Technische Grundlagen der Informatik

Größe: px
Ab Seite anzeigen:

Download "Technische Grundlagen der Informatik"

Transkript

1 Technische Grundlagen der Informatik WS 2008/ Vorlesung Klaus Kasper WS 2008/2009 Technische Grundlagen der Informatik 1

2 Wiederholung Hamming-Code Beispiel Inhalt Cyclic Redundancy Code (CRC) Massenspeicher Magnetisch Optisch Hazards WS 2008/2009 Technische Grundlagen der Informatik 2

3 Hamming-Distanz (h) h=1, Erkennung: 0, Korrektur: 0 h=2, Erkennung: 1, Korrektur: 0 h=3, Erkennung: 2, Korrektur: 1 h=4, Erkennung: 3, Korrektur: 1 h=5, Erkennung: 4, Korrektur: 2 WS 2008/2009 Technische Grundlagen der Informatik 3

4 Hamming-Distanz Eine Codierung mit einer Hamming-Distanz h erlaubt die Erkennung von h - 1 Bitfehlern und (h-1)/2 Korrekturen, wenn h ungerade ist, bzw. h/2 1 Korrekturen, wenn h gerade ist. WS 2008/2009 Technische Grundlagen der Informatik 4

5 Entropie, Redundanz Entropie: H = ld(n), wobei N die Anzahl der Nutzwörter bezeichnet. Redundanz: R = L H, wobei L die mittlere Länge der Codewörter bezeichnet. Beispiel: Mit L = 5 und einer Codierung mit 4 Nutzwörtern kann eine Hamming-Distanz von 3 realisiert werden. Ein einzelner Bitfehler kann korrigiert i werden, 2 Bitfehler werden detektiert. t R=5 ld(4) = 3 WS 2008/2009 Technische Grundlagen der Informatik 5

6 Hamming-Code Codes, die einen Fehler korrigieren können, werden auch als Hamming- Codes bezeichnet. Ein Hamming-Code hat eine Hamming- Distanz h=3. Beispiel: Code mit n=7 Stellen, m=4 Nutzbits, k=3 Prüfbits WS 2008/2009 Technische Grundlagen der Informatik 6

7 Prüfschema (gerade Parität) Codewortstelle x 1 x 2 x 3 x 4 x 5 x 6 x 7 Bedeutung P P N P N N N Prüfgruppe a X X X X Prüfgruppe b X X X X Prüfgruppe c X X X X Fehler Prüfbedingung Fehler Prüfbedingung x1 x2 x3 x4 x5 x6 x7 kein WS 2008/2009 Technische Grundlagen der Informatik 7

8 Prüfschema (gerade Parität) Codewortstelle x 1 x 2 x 3 x 4 x 5 x 6 x 7 Bedeutung P P N P N N N Prüfgruppe a X X X X Prüfgruppe b X X X X Prüfgruppe c X X X X Fehler Prüfbedingung Fehler Prüfbedingung x1 a x5 a, c x2 b x6 b, c x3 a, b x7 a, b, c x4 c kein WS 2008/2009 Technische Grundlagen der Informatik 8

9 Codewörter (gerade Parität) Nr Nr Prüfbit 1 (1) 3, 5, 7 Prüfbit 2 (2) 3, 6, 7 Prüfbit 3 (4) 5, 6, 7 WS 2008/2009 Technische Grundlagen der Informatik 9

10 Codewörter (gerade Parität) Nr Nr Püfbit1(1) Prüfbit 3, 5, 7 Prüfbit 2 (2) 3, 6, 7 Prüfbit 3 (4) 5, 6, 7 WS 2008/2009 Technische Grundlagen der Informatik 10

11 Codewörter (gerade Parität) Nr Nr Prüfbit 1 (1) 3, 5, 7 Prüfbit 2 (2) 3, 6, 7 Prüfbit 3 (4) 5, 6, 7 WS 2008/2009 Technische Grundlagen der Informatik 11

12 Codewörter (gerade Parität) Nr Nr Prüfbit 1 (1) 3, 5, 7 Prüfbit 2 (2) 3, 6, 7 Prüfbit 3 (4) 5, 6, 7 WS 2008/2009 Technische Grundlagen der Informatik 12

13 Beispiel (gerade Parität) gesendetes Codewort: empfangenes Wort: (Bit 5 gestört) Prüfbit 1 falsch Prüfbit 2 korrekt Prüfbit 3 falsch 101 Prüfbit 1 (1) 3, 5, 7 Prüfbit 2 (2) 3, 6, 7 Prüfbit 3 (4) 5, 6, 7 WS 2008/2009 Technische Grundlagen der Informatik 13

14 Übung (gerade Parität) Prüfbit 1 (1) 3, 5, 7 Empfangene Bitfolge: Prüfbit 2 (2) 3, 6, Prüfbit 3 (4) 5, 6, 7 Analyse? Prüfbit 1: f Prüfbit 2: f Prüfbit 3: ok -> 011 -> Korrektur: WS 2008/2009 Technische Grundlagen der Informatik 14

15 Übung (gerade Parität) Nr Nr Prüfbit 1 (1) 3, 5, 7 Prüfbit 2 (2) 3, 6, 7 Prüfbit 3 (4) 5, 6, 7 Analyse? Prüfbit 1: f Prüfbit 2: f Prüfbit 3: ok -> 011 -> Korrektur: Empfangene Bitfolge: WS 2008/2009 Technische Grundlagen der Informatik 15

16 Fazit: Hamming-Code Soll in einem n-stelligen Code ein Fehler korrigiert werden, so müssen mit den k Prüfbits n+1 Informationen dargestellt werden. k 2 n+ 1= 1+ m+ k k ld( n+ 1) WS 2008/2009 Technische Grundlagen der Informatik 16

17 Error Controlling and Correcting (ECC) für RAMs 2-Bit-Fehler e können detektiert e e werden 1-Bit-Fehler können korrigiert werden es werden typischerweise 8 zusätzliche Datenpins benötigt (72 statt 64) Die Wahrscheinlichkeit, dass ein 2-Bit- Fehler auftritt wird als äußerst gering angenommen, so dass mit dem Einsatz von ECC Bausteinen eine sehr hohe h Sicherheit erreicht werden kann. WS 2008/2009 Technische Grundlagen der Informatik 17

18 Cyclic Redundancy Code (CRC) Zyklischer Redundanzcode, Polynomcode Für jede Nachricht N wir eine Prüfsumme P berechnet und mit N zu N * zusammen- gefasst. P wird mit einem Generatorpolynom G der Ordnung g berechnet. N wird mit g 0-Bits zu N* ergänzt. N* wird durch G geteilt. Der Rest der Division wird von N* subtrahiert WS 2008/2009 Technische Grundlagen der Informatik 18

19 CRC (Fortsetzung) N * ist nun durch G ohne Rest teilbar. Auf der Empfängerseite kann dies überprüft werden, da auch hier G bekannt ist. Mit der Entfernung von P erhält der Empfänger die ursprüngliche Nachricht N. Mit dem CRC-Verfahren können Fehler detektiert aber nicht korrigiert werden. Wird das Verfahren mit Paritätsbits er- gänzt kann auch eine Korrektur durchgeführt werden. WS 2008/2009 Technische Grundlagen der Informatik 19

20 CRC (Durchführung) Berechnung erfolgt ohne Berücksichtigung von Überträgen (algebraische Feldtheorie Modulo-2). Berechnung kann einfach in Hardware realisiert werden. Generatorpolynome werden so konstruiert, dass bestimmte Fehlerklassen detektiert werden können. Bezeichnung Polynom Anwendung CRC-12 x 12 +x 11 +x 3 +x 2 +x Bit Werte CRC-16 x 16 +x 15 +x BitW Werte CRC-CCITT x 16 +x 12 +x Bit Werte CRC-32 x 32 +x 26 +x 23 +x 22 +x 16 +x 12 +x 11 +x 10 +x 8 +x 7 +x 5 +x Internet 4 +x 2 +x 1 +1 WS 2008/2009 Technische Grundlagen der Informatik 20

21 Massenspeicher Um große Datenmengen zu speichern, werden periphere (sekundäre) Speicher verwendet. Magnetische Massenspeicher (Floppy, Festplatte, Magnetband) Optische Massenspeicher (CD, DVD) Magnetooptische Laufwerke (MO) WS 2008/2009 Technische Grundlagen der Informatik 21

22 Prinzip der magnetischen Aufzeichnung Phänomene: Diamagnetismus, Paramagnetismus, Ferromagnetismus auf dem Ferromagnetismus basiert das Prinzip der magnetischen Speicherung die Weiß schen Bezirke eines ferro- magnetischen Materials werden durch ein äußeres magnetisches Feld ausgerichtet nach Entfernen des äußeren Feldes bleibt die makroskopische Magnetisierung erhalten WS 2008/2009 Technische Grundlagen der Informatik 22

23 Hystereseschleife WS 2008/2009 Technische Grundlagen der Informatik 23

24 Ferromagnete nach Entfernen des äußeren magnetischen Feldes bleibt eine Magnetisierung erhalten, die als Remanenz bezeichnet wird für die vollständige Entmagnetisierung g muss ein entgegen gesetztes Magnetfeld angelegt werden, das mit einer Stärke angelegt g werden, die als Koerzivität bezeichnet wird bei der Curie-Temperatur verschwinden die ferromagnetischen Eigenschaften schlagartig WS 2008/2009 Technische Grundlagen der Informatik 24

25 Prinzip der Speicherung Zur Speicherung der Daten werden die magnetischen Speichermedien in Gebiete eingeteilt. Die Gebiete speichern jeweils ein Bit. Durch die Ausrichtung des Gebietes wird die Wertigkeit des zugeordneten Bits codiert. WS 2008/2009 Technische Grundlagen der Informatik 25

26 Durchführung von Lesen und Schreiben Bei konstantem Stromfluss durch eine Spule wird ein Magnetfeld erzeugt (Elektromagnet). Mit einem Elektromagneten können die Daten eingeschrieben werden. Ein sich veränderndes Magnetfeld induziert eine elektrische Spannung. Zum Auslesen wird der Spannungsverlauf ausgewertet. WS 2008/2009 Technische Grundlagen der Informatik 26

27 Speichermedien Magnetbänder: sequentieller Zugriff, Backup, Streamer, langsamer Zugriff Magnetplatten: zweidimensionale Justierung des Schreib-/Lesearms, Speicherung großer Datenmengen, Festplatten, (Floppy), schneller Zugriff WS 2008/2009 Technische Grundlagen der Informatik 27

28 Prinzip der magnetischen Speicherung WS 2008/2009 Technische Grundlagen der Informatik 28

29 Optimierung möglichst kleiner Spalt und geringer Abstand zwischen Schreib-/Lesekopf damit kleine Gebiete magnetisiert werden können in Diskettenlaufwerken schleift der Kopf direkt auf der Oberfläche bei Festplatten fliegt der Kopf über die Platte der Abstand wird über ein Luftpolster realisiert WS 2008/2009 Technische Grundlagen der Informatik 29

30 Organisation von Festplatten Festplatten sind aus einem Plattenstapel aufgebaut. Jeder Kopf arbeitet auf einer Oberfläche. Jede Oberfläche ist in konzentrische Kreise aufgeteilt, die als Spuren oder Tracks bezeichnet werden. Die äquivalenten Spuren auf allen Oberflächen werden als Zylinder bezeichnet. Die Spuren sind in Sektoren eingeteilt. Sektoren sind die kleinste Einheit, die gelesen und geschrieben werden können (bspw. 512 Bytes). WS 2008/2009 Technische Grundlagen der Informatik 30

31 Beispiel Seagate Cheetah 36 3,5 Inch Disk 36,4 GByte Kapazität Umdrehungen/Minute 18,3 bis 28 MByte/s interne Datentransferrate Zylinder (Spuren) Sektoren insgesamt Mittlere Zugriffszeiten: Lesen 5.2 ms, Schreiben 6,0 ms WS 2008/2009 Technische Grundlagen der Informatik 31

32 Prinzip der optischen Speicherung WS 2008/2009 Technische Grundlagen der Informatik 32

33 Optische Speicherung Halbleiterlaser tastet Oberfläche der CD- ROM ab. Im Grundzustand reflektiert die Oberfläche den Strahl ohne signifikante Streuung. Zur Datenspeicherung werden in die Oberfläche kleine Vertiefungen eingebracht, die als Pit bezeichnet werden. Jeder Übergang von Pit zur nicht veränderten Oberfläche, die als Land bezeichnet eichnet wird, kann detektiert werden. WS 2008/2009 Technische Grundlagen der Informatik 33

34 CD-R(ecordable) Einsatz einer organischen Schicht zur Veränderung der Reflektionseigenschaften des Mediums. Bei Erhitzung durch den Schreiblaser bilden sich winzige Blasen, die die Reflektionseigenschaften verändern. Der Schreibvorgang ist irreversibel. WS 2008/2009 Technische Grundlagen der Informatik 34

35 CD-ReWritable (CD-RW) Die Reflektionseigenschaften werden mit Hilfe einer Phasenwechselschicht manipuliert. Hier wird die Kristallstruktur des des Materials verändert. Mit dem Laser wird ein kleiner Bereich auf 600 Grad Celsius erhitzt. Bei sehr schneller Abkühlung wird die Ausbildung einer kristallinen Struktur verhindert. Die kristalline Struktur kann durch eine mittlere Temperatur, die eine Ausrichtung der Atome erlaubt, wieder hergestellt werden. DVDs arbeiten nach ähnlichen Prinzipien wie CDs. WS 2008/2009 Technische Grundlagen der Informatik 35

36 Magnetooptische Laufwerke Das Prinzip der Beeinflussung der Polarisation elektromagnetischer Wellen durch Magnetfelder wird ausgenutzt. Die Polarisierung von linear polarisiertem Licht kann durch Polarisationsfilter ermittelt werden. Das Speichermedium ist ein Ferromagnetikum. Zum Speichern wird das Ferromagnetikum auf die Curie- Temperatur erwärmt und die Elementarmagnete anschließend mit Hilfe eines äußeren Magnetfeldes ausgerichtet. MO-Medien sind sehr sicher, da Ferromagnetika verwendet werden, die unterhalb der Curie-Temperatur nicht magnetisiert werden können. Zur Löschung der Daten wird gleichzeitig eine hohe Temperatur und ein Magnetfeld benötigt. WS 2008/2009 Technische Grundlagen der Informatik 36

37 Hazards Kurzzeitige und unerwartete Änderungen der Werte auf Signalleitungen. g Eine Schaltung, die eine Gefahr (Hazard) enthält, hat das Potential einen Störimpuls von kurzer Dauer (Glitch) zu produzieren. Hazards können zu instabilem Verhalten in Schaltungen führen und müssen daher schon beim Entwurf vermieden werden. WS 2008/2009 Technische Grundlagen der Informatik 37

38 Typisierung von Hazards erwartet gestört negativer statischer Hazard positiver statischer Hazard dynamischer Hazard WS 2008/2009 Technische Grundlagen der Informatik 38

39 Entstehung von Hazards Unterschiedliche Laufzeiten von Signalen in der Schaltung, die später kombiniert werden. Als gleichzeitig angenommene Signaländerungen werden real zeitversetzt ausgeführt. WS 2008/2009 Technische Grundlagen der Informatik 39

40 Logik-Hazards (kombinatorisch) Ein Eingangssignal verzweigt in der Shlt Schaltung. In einem später zu durchlaufenden Gatter werden die zuvor verzweigten Signale wieder kombiniert. Wenn auf den unterschiedlichen Signalpfaden unterschiedliche Laufzeiten benötigt werden, kann es zu Störimpulsen kommen. WS 2008/2009 Technische Grundlagen der Informatik 40

41 Beispiel X3 X2 X1 Y Übergang von 101 zu 001 PI1= X1 X 3 PI 2= X 2 X 1 PI3= X 2 X 3 WS 2008/2009 Technische Grundlagen der Informatik 41

42 Beispiel (Fortsetzung) Übergang von 101 zu 001 A h (L f it ) Annahme (Laufzeiten): und/oder: 4ns Negation: 2ns WS 2008/2009 Technische Grundlagen der Informatik 42

43 Beispiel (Lösung) Übergang von 101 zu 001 WS 2008/2009 Technische Grundlagen der Informatik 43

44 Vermeiden von Logik-Hazards Erzeugung Minimalform Wenn bei dem Übergang einer Komponente der aktive Primimplikant gewechselt wird, kann ein redundanter Primimplikant hinzugefügt werden, so dass der Übergang eliminiert wird. Einsatz von getakteten Schaltungen WS 2008/2009 Technische Grundlagen der Informatik 44

45 funktionale Hazards Kann bei gleichzeitigem Signalwechsel an mehreren Eingängen auftreten. Mehrkomponentenwechsel. Das Ergebnis hängt von dem Ausgang des Wettlaufs ab. Dies kann zu Fehlfunktionen im System führen. WS 2008/2009 Technische Grundlagen der Informatik 45

46 Vermeiden von funktionalen Hazards Überführung von Mehrkomponenten- übergängen in mehrere Einkomponentenübergänge Einsatz von synchronen Schaltungen WS 2008/2009 Technische Grundlagen der Informatik 46

47 Fazit Hazards Bei komplexen asynchronen Schaltungen ist die Wahrscheinlichkeit h hk i für Hazards hoch. Analyse von asynchronen Schaltungen bezüglich Hazards ist aufwendig. WS 2008/2009 Technische Grundlagen der Informatik 47

Digitaltechnik II SS 2007

Digitaltechnik II SS 2007 Digitaltechnik II SS 27. Vorlesung Klaus Kasper Inhalt Evaluation der Lehre (Auswertung) Automaten Moore-Automat Mealy-Automat Übung Massenspeicher Magnetische Speicherung Optische Speicherung Digitaltechnik

Mehr

Technische Grundlagen der Informatik

Technische Grundlagen der Informatik Technische Grundlagen der Informatik WS 2008/2009 21. Vorlesung Klaus Kasper WS 2008/2009 Technische Grundlagen der Informatik 1 Wiederholung Massenspeicher Magnetisch Optisch Hazards Inhalt Klausurvorbereitung

Mehr

Theorie der Programmiersprachen

Theorie der Programmiersprachen slide 1 Vorlesung Theorie der Programmiersprachen Prof. Dr. Ulrich Ultes-Nitsche Forschungsgruppe Departement für Informatik Universität Freiburg slide 2 Heute Komponenten eines Computers Speicher Die

Mehr

Digitaltechnik II SS 2007

Digitaltechnik II SS 2007 Digitaltechnik II SS 27 9. Vorlesung Klaus Kasper Inhalt Realisierung digitaler Systeme Nutzung isplever Automaten Moore-Automat Mealy-Automat Beispiel Übung Massenspeicher Digitaltechnik 2 2 Realisierung

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

Zyklische Codes Rechnernetze Übung SS2010

Zyklische Codes Rechnernetze Übung SS2010 Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Atom-, Molekül- und Festkörperphysik

Atom-, Molekül- und Festkörperphysik Atom-, Molekül- und Festkörperphysik für LAK, SS 2013 Peter Puschnig basierend auf Unterlagen von Prof. Ulrich Hohenester 11. Vorlesung, 4.7. 2013 Para-, Dia- und Ferromagnetismus Isingmodell, Curietemperatur,

Mehr

Speichermedien

Speichermedien Definition = alle Medien die Informationen/Daten aufnehmen oder zeitweise speichern Daten= Informationen die technische Geräte verarbeiten können Verschiedene Arten zu Speichern: USB-Sticks Speicherkarten

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Systeme II 3. Die Datensicherungsschicht

Systeme II 3. Die Datensicherungsschicht Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente

Mehr

Fehlererkennung. Fehlererkennung

Fehlererkennung. Fehlererkennung Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender

Mehr

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7 Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A

Mehr

3. Massenspeicher. Abbildung 3.1 Festplatte von oben. Abbildung 3.2 Festplatte von unten

3. Massenspeicher. Abbildung 3.1 Festplatte von oben. Abbildung 3.2 Festplatte von unten 3. Massenspeicher RECHNERARCHITEKTUR 1, HEFT 3: PERIPHERE GERÄTE Abbildung 3.1 Festplatte von oben Abbildung 3.2 Festplatte von unten Abbildung 3.3 Festplatte von hinten - hier wird sie angeschlossen 24

Mehr

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3 Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

Magnetismus der Materie. Bernd Fercher David Schweiger

Magnetismus der Materie. Bernd Fercher David Schweiger Magnetismus der Materie Bernd Fercher David Schweiger Einleitung Erste Beobachtunge in China und Kleinasien Um 1100 Navigation von Schiffen Magnetismus wird durch Magnetfeld beschrieben dieses wird durch

Mehr

, 2015W Übungstermin: Do.,

, 2015W Übungstermin: Do., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2015W Übungstermin: Do., 29.10.2015 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

Grundlagen der Technischen Informatik. 3. Übung

Grundlagen der Technischen Informatik. 3. Übung Grundlagen der Technischen Informatik 3. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 3. Übungsblatt Themen Aufgabe : Aufgabe 2: Aufgabe 3: Informationstheorie Huffman-Code Entropie

Mehr

FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG

FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG Faculty of Computer Science Institute of Systems Architecture, Operating Systems Group FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG BEGRIFFE Sicherheit/Security/Safety

Mehr

Übung zu Drahtlose Kommunikation. 1. Übung

Übung zu Drahtlose Kommunikation. 1. Übung Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung

Mehr

Fehlertoleranz. Betriebssysteme. Hermann Härtig TU Dresden

Fehlertoleranz. Betriebssysteme. Hermann Härtig TU Dresden Fehlertoleranz Betriebssysteme Hermann Härtig TU Dresden Wegweiser Prinzipien der Fehlertoleranz RAID als ein Beispiel Betriebssysteme WS 2018, Fehlertoleranz!2 Begriffe Grundprinzip Konstruktion zuverlässigerer

Mehr

Codierung Fehlerdetektion

Codierung Fehlerdetektion Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes

Mehr

1 Aufgaben Wie funktioniert ein Computer. a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 5W, 12W,

1 Aufgaben Wie funktioniert ein Computer. a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 5W, 12W, 81 1 Aufgaben Wie funktioniert ein Computer Netzteil a) Welche Spannungen werden von PCNetzteilen bereitgestellt? 3 BV 5W 12W 5 V 12W b) Warum können PCNetzteile hohe Leistungen liefern obwohl die eingebauten

Mehr

(Prüfungs-)Aufgaben zur Codierungstheorie

(Prüfungs-)Aufgaben zur Codierungstheorie (Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

René Fritz Speichermedien IT-Support. Speichermedien. CD-ROM: Abkürzung für Compact - Disc Read Only Memory.

René Fritz Speichermedien IT-Support. Speichermedien. CD-ROM: Abkürzung für Compact - Disc Read Only Memory. Speichermedien CD-ROM: Abkürzung für Compact - Disc Read Only Memory. Die Schreib- und Lesetechnik entspricht im Prinzip der Audio-CD; CD-ROM können allerdings nicht in Audiogeräten benutzt werden. Die

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

, 2016W Übungstermin: Fr.,

, 2016W Übungstermin: Fr., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

Nichttechnische Speicherung

Nichttechnische Speicherung Datenspeicher Datenspeicher Ein Datenspeicher oder Speichermedium dient zur Speicherung von Daten beziehungsweise Informationen. Der Begriff Speichermedium wird auch als Synonym für einen konkreten Datenträger

Mehr

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Grundlagen der Rechnernetze

Grundlagen der Rechnernetze Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Technische Grundlagen der Informatik Test Minuten Gruppe A

Technische Grundlagen der Informatik Test Minuten Gruppe A Technische Grundlagen der Informatik Test 1 04.11.2016 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Klausur Lösung

Klausur Lösung Name: Matr.-Nr.: Unterschrift: Die Klausur besteht aus elf Blättern und 10 Aufgaben. ACHTUNG!!! Die Blätter dürfen NICHT getrennt werden. Das Deckblatt ist mit Angabe des Namens, Matrikelnr. und der Unterschrift

Mehr

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? 13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen

Mehr

Magnetismus. Prof. DI Michael Steiner

Magnetismus. Prof. DI Michael Steiner Magnetismus Prof. DI Michael Steiner www.htl1-klagenfurt.at Magnetismus Natürlicher Künstlicher Magneteisenstein Magnetit Permanentmagnete Stabmagnet Ringmagnet Hufeisenmagnet Magnetnadel Temporäre Magnete

Mehr

4. Digitale Speichermedien

4. Digitale Speichermedien 4. Digitale Speichermedien 4.1 Halbleiterspeicher 4.2 Magnetische Speicher Bänder, Disketten, Festplatten 4.3 Optische Speicher u.a. CD und DVD Literatur: z.b. Messmer/Dembowski, PC-Hardwarebuch, Kapitel

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

Lösung. H_DA Dr. Frank Fachbereich I. Unterschrift:

Lösung. H_DA Dr. Frank Fachbereich I. Unterschrift: Name: Matr.-Nr.: Unterschrift: Die Klausur besteht aus elf Blättern und 10 Aufgaben. ACHTUNG!!! Die Blätter dürfen NICHT getrennt werden. Das Deckblatt ist mit Angabe des Namens, Matrikelnr. und der Unterschrift

Mehr

Optische Speichermedien

Optische Speichermedien Universität Osnabrück 26.06.2006 Gliederung 1 Einleitung und Geschichtliches 2 CD, DVD, HD-DVD und Blue-Ray-Disc 3 MO Speicher 4 Zukünftige Speicher 5 Zusammenfassung Was sind optische Speicher? Definition:

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Solid State Drive (SSD) Halbleiterlaufwerk NAND Flash DDR-SDRAM Daten bleiben nach Abschaltung

Mehr

Materie im Magnetfeld

Materie im Magnetfeld . Stromschleifen - Permanentmagnet Materie im Magnetfeld EX-II SS007 = > µmag = I S ˆn S = a b µ bahn = e m L µ spin = e m S Stromschleife im Magnetfeld Magnetisierung inhomogenes Magnetfeld = D = µmag

Mehr

Digitaltechnik II SS 2007

Digitaltechnik II SS 2007 Digitaltechnik II SS 27 5. Vorlesung Klaus Kasper Inhalt Zyklische Folgeschaltung Asynchroner Zähler Synchroner Zähler Schaltungsanalyse Register Digitaltechnik 2 2 JKFlipFlop I Digitaltechnik 2 3 JKFlipFlop

Mehr

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC) Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,

Mehr

2. Tutorium Digitaltechnik und Entwurfsverfahren

2. Tutorium Digitaltechnik und Entwurfsverfahren 2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Rechnerstrukturen WS 2013/14

Rechnerstrukturen WS 2013/14 Rechnerstrukturen WS 2013/14 1 Boolesche Funktionen und Schaltnetze 2 Hazards (Wiederholung/Abschluss) 3 Programmierbare Bausteine Einleitung Einsatz von PLAs 4 Sequenzielle Schaltungen Einleitung Folien

Mehr

Störungen in Digitalsystemen

Störungen in Digitalsystemen Störungen in Digitalsystemen Eine Lernaufgabe von Jost Allmeling Betreuer: Markus Thaler Inhalt und Lernziel: Die Studenten erkennen, dass man durch Einfügen von zusätzlichen Gattern Hazards vermeiden

Mehr

Rechnerstrukturen WS 2012/13

Rechnerstrukturen WS 2012/13 WS 2012/13 Boolesche Funktionen und Schaltnetze Hazards (Wiederholung/Abschluss) Programmierbare Bausteine Einleitung Einsatz von PLAs Sequenzielle Schaltungen Einleitung Hinweis: Folien teilweise a. d.

Mehr

Teil 2.3. Welche Hardware (Elektronik) benutzt ein Computer zum Speichern von Daten?

Teil 2.3. Welche Hardware (Elektronik) benutzt ein Computer zum Speichern von Daten? Speichern von Daten Teil 2.3 Welche Hardware (Elektronik) benutzt ein Computer zum Speichern von Daten? 1 von 23 Inhaltsverzeichnis 3... Speicher sind Wichtig! 4... Speicher Einheiten 7... Flüchtiger Speicher

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Kanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019

Kanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2018/2019 6. Kanalkodierung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 6 Kanalkodierung Zielstellung en der

Mehr

Das in Abb. 3 auf Seite 12 mit DR gekennzeichnete Gerät ist das DVD-ROM-Laufwerk.

Das in Abb. 3 auf Seite 12 mit DR gekennzeichnete Gerät ist das DVD-ROM-Laufwerk. DVD-ROM Das in Abb. 3 auf Seite 12 mit DR gekennzeichnete Gerät ist das DVD-ROM-Laufwerk. DVD-ROM-Laufwerke dienen zum Lesen von DVDs und CDs. Diese Laufwerke können also keine Daten aufzeichnen (ROM =

Mehr

Technische Grundlagen der Informatik Test Minuten Gruppe A

Technische Grundlagen der Informatik Test Minuten Gruppe A Technische Grundlagen der Informatik Test 1 24.03.2017 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber

Mehr

Technische Grundlagen der Informatik

Technische Grundlagen der Informatik Technische Grundlagen der Informatik WS 2008/2009 6. Vorlesung Klaus Kasper WS 2008/2009 Technische Grundlagen der Informatik Inhalt Wiederholung Boolesche Gesetze Boolesche Kürzungsregeln Antivalenz und

Mehr

PD Para- und Diamagnetismus

PD Para- und Diamagnetismus PD Para- und Diamagnetismus Blockpraktikum Herbst 2007 (Gruppe 2b) 24. Oktober 2007 Inhaltsverzeichnis 1 Grundlagen 2 1.1 Magnetfeld in Materie............................ 2 1.2 Arten von Magnetismus...........................

Mehr

Satz. Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus?

Satz. Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus? Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus? Seien [F] B und [F] B die Darstellungsmatrizen von F bezüglich zweier Basen B und B. Weiter sei T die

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Übungsblatt 5 - Musterlösung

Übungsblatt 5 - Musterlösung Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung

Mehr

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am )

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am ) UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 2. Übung zur Vorlesung Rechnernetze 1, WS05/06 25.11.2005 (Abgabe am 9.12.2005) Aufgabe 1: Leitungscodierung

Mehr

Bauelemente der Technischen Informatik

Bauelemente der Technischen Informatik Fachbereich IV - Informatik Bauelemente der Technischen Informatik Manfred Paul Vorlesungsskript SS 2003 Version vom 1. Mai 2003 Alle Rechte vorbehalten. Vervielfältigung jeglicher Art ist untersagt. by

Mehr

Digitaltechnik II SS 2007

Digitaltechnik II SS 2007 Digitaltechnik II SS 27 Vorlesung mit begleitendem Praktikum Klaus Kasper Achtung! Vorlesung am 3.4.27 fällt aus! Nächste Vorlesung am 2.4.27! Organisation des Praktikums Betreuung: Michael Müller, Klaus

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Klausur Informationstheorie und Codierung

Klausur Informationstheorie und Codierung Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte

Mehr

Speicher- und Dateisysteme. Vortragender: Christian Rosenberg

Speicher- und Dateisysteme. Vortragender: Christian Rosenberg Speicher- und Dateisysteme Thema: Datenintegrität Vortragender: Christian Rosenberg Betreuer: Michael Kuhn 1/21 Gliederung Definition Datenintegrität & Methoden Memory Corruption & Disk Corruption ZFS

Mehr

Labor für Kommunikationssysteme

Labor für Kommunikationssysteme Labor für Kommunikationssysteme Leitung: Prof. Dr.-Ing. Diederich Wermser Versuch: Kanalcodierung Sommersemester 2017 Gruppe: Datum: Teilnehmer: Name: Matr.-Nr.: Name: Matr.-Nr.: Name: Matr.-Nr.: Laborumdruck

Mehr

Grundlagen der Rechnernetze. Übertragungssicherung

Grundlagen der Rechnernetze. Übertragungssicherung Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Übung Praktische Informatik II

Übung Praktische Informatik II Übung Praktische Informatik II FSS 2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 06.03.09 2-1 Heutige große Übung Allgemeines

Mehr

Digitaltechnik I WS 2006/2007. Klaus Kasper

Digitaltechnik I WS 2006/2007. Klaus Kasper Digitaltechnik I WS 2006/2007 Klaus Kasper Studium 6 Semester 5. Semester: Praxissemester im Anschluss: Bachelorarbeit 6. Semester: WPs Evaluation der Lehre Mentorensystem 2 Organisation des Studiums Selbständigkeit

Mehr

Gruppe. Kanalcodierung

Gruppe. Kanalcodierung Kanalcodierung Ziele Mit diesen rechnerischen und experimentellen Übungen wird die prinzipielle Vorgehensweise zur Kanalcodierung mit linearen Block-Codes und mit Faltungscodes erarbeitet. Die konkrete

Mehr

3.6 Materie im Magnetfeld

3.6 Materie im Magnetfeld 3.6 Materie im Magnetfeld Vorversuche Die magnetische Feldstärke, gemessen mit einer sog. Hall-Sonde, ist am Ende einer stromdurchflossenen Spule deutlich höher, wenn sich in der Spule ein Eisenkern statt

Mehr

Magnetische Suszeptibilität: Magnetismusarten

Magnetische Suszeptibilität: Magnetismusarten agnetische Suszeptibilität, agnetismusarten agnetische Suszeptibilität: Im allgemeinen ist H: = χ m H χ m = magnetische Suszeptibilität [χ m ] = 1 Damit wird: at = µ 0 ( H + ) = µ 0 (1 + χ m ) }{{} =µ

Mehr

7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt.

7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt. Informatik 3 Übung 07 Georg Kuschk 7.1) CRC-Verfahren 7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt. 32 Bit für die eigentliche Nachricht M(x) und 8 Bit für

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Digitaltechnik II SS 2007

Digitaltechnik II SS 2007 Digitaltechnik II SS 27 6. Vorlesung Klaus Kasper Inhalt Asynchroner Zähler Synchroner Zähler Schaltungsanalyse Register Halbleiterspeicher Random Access Memory (RAM) SRAM DRAM Digitaltechnik 2 2 Frequenzteiler

Mehr

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits)

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Protokollhierarchie Schichten, Protokolle und Dienste ISO-OSI Referenzmodell

Mehr

Magnetische und Magnetooptische Speichermedien

Magnetische und Magnetooptische Speichermedien Magnetische und Magnetooptische Speichermedien Von Florian Sachs, Klasse 10.2 Werner-von von-siemens-gymnasium Magdeburg, Schuljahr 2007/2008 Gliederung 1 Hinführung zum Thema 2 Magnetische Speichermedien

Mehr

Weitere Eigenschaften von Licht

Weitere Eigenschaften von Licht Weitere Eigenschaften von Licht In welcher Richtung (Ebene) schwingen die Lichtwellen? Querwelle (Transversalwelle)? Längswelle (Longitudinalwelle)? Untersuchung! Betrachtung einer Seilwelle (Querwelle):

Mehr

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Speicherhierarchie In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Register Speicherzellen, direkt mit der Recheneinheit verbunden Cache-Speicher Puffer-Speicher

Mehr

15.Magnetostatik, 16. Induktionsgesetz

15.Magnetostatik, 16. Induktionsgesetz Ablenkung von Teilchenstrahlen im Magnetfeld (Zyklotron u.a.): -> im Magnetfeld B werden geladene Teilchen auf einer Kreisbahn abgelenkt, wenn B senkrecht zu Geschwindigkeit v Kräftegleichgewicht: 2 v

Mehr

Dynamisches Huffman-Verfahren

Dynamisches Huffman-Verfahren Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über

Mehr

Klausuraufgaben: Hardware (1.) Notieren Sie die Namen der Schnittstellen!

Klausuraufgaben: Hardware (1.) Notieren Sie die Namen der Schnittstellen! Klausuraufgaben: Hardware - Seite 1 Klausuraufgaben: Hardware (1.) Notieren Sie die Namen der Schnittstellen! (2.) Beschriften Sie die Namen der Komponenten im PC! 9 Klausuraufgaben: Hardware - Seite 2

Mehr

Rechnerstrukturen, Teil 1. Vorlesung 4 SWS WS 14/15

Rechnerstrukturen, Teil 1. Vorlesung 4 SWS WS 14/15 Rechnerstrukturen, Teil 1 Vorlesung 4 SWS WS 14/15 Prof. Dr Jian-Jia Chen Dr. Lars Hildebrand Fakultät für Informatik Technische Universität Dortmund lars.hildebrand@tu-.de http://ls1-www.cs.tu-.de Übersicht

Mehr

Funktion CD DVD Laufwerk und Laser Abtastoptik

Funktion CD DVD Laufwerk und Laser Abtastoptik 6.12.2016 Funktion CD DVD Laufwerk und Laser Abtastoptik Mit CD und DVD hat heute jeder zu tun. Irgendwann hat mich interessiert, wie die Daten auf diesen Medien gespeichert und als Musik, Filme oder Daten

Mehr

Überblick. Verlässliche Echtzeitsysteme. Annahmen. Table of Contents. Übungen zur Vorlesung. Florian Franzmann Martin Hoffmann Tobias Klaus

Überblick. Verlässliche Echtzeitsysteme. Annahmen. Table of Contents. Übungen zur Vorlesung. Florian Franzmann Martin Hoffmann Tobias Klaus Überblick Verlässliche Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann Martin Hoffmann Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und

Mehr

15. Magnetische Eigenschaften der Festkörper

15. Magnetische Eigenschaften der Festkörper 15. Magnetische Eigenschaften der Festkörper Magnetit [ mineralienatlas.de ] WS 2013/14 1 Ursachen des Magnetismus Quasigebundene und quasifreie Elektronen Magnetische Momente der Atome: Bahnmagnetismus

Mehr

Algorithmensammlung Codierungstheorie von Alfred Franz und Hauke Hund Sommersemester 2007

Algorithmensammlung Codierungstheorie von Alfred Franz und Hauke Hund Sommersemester 2007 Algorithmensammlung Codierungstheorie von Alfred Franz und Hauke Hund Sommersemester 2007 Inhaltsverzeichnis Hamming-Code... 2 Codewort überprüfen und ggf. korrigieren...2 BCH-Code... 2 Einen BCH-Code

Mehr

Hochschule Emden / Leer. Ausarbeitung. Speicherung digitaler Signale

Hochschule Emden / Leer. Ausarbeitung. Speicherung digitaler Signale Hochschule Emden / Leer Ausarbeitung Thema: Speicherung digitaler Signale eingereicht von: Jens Fresenborg Inhaltsverzeichnis 1 Speicherung Digitaler Signale 1 2 Asynchrone Speicherelemente 1 2.1 RS-Flip-Flop

Mehr

Optimalcodierung. Thema: Optimalcodierung. Ziele

Optimalcodierung. Thema: Optimalcodierung. Ziele Optimalcodierung Ziele Diese rechnerischen und experimentellen Übungen dienen der Vertiefung der Kenntnisse im Bereich der Optimalcodierung, mit der die Zeichen diskreter Quellen codiert werden können.

Mehr

Magnetisierung der Materie

Magnetisierung der Materie Magnetisierung der Materie Das magnetische Verhalten unterschiedlicher Materialien kann auf mikroskopische Eigenschaften zurückgeführt werden. Magnetisches Dipolmoment hängt von Symmetrie der Atome und

Mehr

Trellis Diagramme und Viterbi-Decoder

Trellis Diagramme und Viterbi-Decoder Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe

Mehr

Frage: Wie lautet die UTF 8 Codes der Unicodes , 00F8 16, und ?

Frage: Wie lautet die UTF 8 Codes der Unicodes , 00F8 16, und ? KW 17 01.01 01.02 01.03 Frage: Welches Zeichen hat den ASCII - Code 67 10? Hilfe: 128 Zeichen in Tabelle. 16 Zeilen 8 Spalten Antwort: C Frage: Wie lautet der Unicode des Zeichens C? Hilfe: 256 Spalten

Mehr