest = 000 => Daten O.K. Übertragungsfehler: Division: / Rest 0! => Daten fehlerhaft! Fazit: Rest 0 sicher Falsch! Rest = 0 wahrscheinlich Richtig! (Es ist also möglich, dass obwohl Rest = 0, die Daten falsch sind, aber unwahrscheinlich!)

8 03.02 Schlüsseltausch nach Diffie / Hellmann Ausgangslage: A und B wollen einen geheimen Schlüssel austauschen (eine Zahl). A wählt zwei Primzahlen X & Y mit X < Y. A sendet X und Y an B (öffentlich) A wählt Zahl a mit a < Y (geheim) B wählt Zahl b mit b < Y (geheim) A berechnet X a mod Y = Y a B berechnet X b mod Y = Y b Beispiel: X = 7 ; Y = 11 a = 3 Y a = 7 3 mod 11 = 2 b = 6 Y b = 7 6 mod 11 = 4 A sendet Y a an B (öffentlich) B sendet Y b an A (öffentlich) A berechnet Y a b mod Y = S a B berechnet Y b a mod Y = S b 4 3 mod 11 = 9 (geheim) 2 6 mod 11 = 9 (geheim) Es ist S a = S b der gemeinsame Schlüssel. Werte S a und S b sind immer gleich! Wie lauten die ASC II Codes der Buchstaben / Zahlen: De37? (dez, binär, hex) dez binär hex D e Hilfe: dez = Beide Werte Addieren binär = hintereinander schreiben (erst oben gucken dann links) hex = hintereinander schreiben (erst oben gucken dann links) Wie lautet der UNICODE des Sternzeichens Waage? 264E 16 UNICODE = hintereinander schreiben (erst oben gucken dann links) (binär) 2x x x =

9 03.05 Wie lautet der UTF8-Code zu 264E 16 : binär: Regel 3: => => E E 16 Kontrolle: Letzte Buchstabe/ Ziffer muss gleich bleiben! Eine Bimap wird beschrieben durch: 4 Farben 8x8 Pixel / Raster , , , 03FF , , , hex. Bilddaten Wie sieht die Pixelgrafik aus? Bilddaten binär => => => => 03FF => => => => Daten = 1 Pixel Datenbits empfangen: (Falsch) ECC Prüfbits: Sind die Daten fehlerfrei? 1. Zeile des Schemas: 10 bit -> Parität: 0 Das erste ECC Prüfbit ist aber eine 1 => Fehler! Schema: ECC Prüfbit

10 KW Barcode 2/5 interleaved Kodieren Sie die Zeichen 0815 Ziffer Code (s = schmal, b = breit) 0 ssbbs 0 ssbbs Striche sbssbsbbss 1 bsssb 8 bssbs Lücke 2 sbssb 1 bsssb Striche bbsssbssbs 3 bbsss 5 bsbss Lücke 4 ssbsb 5 bsbss 6 sbbss s s s s s b s s b s b b s s b b s s s b s s b s b s s 7 sssbb 8 bssbs 9 sbsbs Startzeichen ssss Endzeichen bss Wie entsteht die 2/5 Kodierung? s = 0 b = 1 ( => siehe Aufgabe 01.01) gerade Parrität (5 Ziffer) gewöhnlich: (gespiegelt) (geht nicht mehr) Ziffer (4 Stellen) Gewicht (frei wählbar) Gewichtet (Produkt von Ziffer & Gewicht, einzeln ( 0*1=0, 1*2=2 ) Ergebnis (Summe Gewichtet ( =6) Beispiele: Ziffer Gewicht Gewichtet Ergebnis 6 7 8

11 04.03 Barcode 39 Welches Zeichen ist hier codiert: b s s b b s s s s = Wie viele Zeichen kann Code 39 codieren? 9 Elemente: 3 breit 1. Breite 9 Mögl. 2. Breite 8 Mögl. 9 x 8 x 7 = 504 Möglichkeiten 3. Breite 7 Mögl. genutzt werden aber nur 504/6 = Ein EAN-13 Barcode codiert ein Produkt aus Deutschland. Die vierte Ziffer ist eine 0. Wie lautet die Codierung? Deutsche Produkte beginnen mit einer 4 Für die vierte Ziffer links A oder links B nehmen. 1ste Ziffer entscheidet. => 1ste Ziffer ist eine 4 Indirekte Codierung für 4 ist: BAABB Die vierte Ziffer ist also links A zu codieren. Links A BA A BB 4- xx0xxx.yyyyyy Indirekt 4. Ziffer Links A Code für 0 lautet: 3211 (siehe Tabelle) Wie viele Modulbreiten X ist ein EAN 13 Barcode breit? 7 x Breite bro Ziffer 12 Ziffern direkt codiert => 84 x X Startzeichen 3 * X 95 * X Endzeichen 3 * X Mitte 5 * X

12 04.07 Wie viele Zeichen kann (könnte) EAN 13 max. codieren? Pro Zeichen muss die Summe der Breiten 7 sein. größte Breite , 1411, 1141, 1114 größte Breite , 2311, 2131, , 1321, 1231, Möglichkeiten, davon zulässig , 1312, 1132, 1123 (Die 10 gestrichenen fallen heraus, weil sie die gespiegelten Varianten der anderen sind) größte Breite , 2212, 2122, Berechnen Sie Ohne Modulo Funktion: 2 5 mod 33 = mod 11 = mod 27 = = 4096 /27 =151,7-151 = 0,7 * 27 = Auf jeden Geldschein steht: EURO EYPΩ Wie lauten die UNICODES? Griechische Buchstaben E: E: U: Y: 03A5 16 R: P: 03A1 16 O: 004F 16 Ω: 03A9 16 griechische Unicode Tabelle:

13 KW Eine Festplatte läuft mit 7200 U/min. Daten sollen gelesen werden. Welche Wartezeiten treten auf? 1.) CPU fordert Daten von Spur S Kopf K und Zylinder Z an. Befehlsübertragung 133 MHz d.h. 7ns pro Byte -> ca. 20 Byte für den Befehl -> 140ns 2.) Kopf auswählen -> wenige ns, z.b. 10ns 3.) Zylinder anfahren ca. 1ms 4.) auf Sektor warten. im Mittel eine halbe Umdrehung warten U/min = 120 U/s = 1 U/8ms -> Wartezeit = 4ms im Mittel 5.) Datentransfer für 2 KByte = 14µs => Bestimmen ist die Wartezeit auf den Sektor! Erhöhung der Leistung einer Platte: -> Drehzahl erhöhen! Serverplatten haben U/min und größer Wie viele Bits trägt eine DVD pro mm²? Außendurchmesser einer DVD: 120mm Innendurchmesser einer DVD: 40mm => Somit ist die Fläche: π (ra² - ri²) = π (60² - 20²) = 10053mm² Datenvolumen: 4700 MByte => Datendichte: 470 KByte / mm² Zum Vergleich HD-Diskette 1400 KByte Wie lange benötigt ein Bandlaufwerk, um eine Datenmenge von GB Transferrate: 100 MByte/s GB = 10 4 GB = 10 7 MByte zu sichern? 10 7 MByte / 10 2 MByte/s = 10 5 s = 27h 46 min => keine Tageskopien möglich!

14 05.04 CDs, DVDs und Blue Ray Disks werden mechanisch gepresst. Wo ist die Grenze? Maße bei DVD: ca. 0,7 x 0,4 µm (700 x 400 nm) Verkleinerung auf 70 x 40 nm möglich. -> 500 GByte pro Disk Zur ECC. Prüfung wird folgendes Prüfmuster vereinbart. x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x Kann dieses Muster die ECC-Prüfung leisten? Antwort: Nein, denn 2 Spalten sind gleich und einige haben nur 1 Bit ausgewählt Kann die Bitfolge 011 als Prüfmuster bei CRC benutzt werden? Antwort: Nein, es darf nicht mit 0 beginnen.

15 KW22 Vergleich zwischen C und Python C: Python: #include(stdioh) int main (vod){ print... Aufwendig print hallo Simpel Für welche Kombinationen gilt: A and B and Not(C) = Not(A) or Not(B) and C A B C A and B Not(C) A and B and Not(C) Not (A) Not(B) Not(B) and C Not(A) and Not(B) and C

16 06.02 Im Computer finden sich folgende Bits Was bedeuten die Bits? a) als Binärzahlen(4Bit) b) als Binärzahlen(8Bit) c) als BCD-Ziffern d) als ASCII-Ziffern e) als UNICODE f) als UTF-8 zu a) = = = 0 (doppelt) 2 = = 9 10 (doppelt) 1 2 = = zu b) = = = = = = = = = zu c) BCD = Binär Codierte Dezimalzahl 4 Bit 1 Ziffer = kein BCD = 0 (doppelt) 2 = 9 (doppelt) 1 2 = kein BCD Einfügen: Bild 7-Sigmentanzeige zu d) ASCII: 7 Bit pro Zeichen = p kleines p = Hochkomma = 2 Ziffer Zwei zu e) UNICODE (16 Bit) E 0 9 D 16 Private Nutzung (private use)

17 zu f) UTF-8: Muss aus Regel 1,2 oder 3 entstanden sein. Regel 1 (8Bit) beginnt mit 0, ist nicht der Fall Regel 2 (16Bit) beginnt mit 110, ist nicht der Fall Regel 3 (24Bit) beginnt mit 1110, ist der Fall xxxx.yyyyyy.zzzzzz 1110xxxx yyyyyy 1 10zzzzzz 0000 xxxx.yyyyyy.zzzzzz = (arabisches Zeichen) A will B eine Nachricht senden. Die Nachricht ist nicht geheim soll aber nicht verfälscht werden können. Was kann A bzw. B tun? -A hat eine Nachricht m - A berechnet Summe aller ASCII-Zeichen seiner Nachricht m = s -A nimmt 2 Primzahlen p und q. -A berechnet n = p * q -A wählt Primzahl e -A sendet n und e an B -A berechnet d mit e * d = k (p-1) (q-1) +1 -A berechnet Summe aller ASCII-Zeichen seiner Nachricht = m -A berechnet u = s d mod n -A sendet u an B -A sendet die Nachricht an B -B berechnet u e mod n muss gleich der Summe aller ASCII-Zeichen sein.

18 KW ECC Bestimmen Sie die ECC - Prüfbits zu den Daten: (Stets gerade Parität) Anz. 1 gerade Parität ECC Prüfbits: Gibt es andere Datenbits, die auch die ECC Prüfbits 00 haben? 16 Datenbits => Variationen 5 ECC Prüfbits => 32 Varianten Anz. 1 gerade Parität Der Empfänger erhält als Daten: a) Welche ECC Prüfbits würden eine fehlerfreie Übertragung kennzeichnen? b) Welche ECC Prüfbits würden fehlerhafte Daten kennzeichnen? zu a) zu b) 11000, 00, 0, 10001, 01100, 00, 0, 00110, 00, 00011, 11100, 10, 1, 10, 01, 1

19 07.04 CRC Datenbits: Prüfmuster: Bestimmen Sie die CRC Prüfbits! Da das Prüfmuster 3 bit lang ist kommen 2 0 extra hinten dran! / Rest = CRC Prüfbits Der Empfänger erhält die Datenbits: CRC - Prüfmuster: CRC Prüfbits: 11 Prüfen Sie die Korrektheit! / Rest = 0 => Daten korrekt!

20 07.06 RSA A wählt folgende Werte: p = 11; q = 41; n = 451; e = 7 A verschlüsselt zwei Werte m 1 und m 2 Die Codes lauten c 1 = 1, c 2 = 128 Welche Werte haben m 1 und m 2? c 1 = m e mod n => 1 = m 7 1 mod 451 => m 1 = = m 7 2 mod 451 => m 2 = 2 Für m = 1,2 ist m 7 < 451 m 7 mod 451 = m 7 m=3: m 7 = 3 7 = 81*27 = 2187 m 7 mod 451 = 2187 mod 451 = 2187 (4 * 451) = = 383 m 1 = 450; m 2 = mod 451 = mod 451 = RSA Bedeutung des d q; p; n = p*q und e gewählt d wird berechnet. d*e = k (p-1)(q-1) + 1 gesucht ganzzahlig Für Primzahl p gilt: c p-1 mod p = 1 c => ganzzahlig p = 7 c = mod 7 = 1 p = 7 c = mod 7 = 1 c = m e mod n m = c d mod n m = (m e ) d mod n = m e*d mod n = m k (p-1)(q-1) +1 = (m k (p-1)(q-1) )*(m 1 ) mod n = (m (p-1)(q-1) ) k *m mod n = 1 k * m mod n = m D =1/e ganzzahlig

21 KW Quicksort mit Spielkarten ISBN hat 10 Ziffern (mit Prüfziffern) a) Wie viele verschiedene ISBN-Nummern gibt es? => 10 9 verschiedene ISBN-Nummern. b) Wie viele ISBN-Nummern kommen mit derselben Prüfziffer? => 11 verschiedene Prüfziffern: 0,1,2,3,4,5,6,7,8,9,X c) 11 Töpfe, für jede Prüfziffer einen, und legen die ISBN-Nummern hinein. Gibt es einen Topf mit zwei ISBN-Nummern, die sich in genau einer Ziffer unterscheiden? => Nein, sonst könnte das Verfahren keine Einzelfehler erkennen. Beispiel: 01,02,03 11,12,13 21,22,23 kleine ISBN-Nummern 31,32,33 Prüfziffern dazu: ISBN-N. PZ. Töpfe: 01 => 0*1+1*2=2 0: - 02 => 0*1+2*2=4 1: - 03 => 0*1+3*2=6 2: => 1*1+1*2=3 3: => 1*1+2*2=5 4: 02, => 1*1+3*2=7 5: 12, 31 keine 21 => 2*1+1*2=4 6: 03, 22 Einzelfehler 22 => 2*1+2*2=6 7: 13, => 2*1+3*2=8 8: => 3*1+1*2=5 9: => 3*1+2*2=7 X: - 33 => 3*1+3*2=9 => die ISBN-Nr. unterscheiden sich in beiden Ziffern verschiedene Töpfe verschiedene Töpfe

22 d) Berechnung ISBN-Prüfziffer: Ziffer Gewicht gewichtet Summe 120 PZ 120 mod 11 = 10 = X Prüfziffer zu EAN-13 Nummer: Ziffer Gewicht gewichtet Summe 67 PZ 3 (denn 67+3=70 (der Rest der bis zum Nächten 10 fehlt)) Optimales mod 11 Verfahren: gegeben Wie lautet die Prüfziffer dazu? Quicksort in Python Ziffer Gewicht gewichtet Summe 1315 PZ 1315 mod 11 = 6 Variablen: Zahlen, Buchstaben a = 17 b = Z c = [1,2,3,4] Liste 1 0 d = 0 1 unsortierte Liste gegeben a = [1,7,5,2,3,6] m = a [3] = 5 k = [x FOR x IN a F x < m] g = [x FOR x IN a F x > m] wiederhole für k und g

5. Übungsserie. Sophia Schumann Matr. XXX

5. Übungsserie. Sophia Schumann Matr. XXX 5. Übungsserie Montag, 23. November 2009 1. Aufgabe Es soll die Bitfolge 101001100111 mit dem Hammingcode zum Senden aufbereitet werden. Die Bitfolge hat eine Länge von 12 Bits. Deshalb legt man sich eine

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung

Mehr

Mathematik 45 Alternative Zählsysteme 01 Name: Vorname: Datum:

Mathematik 45 Alternative Zählsysteme 01 Name: Vorname: Datum: Mathematik 45 Alternative Zählsysteme 01 Name: Vorname: Datum: Aufgabe 1: Römische Zahlen sind an ganz verschiedenen Orten zu finden: Auf Zifferblättern, auf Gebäuden, auf Grabsteinen und zum Teil sogar

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

Übungsblatt 5 - Musterlösung

Übungsblatt 5 - Musterlösung Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung

Mehr

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? 13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen

Mehr

Ein Kartentrick und etwas Codierungstheorie

Ein Kartentrick und etwas Codierungstheorie Ein Kartentrick und etwas Codierungstheorie Martin Hofmann 15. April 2014 Kartentrick Diese Folie wurde nicht gezeigt. Zu Beginn wird ein Kartentrick aus Computer Science Unplugged von Witten und Fellows

Mehr

, 2015W Übungstermin: Do.,

, 2015W Übungstermin: Do., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2015W Übungstermin: Do., 29.10.2015 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

Barcode-Informationen

Barcode-Informationen Barcode-Informationen Einführung Der Barcode ist leicht zu erstellen und mit einfachen Geräten zu lesen und zu entschlüsseln. Man findet ihn direkt auf Umverpackungen oder auf Etiketten aller Art. In einigen

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Lösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009

Lösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009 Fachgebiet Rechnerarchitektur Fachbereich Informatik Lösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009 Aufgabe 3.1: Codierungen a) Vervollständigen Sie folge Tabelle,

Mehr

(Prüfungs-)Aufgaben zur Codierungstheorie

(Prüfungs-)Aufgaben zur Codierungstheorie (Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1

Mehr

Bei der Darstellung von Daten mit Stromimpulsen gibt es nur 2 ZUSTÄNDE

Bei der Darstellung von Daten mit Stromimpulsen gibt es nur 2 ZUSTÄNDE OSZ Wirtschaft und Sozialversicherung Fach: EDV / Wn LA 1: Grundlagen der Datenverarbeitung LE 1: Information: CODIERUNG VON DATEN Um sich anderen verständlich zu machen, verwendet der (moderne) Mensch

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3 Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Fundamentale Ideen der Informatik PH Weingarten Sommersemester 2014 Paul Libbrecht CC-BY

Fundamentale Ideen der Informatik PH Weingarten Sommersemester 2014 Paul Libbrecht CC-BY Fundamentale Ideen der Informatik PH Weingarten Sommersemester 2014 Paul Libbrecht CC-BY Vorlesung 6: Repräsentationen Themenkarte Verschlüsselung Netzwerk Versionierung Programmverlauf Java Instruktionen

Mehr

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften? 1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.

Mehr

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

, 2016W Übungstermin: Fr.,

, 2016W Übungstermin: Fr., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

1 Dualsystem Dualzahlen mit Vorzeichen 4. 2 Hexadezimalsystem Hexadezimalzahlen mit Vorzeichen Oktalsystem 13 4 Zahlenring 14

1 Dualsystem Dualzahlen mit Vorzeichen 4. 2 Hexadezimalsystem Hexadezimalzahlen mit Vorzeichen Oktalsystem 13 4 Zahlenring 14 Zahlensysteme Inhalt: 1 Dualsystem 1 1.1 Dualzahlen mit Vorzeichen 4 2 Hexadezimalsystem 8 2.1 Hexadezimalzahlen mit Vorzeichen 10 3 Oktalsystem 13 4 Zahlenring 14 Definition: Ein polyadisches Zahlensystem

Mehr

Rechnerarchitektur. angeben, welche Bestandteile ein Von-Neumann-Rechner haben muss.

Rechnerarchitektur. angeben, welche Bestandteile ein Von-Neumann-Rechner haben muss. 1 Rechnerarchitektur Das Fachgebiet Rechnerarchitektur beschäftigt sich mit dem Aufbau und der Organisation von Rechnern. Dabei wird das Zusammenspiel der Hardware geplant und gebaut. Am Ende des Themas

Mehr

Einführung in die Programmiertechnik

Einführung in die Programmiertechnik Einführung in die Programmiertechnik Darstellung von Text Plain Text Abstraktion: Text wird durch eine Folge von Symbolen (Buchstaben, Zahlen, Interpunktion) dargestellt Verzicht auf Informationen über

Mehr

YERGITXH YZRBIPQH? Lösung. Der Hamming-Abstand der beiden Zeichenfolgen ist 4. Die verschiedenen Zeichen Y E R G I T X H Y Z R B I P Q H

YERGITXH YZRBIPQH? Lösung. Der Hamming-Abstand der beiden Zeichenfolgen ist 4. Die verschiedenen Zeichen Y E R G I T X H Y Z R B I P Q H Schülerzirkel Mathematik Fakultät für Mathematik. Universität Regensburg Planet Nuschel Aufgabe 1 (Hieroglyphen (nur für die Klassen 7/8) [4 Punkte]). Der Hamming-Abstand ist nicht nur auf Buchstaben beschränkt.

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Von der reinen Theorie zur Anwendung: Kodieren, suchen und verschlüsseln

Von der reinen Theorie zur Anwendung: Kodieren, suchen und verschlüsseln Von der reinen Theorie zur Anwendung: Kodieren, suchen und verschlüsseln Meinolf Geck IAZ - Lehrstuhl für Algebra Tag der Wissenschaft, Juli 2014 Meinolf Geck (IAZ - Lehrstuhl für Algebra) Kodieren, suchen

Mehr

7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt.

7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt. Informatik 3 Übung 07 Georg Kuschk 7.1) CRC-Verfahren 7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt. 32 Bit für die eigentliche Nachricht M(x) und 8 Bit für

Mehr

2 Repräsentation von elementaren Daten

2 Repräsentation von elementaren Daten 2 Repräsentation von elementaren Daten Alle (elemtaren) Daten wie Zeichen und Zahlen werden im Dualsystem repräsentiert. Das Dualsystem ist ein spezielles B-adisches Zahlensystem, nämlich mit der Basis

Mehr

Informationsdarstellung 2.2

Informationsdarstellung 2.2 Beispiele für die Gleitkommadarstellung (mit Basis b = 2): 0,5 = 0,5 2 0-17,0 = - 0,53125 2 5 1,024 = 0,512 2 1-0,001 = - 0,512 2-9 3,141592... = 0,785398... 2 2 n = +/- m 2 e Codierung in m Codierung

Mehr

Zahlensysteme und Kodes. Prof. Metzler

Zahlensysteme und Kodes. Prof. Metzler Zahlensysteme und Kodes 1 Zahlensysteme und Kodes Alle üblichen Zahlensysteme sind sogenannte Stellenwert-Systeme, bei denen jede Stelle innerhalb einer Zahl ein besonderer Vervielfachungsfaktor in Form

Mehr

MAX 100 Messgerät für digitale Wegaufnehmer. Datenblatt Diagnoseschnittstelle. Version 1.01

MAX 100 Messgerät für digitale Wegaufnehmer. Datenblatt Diagnoseschnittstelle. Version 1.01 Datenblatt Diagnoseschnittstelle Version 1.01 Diagnoseschnittstelle INHALTSVERZEICHNIS 1. Überblick 3 2. Kommunikation 3 2.1. Aufbau der Nachrichten 3 2.2. ReadSSIData 4 2.3. ReadSystemData 5 2.4. ReadConfiguration

Mehr

Technische Grundlagen der Informatik Test Minuten Gruppe A

Technische Grundlagen der Informatik Test Minuten Gruppe A Technische Grundlagen der Informatik Test 1 04.11.2016 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

Klausur Informatik. Es sind keinerlei Hilfsmittel (Literatur, Taschenrechner, usw.) zugelassen.

Klausur Informatik. Es sind keinerlei Hilfsmittel (Literatur, Taschenrechner, usw.) zugelassen. Technische Akademie Esslingen Prof. Dr. V. Stahl Klausur Informatik Name: Punkte: Matrikelnr.: Note: Die Bearbeitungszeit beträgt 90 Minuten. Es sind keinerlei Hilfsmittel (Literatur, Taschenrechner, usw.)

Mehr

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer

Mehr

Prüfziffern. Man versucht, solche Fehler zu erkennen, indem man der Zahl eine weitere Ziffern, die sog. Prüfziffern, hinzufügt.

Prüfziffern. Man versucht, solche Fehler zu erkennen, indem man der Zahl eine weitere Ziffern, die sog. Prüfziffern, hinzufügt. Prüfziffern Bei der Erfassung von langen Zahlen können Fehler auftreten: Ziffern werden weggelassen oder hinzugefügt, zwei benachbarte Ziffern werden vertauscht, eine Ziffer wird falsch übernommen, usw..

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................

Mehr

2. Tutorium Digitaltechnik und Entwurfsverfahren

2. Tutorium Digitaltechnik und Entwurfsverfahren 2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

Kapitel 5. Kapitel 5 Fehlererkennende Codes

Kapitel 5. Kapitel 5 Fehlererkennende Codes Fehlererkennende Codes Inhalt 5.1 5.1 Grundlagen: Was Was sind sind Vehler? 5.2 5.2 Vertuaschungsfehler 5.3 5.3 Der Der ISBN-Code 3-406-45404-6 5.4 5.4 Der Der EAN-Code ( Strichcode ) Seite 2 5.1 Grundlagen:

Mehr

Zwischenklausur Informatik, WS 2016/17. Lösungen zu den Aufgaben

Zwischenklausur Informatik, WS 2016/17. Lösungen zu den Aufgaben Zwischenklausur Informatik, WS 206/7 4.2.206 Lösungen zu den Aufgaben. Gegeben sind folgende Dualzahlen in Zweierkomplementdarstellung. Geben Sie den jeweils zugehörigen Dezimalwert an! a) entspricht der

Mehr

Grundlagen der Programmierung

Grundlagen der Programmierung Grundlagen der Programmierung 5. Vorlesung 06.11.2018 1 Zahlendarstellungen 2 Speicherinhalte: Bits Hardware Spannung Ladung Magnetisierung Codierung 0V ungeladen unmagnetisiert 0 5V geladen magnetisiert

Mehr

KNX TP1 Telegramm. KNX Association

KNX TP1 Telegramm. KNX Association KNX TP1 Telegramm Inhaltsverzeichnis 1 TP1 Telegramm allgemein...3 2 TP1 Telegramm Aufbau...3 3 TP1 Telegramm Zeitbedarf...4 4 TP1 Telegramm Quittung...5 5 Kapitel Telegramm: Informativer Anhang...6 5.1

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

3 Kodierung von Informationen

3 Kodierung von Informationen 43 3 Kodierung von Informationen Bevor ich Ihnen im nächsten Kapitel die einzelnen Bausteine einer Computeranlage vorstelle, möchte ich Ihnen noch kurz zeigen, wie Daten kodiert sein müssen, damit der

Mehr

grundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch

grundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch grundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch 11.11.05 fahrplan polynomdivision polynomcodes codieren decodieren zahlensysteme zahlendarstellungen polynomdivision (x 4-4x 3 +4x 2 +4x-5):(x

Mehr

Haydn: Streichquartett op 54.3 aus Largo, Violine I

Haydn: Streichquartett op 54.3 aus Largo, Violine I Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 Codierung 2 EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte

Mehr

Test 1 Musterlösung. Name, Nummer: Datum: 29. März (a) Wie viel verschiedene Zeichen lassen sich mit 5 Strichen und 4 Lücken darstellen?

Test 1 Musterlösung. Name, Nummer: Datum: 29. März (a) Wie viel verschiedene Zeichen lassen sich mit 5 Strichen und 4 Lücken darstellen? Test 1 Musterlösung WST donat.adams@fhnw.ch IMN Name, Nummer: Datum: 29. März 2017 1. Strichcode (10) 344790 Wir betrachten Barcodes. Sie enthalten Striche und Lücken, die entweder schmal oder breit sein

Mehr

(7) AB 20: Bits und Bytes

(7) AB 20: Bits und Bytes Wie speichert ein Computer Informationen? - Binärsystem, Bits und Bytes Wusstet Ihr, dass Computer nur Nullen und Einsen verwenden? Alles, was ihr auf einem Computer seht oder hört Wörter, Bilder, Zahlen,

Mehr

Informationsmenge. Maßeinheit: 1 Bit. 1 Byte. Umrechnungen: Informationsmenge zur Beantwortung einer Binärfrage kleinstmögliche Informationseinheit

Informationsmenge. Maßeinheit: 1 Bit. 1 Byte. Umrechnungen: Informationsmenge zur Beantwortung einer Binärfrage kleinstmögliche Informationseinheit Informationsmenge Maßeinheit: 1 Bit Informationsmenge zur Beantwortung einer Binärfrage kleinstmögliche Informationseinheit 1 Byte Zusammenfassung von 8 Bit, kleinste Speichereinheit im Computer, liefert

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Nomenklatura Coverdateien

Nomenklatura Coverdateien Nomenklatura Coverdateien Version 1.4 Änderungshistorie Version Release-Daten Gültigkeitsdaten/Bemerkung 1.0 Verabschiedete Version 1.1 Groß/Kleinschreibung 1.2 Nicht-quadratische Formate 1.3 12/2004 Cover-Trailer

Mehr

Vortrag: Prüfzeichencodierung. Michael Gläser

Vortrag: Prüfzeichencodierung. Michael Gläser Vortrag: Prüfzeichencodierung Michael Gläser Prüfzeichencodierung (Inhalt): 1. Definition und allgemeine Eigenschaften 2. Prüfziffercodierung 3. ISBN-Codierung 4. EAN-Codierung 1. Definition und allgemeine

Mehr

Digitale Medien. Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid. Übung zur Vorlesung

Digitale Medien. Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid. Übung zur Vorlesung Übung zur Vorlesung Digitale Medien Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid Wintersemester 2016/17 LZW-Komprimierung Idee: Nicht einzelne Zeichen werden günstig kodiert, sondern ganze Zeichenketten

Mehr

SJ 2018/19 7a Informatik Ko DATEN UND CODIERUNG. Eisenmann (Januar 2017) ZPG INFORMATIK

SJ 2018/19 7a Informatik Ko DATEN UND CODIERUNG. Eisenmann (Januar 2017) ZPG INFORMATIK SJ 2018/19 7a Informatik Ko 15.03.2019 SJ 2018/19 7a Informatik Ko 15.03.2019 SJ 2018/19 7a Informatik Ko 15.03.2019 SJ 2018/19 7a Informatik Ko 15.03.2019 Morsecode Tabelle zur Codierung: Tabelle zur

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Zahlen im Computer (Klasse 7 Aufbaukurs Informatik)

Zahlen im Computer (Klasse 7 Aufbaukurs Informatik) Zahlen im Computer (Klasse 7 Aufbaukurs Informatik) Die Bildauswahl erfolgte in Anlehnung an das Alter der Kinder Prof. J. Walter Bitte römische Zahlen im Geschichtsunterricht! Messsystem mit Mikrocontroller

Mehr

Digitale Medien. Übung

Digitale Medien. Übung Digitale Medien Übung Übungsbetrieb Informationen zu den Übungen: http://www.medien.ifi.lmu.de/dm Zwei Stunden pro Woche Praktische Anwendungen des theoretischen Vorlesungsstoffs Wichtige Voraussetzung

Mehr

1. Stellenwerte im Dualsystem

1. Stellenwerte im Dualsystem 1. a) Definitionen Stellenwertsystem Ein Zahlensystem bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stelle abhängt, wird Stellenwertsystem genannt. Die Stellenwerte sind also ganzzahlige

Mehr

Inhalt. 2.1 Darstellung von Zahlen. 2.2 Darstellung von Zeichen. 2.3 Boolesche Algebra. 2.4 Aussagenlogik. Informatik 1 / Kapitel 2: Grundlagen

Inhalt. 2.1 Darstellung von Zahlen. 2.2 Darstellung von Zeichen. 2.3 Boolesche Algebra. 2.4 Aussagenlogik. Informatik 1 / Kapitel 2: Grundlagen 2. Grundlagen Inhalt 2.1 Darstellung von Zahlen 2.2 Darstellung von Zeichen 2.3 Boolesche Algebra 2.4 Aussagenlogik 2 2.1 Darstellung von Zahlen Im Alltag rechnen wir gewöhnlich im Dezimalsystem, d.h.

Mehr

Kodierung. Bytes. Zahlensysteme. Darstellung: Zahlen

Kodierung. Bytes. Zahlensysteme. Darstellung: Zahlen 2 Einführung in die Informationstechnik VI Information und ihre Darstellung: Zahlen, Zeichen, Texte Heute 1. Information und Daten 2. Informationsdarstellung 1. Zahlen 1. Binärsystem 2. Dezimalsystem 3.

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Grundlagen der Technischen Informatik. 3. Übung

Grundlagen der Technischen Informatik. 3. Übung Grundlagen der Technischen Informatik 3. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 3. Übungsblatt Themen Aufgabe : Aufgabe 2: Aufgabe 3: Informationstheorie Huffman-Code Entropie

Mehr

6 Ü B E R S E T Z U N G E N U N D C O D I E R U N G E N. 6.1 von wörtern zu zahlen und zurück Dezimaldarstellung von Zahlen Num 10

6 Ü B E R S E T Z U N G E N U N D C O D I E R U N G E N. 6.1 von wörtern zu zahlen und zurück Dezimaldarstellung von Zahlen Num 10 6 Ü B E R S E T Z U N G E N U N D C O D I E R U N G E N 6.1 von wörtern zu zahlen und zurück 6.1.1 Dezimaldarstellung von Zahlen Num 10 Num10(ε) = 0 (6.1) für jedes w Z 10 für jedes x Z 10 Num 10 (wx)

Mehr

Digitale Medien. Übung

Digitale Medien. Übung Digitale Medien Übung Übungsbetrieb Informationen zu den Übungen: http://www.medien.ifi.lmu.de/dm http://www.die-informatiker.net Zwei Stunden pro Woche Praktische Anwendungen des theoretischen Vorlesungsstoffs

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Pädagogische Hochschule Schwäbisch Gmünd

Pädagogische Hochschule Schwäbisch Gmünd Pädagogische Hochschule Schwäbisch Gmünd Institut für Mathematik und Informatik Albrecht: Vorkurs Arithmetik/Algebra uebung_0_arith.docx: EAN Die European Article Number (EAN) ist die Bezeichnung für die

Mehr

Übung: AutoID Barcodes Teil 1

Übung: AutoID Barcodes Teil 1 Identifizierungs- und Automatisierungstechnik Übung: AutoID Barcodes Teil 1 Prof. Dr. Michael ten Hompel Sascha Feldhorst Lehrstuhl für Förder- und Lagerwesen TU Dortmund 1 AutoID - Barcodes Gliederung

Mehr

Technische Grundlagen der Informatik Test Minuten Gruppe A

Technische Grundlagen der Informatik Test Minuten Gruppe A Technische Grundlagen der Informatik Test 1 24.03.2017 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber

Mehr

Inhalt. 2.1 Darstellung von Zahlen. 2.2 Darstellung von Zeichen. 2.3 Boolesche Algebra. 2.4 Aussagenlogik. 2.5 Logische Funktionen

Inhalt. 2.1 Darstellung von Zahlen. 2.2 Darstellung von Zeichen. 2.3 Boolesche Algebra. 2.4 Aussagenlogik. 2.5 Logische Funktionen 2. Grundlagen Inhalt 2.1 Darstellung von Zahlen 2.2 Darstellung von Zeichen 2.3 Boolesche Algebra 2.4 Aussagenlogik 2.5 Logische Funktionen 2 2.1 Darstellung von Zahlen Im Alltag rechnen wir gewöhnlich

Mehr

Binärzahlen. Vorkurs Informatik. Sommersemester Institut für Informatik Heinrich-Heine-Universität Düsseldorf

Binärzahlen. Vorkurs Informatik. Sommersemester Institut für Informatik Heinrich-Heine-Universität Düsseldorf Binärzahlen Vorkurs Informatik Institut für Informatik Heinrich-Heine-Universität Düsseldorf Sommersemester 2016 Gliederung 1 Das Binärsystem Einleitung Darstellung 2 Umrechen Modulo und DIV Dezimal in

Mehr

Jetzt fügen Sie rechts und unten jeweils eine Reihe an, "um es ein bisschen schwieriger zu machen".

Jetzt fügen Sie rechts und unten jeweils eine Reihe an, um es ein bisschen schwieriger zu machen. Der "Zaubertrick" Demonstration Hier ist Ihre Chance als Zauberkünstler! Sie benötigen einen Stapel gleicher Karten, mit zwei unterschiedlichen Seiten. (Um Ihren eigenen Kartensatz zu basteln, schneiden

Mehr

FH München, FB 03 FA WS 06/07. Ingenieurinformatik. Name Vorname Matrikelnummer Sem.Gr.: Hörsaal Platz

FH München, FB 03 FA WS 06/07. Ingenieurinformatik. Name Vorname Matrikelnummer Sem.Gr.: Hörsaal Platz FH München, FB 03 FA WS 06/07 Ingenieurinformatik Name Vorname Matrikelnummer Sem.Gr.: Hörsaal Platz Zulassung geprüft vom Aufgabensteller: Teil I Aufg. 2 Aufg. 3 Aufg. 4 Aufg. 5 Summe Note Aufgabensteller:

Mehr

Übungsblatt 7. (Datentransferrate und Latenz)

Übungsblatt 7. (Datentransferrate und Latenz) Übungsblatt 7 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz. Behördliche

Mehr

PARAMETRIERBARE PROZEDUR 3964(R)

PARAMETRIERBARE PROZEDUR 3964(R) SIEMENS SIMATIC S5 Sondertreiber für CP 524 / CP 525-2 (S5-DOS) S5R006 PARAMETRIERBARE PROZEDUR 3964(R) auf Kommunikationsprozessor Kurzinformation Bestell - Nr. 6ES5 897-2AB11 Stand 3/91 Der Sondertreiber

Mehr

There are only 10 types of people in the world: those who understand binary, and those who don't

There are only 10 types of people in the world: those who understand binary, and those who don't Modul Zahlensysteme In der Digitaltechnik haben wir es mit Signalen zu tun, die zwei Zustände annehmen können: Spannung / keine Spannung oder 1/ oder 5V / V oder beliebige andere Zustände. In diesem Modul

Mehr

Klausur. 2. Aufgabe (3 Punkte) Ergänzen Sie die leeren Zellen derart, dass sich in einer Zeile die selben Zahlenwerte ergeben.

Klausur. 2. Aufgabe (3 Punkte) Ergänzen Sie die leeren Zellen derart, dass sich in einer Zeile die selben Zahlenwerte ergeben. Programmieren bei Dr. Robert Heß TM&M1, IST1 und ET1 Anfang SS 2003 Klausur 1. Aufgabe (2 Punkte) Kodieren Sie folgende Dezimalzahlen in Binärzahlen um. Zeigen Sie den Rechenweg, die negative Zahl soll

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? Franz Pauer Institut für Fachdidaktik und Institut für Mathematik Universität Innsbruck Tag der Mathematik Graz 6. Februar 2014 Einleitung Eine (positive) Primzahl ist

Mehr

Vom Bit zum CBC. Vom Bit zum CBC. Crashkurs - Digitale Verschlüsselungstechnik. ein Vortrag von Marius Schwarz. im Rahmen des KP 2018

Vom Bit zum CBC. Vom Bit zum CBC. Crashkurs - Digitale Verschlüsselungstechnik. ein Vortrag von Marius Schwarz. im Rahmen des KP 2018 Vom Bit zum CBC Vom Bit zum CBC Crashkurs - Digitale Verschlüsselungstechnik ein Vortrag von Marius Schwarz im Rahmen des KP 2018 Vom Bit zum CBC 0 Vom Bit zum CBC Am Anfang war die Null... 0 Vom Bit zum

Mehr

Algorithmentheorie Randomisierung

Algorithmentheorie Randomisierung Algorithmentheorie 03 - Randomisierung Prof. Dr. S. Albers Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Dualzahlen

Dualzahlen Dualzahlen Ein Schüler soll sich eine Zahl zwischen und 6 denken. Nun soll der Schüler seinen Zahl in folgenden Tabellen suchen und die Nummer der Tabelle nennen in welcher sich seine Zahl befindet. 7

Mehr

Ausgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom 28.02.07 V.2. Valentina Tamer

Ausgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom 28.02.07 V.2. Valentina Tamer Ausgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom 280207 V2 Valentina Tamer RSA-Verschlüsselung Legende M (message) = Nachricht im Klartext p, q = (sehr große) Primzahlen N

Mehr

Aufgabensammlung Theo Inf I 1

Aufgabensammlung Theo Inf I 1 Aufgabensammlung Theo Inf I 1 1 Grundlagen Aufgabe 1.1 Bestimmen Sie w und w b für w = abacbba. Aufgabe 1.2 Bestimmen Sie alle a) Teilworte der Länge 3 b) Präfixe c) Suffixe des Wortes w = abacbba. Aufgabe

Mehr

Übung 7 Rechnerstrukturen

Übung 7 Rechnerstrukturen Übung 7 Rechnerstrukturen Aufgabe 7.: X X2 X3 X4 F F2 F3 F4 X-X4 sind alle möglichen Binär-Werte. F-F2 ist das Ergebnis der Multiplikation von (XX2) und (X3X4). Dabei funktioniert die Multimpliation folgendermaßen:

Mehr

Zyklische Codes Rechnernetze Übung SS2010

Zyklische Codes Rechnernetze Übung SS2010 Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie 11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender

Mehr

Binär- und Hexadezimal-Zahl Arithmetik.

Binär- und Hexadezimal-Zahl Arithmetik. Binär- und Hexadezimal-Zahl Arithmetik. Prof. Dr. Dörte Haftendorn, MuPAD 4, http://haftendorn.uni-lueneburg.de Aug.06 Automatische Übersetzung aus MuPAD 3.11, 24.04.02 Version vom 12.10.05 Web: http://haftendorn.uni-lueneburg.de

Mehr

WS2500 V24-Kommunikation

WS2500 V24-Kommunikation WS2500 V24-Kommunikation Seite 1 von 9 Inhaltsverzeichnis V24-DATENÜBERTRAGUNG... 3 AKTIVIERUNG DER DATENÜBERTRAGUNG... 3 DATENFORMATE... 4 Datenrahmen bei Befehlen vom PC zur WS2500... 4 Befehlsübersicht...

Mehr

VI Information und ihre. Texte

VI Information und ihre. Texte Einführung in die Informationstechnik VI Information und ihre Darstellung: Zahlen, Zeichen, Texte 2 Heute 1. Information und Daten 2. Informationsdarstellung 1. Zhl Zahlen 1. Binärsystem 2. Dezimalsystem

Mehr

Praktikum zu Einführung in die Informatik für LogWings und WiMas Wintersemester 2013/14

Praktikum zu Einführung in die Informatik für LogWings und WiMas Wintersemester 2013/14 Praktikum zu Einführung in die Informatik für LogWings und WiMas Wintersemester 2013/14 Fakultät für Informatik Lehrstuhl 1 Dr. Lars Hildebrand Iman Kamehkhosh, Marcel Preuÿ, Henning Timm Übungsblatt 2

Mehr

Vorkurs Informatik WiSe 15/16

Vorkurs Informatik WiSe 15/16 Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 22.10.2015 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Codierung Aspekte der Binär-Codierung Binärcode Codetabellen

Mehr