Technische Grundlagen der Informatik
|
|
- Ingrid Stieber
- vor 7 Jahren
- Abrufe
Transkript
1 Technische Grundlagen der Informatik WS 2008/ Vorlesung Klaus Kasper WS 2008/2009 Technische Grundlagen der Informatik 1
2 Wiederholung Hamming-Code Beispiel Inhalt Cyclic Redundancy Code (CRC) Massenspeicher Magnetisch Optisch Hazards WS 2008/2009 Technische Grundlagen der Informatik 2
3 Hamming-Distanz (h) h=1, Erkennung: 0, Korrektur: 0 h=2, Erkennung: 1, Korrektur: 0 h=3, Erkennung: 2, Korrektur: 1 h=4, Erkennung: 3, Korrektur: 1 h=5, Erkennung: 4, Korrektur: 2 WS 2008/2009 Technische Grundlagen der Informatik 3
4 Hamming-Distanz Eine Codierung mit einer Hamming-Distanz h erlaubt die Erkennung von h - 1 Bitfehlern und (h-1)/2 Korrekturen, wenn h ungerade ist, bzw. h/2 1 Korrekturen, wenn h gerade ist. WS 2008/2009 Technische Grundlagen der Informatik 4
5 Entropie, Redundanz Entropie: H = ld(n), wobei N die Anzahl der Nutzwörter bezeichnet. Redundanz: R = L H, wobei L die mittlere Länge der Codewörter bezeichnet. Beispiel: Mit L = 5 und einer Codierung mit 4 Nutzwörtern kann eine Hamming-Distanz von 3 realisiert werden. Ein einzelner Bitfehler kann korrigiert i werden, 2 Bitfehler werden detektiert. t R=5 ld(4) = 3 WS 2008/2009 Technische Grundlagen der Informatik 5
6 Hamming-Code Codes, die einen Fehler korrigieren können, werden auch als Hamming- Codes bezeichnet. Ein Hamming-Code hat eine Hamming- Distanz h=3. Beispiel: Code mit n=7 Stellen, m=4 Nutzbits, k=3 Prüfbits WS 2008/2009 Technische Grundlagen der Informatik 6
7 Prüfschema (gerade Parität) Codewortstelle x 1 x 2 x 3 x 4 x 5 x 6 x 7 Bedeutung P P N P N N N Prüfgruppe a X X X X Prüfgruppe b X X X X Prüfgruppe c X X X X Fehler Prüfbedingung Fehler Prüfbedingung x1 x2 x3 x4 x5 x6 x7 kein WS 2008/2009 Technische Grundlagen der Informatik 7
8 Prüfschema (gerade Parität) Codewortstelle x 1 x 2 x 3 x 4 x 5 x 6 x 7 Bedeutung P P N P N N N Prüfgruppe a X X X X Prüfgruppe b X X X X Prüfgruppe c X X X X Fehler Prüfbedingung Fehler Prüfbedingung x1 a x5 a, c x2 b x6 b, c x3 a, b x7 a, b, c x4 c kein WS 2008/2009 Technische Grundlagen der Informatik 8
9 Codewörter (gerade Parität) Nr Nr Prüfbit 1 (1) 3, 5, 7 Prüfbit 2 (2) 3, 6, 7 Prüfbit 3 (4) 5, 6, 7 WS 2008/2009 Technische Grundlagen der Informatik 9
10 Codewörter (gerade Parität) Nr Nr Püfbit1(1) Prüfbit 3, 5, 7 Prüfbit 2 (2) 3, 6, 7 Prüfbit 3 (4) 5, 6, 7 WS 2008/2009 Technische Grundlagen der Informatik 10
11 Codewörter (gerade Parität) Nr Nr Prüfbit 1 (1) 3, 5, 7 Prüfbit 2 (2) 3, 6, 7 Prüfbit 3 (4) 5, 6, 7 WS 2008/2009 Technische Grundlagen der Informatik 11
12 Codewörter (gerade Parität) Nr Nr Prüfbit 1 (1) 3, 5, 7 Prüfbit 2 (2) 3, 6, 7 Prüfbit 3 (4) 5, 6, 7 WS 2008/2009 Technische Grundlagen der Informatik 12
13 Beispiel (gerade Parität) gesendetes Codewort: empfangenes Wort: (Bit 5 gestört) Prüfbit 1 falsch Prüfbit 2 korrekt Prüfbit 3 falsch 101 Prüfbit 1 (1) 3, 5, 7 Prüfbit 2 (2) 3, 6, 7 Prüfbit 3 (4) 5, 6, 7 WS 2008/2009 Technische Grundlagen der Informatik 13
14 Übung (gerade Parität) Prüfbit 1 (1) 3, 5, 7 Empfangene Bitfolge: Prüfbit 2 (2) 3, 6, Prüfbit 3 (4) 5, 6, 7 Analyse? Prüfbit 1: f Prüfbit 2: f Prüfbit 3: ok -> 011 -> Korrektur: WS 2008/2009 Technische Grundlagen der Informatik 14
15 Übung (gerade Parität) Nr Nr Prüfbit 1 (1) 3, 5, 7 Prüfbit 2 (2) 3, 6, 7 Prüfbit 3 (4) 5, 6, 7 Analyse? Prüfbit 1: f Prüfbit 2: f Prüfbit 3: ok -> 011 -> Korrektur: Empfangene Bitfolge: WS 2008/2009 Technische Grundlagen der Informatik 15
16 Fazit: Hamming-Code Soll in einem n-stelligen Code ein Fehler korrigiert werden, so müssen mit den k Prüfbits n+1 Informationen dargestellt werden. k 2 n+ 1= 1+ m+ k k ld( n+ 1) WS 2008/2009 Technische Grundlagen der Informatik 16
17 Error Controlling and Correcting (ECC) für RAMs 2-Bit-Fehler e können detektiert e e werden 1-Bit-Fehler können korrigiert werden es werden typischerweise 8 zusätzliche Datenpins benötigt (72 statt 64) Die Wahrscheinlichkeit, dass ein 2-Bit- Fehler auftritt wird als äußerst gering angenommen, so dass mit dem Einsatz von ECC Bausteinen eine sehr hohe h Sicherheit erreicht werden kann. WS 2008/2009 Technische Grundlagen der Informatik 17
18 Cyclic Redundancy Code (CRC) Zyklischer Redundanzcode, Polynomcode Für jede Nachricht N wir eine Prüfsumme P berechnet und mit N zu N * zusammen- gefasst. P wird mit einem Generatorpolynom G der Ordnung g berechnet. N wird mit g 0-Bits zu N* ergänzt. N* wird durch G geteilt. Der Rest der Division wird von N* subtrahiert WS 2008/2009 Technische Grundlagen der Informatik 18
19 CRC (Fortsetzung) N * ist nun durch G ohne Rest teilbar. Auf der Empfängerseite kann dies überprüft werden, da auch hier G bekannt ist. Mit der Entfernung von P erhält der Empfänger die ursprüngliche Nachricht N. Mit dem CRC-Verfahren können Fehler detektiert aber nicht korrigiert werden. Wird das Verfahren mit Paritätsbits er- gänzt kann auch eine Korrektur durchgeführt werden. WS 2008/2009 Technische Grundlagen der Informatik 19
20 CRC (Durchführung) Berechnung erfolgt ohne Berücksichtigung von Überträgen (algebraische Feldtheorie Modulo-2). Berechnung kann einfach in Hardware realisiert werden. Generatorpolynome werden so konstruiert, dass bestimmte Fehlerklassen detektiert werden können. Bezeichnung Polynom Anwendung CRC-12 x 12 +x 11 +x 3 +x 2 +x Bit Werte CRC-16 x 16 +x 15 +x BitW Werte CRC-CCITT x 16 +x 12 +x Bit Werte CRC-32 x 32 +x 26 +x 23 +x 22 +x 16 +x 12 +x 11 +x 10 +x 8 +x 7 +x 5 +x Internet 4 +x 2 +x 1 +1 WS 2008/2009 Technische Grundlagen der Informatik 20
21 Massenspeicher Um große Datenmengen zu speichern, werden periphere (sekundäre) Speicher verwendet. Magnetische Massenspeicher (Floppy, Festplatte, Magnetband) Optische Massenspeicher (CD, DVD) Magnetooptische Laufwerke (MO) WS 2008/2009 Technische Grundlagen der Informatik 21
22 Prinzip der magnetischen Aufzeichnung Phänomene: Diamagnetismus, Paramagnetismus, Ferromagnetismus auf dem Ferromagnetismus basiert das Prinzip der magnetischen Speicherung die Weiß schen Bezirke eines ferro- magnetischen Materials werden durch ein äußeres magnetisches Feld ausgerichtet nach Entfernen des äußeren Feldes bleibt die makroskopische Magnetisierung erhalten WS 2008/2009 Technische Grundlagen der Informatik 22
23 Hystereseschleife WS 2008/2009 Technische Grundlagen der Informatik 23
24 Ferromagnete nach Entfernen des äußeren magnetischen Feldes bleibt eine Magnetisierung erhalten, die als Remanenz bezeichnet wird für die vollständige Entmagnetisierung g muss ein entgegen gesetztes Magnetfeld angelegt werden, das mit einer Stärke angelegt g werden, die als Koerzivität bezeichnet wird bei der Curie-Temperatur verschwinden die ferromagnetischen Eigenschaften schlagartig WS 2008/2009 Technische Grundlagen der Informatik 24
25 Prinzip der Speicherung Zur Speicherung der Daten werden die magnetischen Speichermedien in Gebiete eingeteilt. Die Gebiete speichern jeweils ein Bit. Durch die Ausrichtung des Gebietes wird die Wertigkeit des zugeordneten Bits codiert. WS 2008/2009 Technische Grundlagen der Informatik 25
26 Durchführung von Lesen und Schreiben Bei konstantem Stromfluss durch eine Spule wird ein Magnetfeld erzeugt (Elektromagnet). Mit einem Elektromagneten können die Daten eingeschrieben werden. Ein sich veränderndes Magnetfeld induziert eine elektrische Spannung. Zum Auslesen wird der Spannungsverlauf ausgewertet. WS 2008/2009 Technische Grundlagen der Informatik 26
27 Speichermedien Magnetbänder: sequentieller Zugriff, Backup, Streamer, langsamer Zugriff Magnetplatten: zweidimensionale Justierung des Schreib-/Lesearms, Speicherung großer Datenmengen, Festplatten, (Floppy), schneller Zugriff WS 2008/2009 Technische Grundlagen der Informatik 27
28 Prinzip der magnetischen Speicherung WS 2008/2009 Technische Grundlagen der Informatik 28
29 Optimierung möglichst kleiner Spalt und geringer Abstand zwischen Schreib-/Lesekopf damit kleine Gebiete magnetisiert werden können in Diskettenlaufwerken schleift der Kopf direkt auf der Oberfläche bei Festplatten fliegt der Kopf über die Platte der Abstand wird über ein Luftpolster realisiert WS 2008/2009 Technische Grundlagen der Informatik 29
30 Organisation von Festplatten Festplatten sind aus einem Plattenstapel aufgebaut. Jeder Kopf arbeitet auf einer Oberfläche. Jede Oberfläche ist in konzentrische Kreise aufgeteilt, die als Spuren oder Tracks bezeichnet werden. Die äquivalenten Spuren auf allen Oberflächen werden als Zylinder bezeichnet. Die Spuren sind in Sektoren eingeteilt. Sektoren sind die kleinste Einheit, die gelesen und geschrieben werden können (bspw. 512 Bytes). WS 2008/2009 Technische Grundlagen der Informatik 30
31 Beispiel Seagate Cheetah 36 3,5 Inch Disk 36,4 GByte Kapazität Umdrehungen/Minute 18,3 bis 28 MByte/s interne Datentransferrate Zylinder (Spuren) Sektoren insgesamt Mittlere Zugriffszeiten: Lesen 5.2 ms, Schreiben 6,0 ms WS 2008/2009 Technische Grundlagen der Informatik 31
32 Prinzip der optischen Speicherung WS 2008/2009 Technische Grundlagen der Informatik 32
33 Optische Speicherung Halbleiterlaser tastet Oberfläche der CD- ROM ab. Im Grundzustand reflektiert die Oberfläche den Strahl ohne signifikante Streuung. Zur Datenspeicherung werden in die Oberfläche kleine Vertiefungen eingebracht, die als Pit bezeichnet werden. Jeder Übergang von Pit zur nicht veränderten Oberfläche, die als Land bezeichnet eichnet wird, kann detektiert werden. WS 2008/2009 Technische Grundlagen der Informatik 33
34 CD-R(ecordable) Einsatz einer organischen Schicht zur Veränderung der Reflektionseigenschaften des Mediums. Bei Erhitzung durch den Schreiblaser bilden sich winzige Blasen, die die Reflektionseigenschaften verändern. Der Schreibvorgang ist irreversibel. WS 2008/2009 Technische Grundlagen der Informatik 34
35 CD-ReWritable (CD-RW) Die Reflektionseigenschaften werden mit Hilfe einer Phasenwechselschicht manipuliert. Hier wird die Kristallstruktur des des Materials verändert. Mit dem Laser wird ein kleiner Bereich auf 600 Grad Celsius erhitzt. Bei sehr schneller Abkühlung wird die Ausbildung einer kristallinen Struktur verhindert. Die kristalline Struktur kann durch eine mittlere Temperatur, die eine Ausrichtung der Atome erlaubt, wieder hergestellt werden. DVDs arbeiten nach ähnlichen Prinzipien wie CDs. WS 2008/2009 Technische Grundlagen der Informatik 35
36 Magnetooptische Laufwerke Das Prinzip der Beeinflussung der Polarisation elektromagnetischer Wellen durch Magnetfelder wird ausgenutzt. Die Polarisierung von linear polarisiertem Licht kann durch Polarisationsfilter ermittelt werden. Das Speichermedium ist ein Ferromagnetikum. Zum Speichern wird das Ferromagnetikum auf die Curie- Temperatur erwärmt und die Elementarmagnete anschließend mit Hilfe eines äußeren Magnetfeldes ausgerichtet. MO-Medien sind sehr sicher, da Ferromagnetika verwendet werden, die unterhalb der Curie-Temperatur nicht magnetisiert werden können. Zur Löschung der Daten wird gleichzeitig eine hohe Temperatur und ein Magnetfeld benötigt. WS 2008/2009 Technische Grundlagen der Informatik 36
37 Hazards Kurzzeitige und unerwartete Änderungen der Werte auf Signalleitungen. g Eine Schaltung, die eine Gefahr (Hazard) enthält, hat das Potential einen Störimpuls von kurzer Dauer (Glitch) zu produzieren. Hazards können zu instabilem Verhalten in Schaltungen führen und müssen daher schon beim Entwurf vermieden werden. WS 2008/2009 Technische Grundlagen der Informatik 37
38 Typisierung von Hazards erwartet gestört negativer statischer Hazard positiver statischer Hazard dynamischer Hazard WS 2008/2009 Technische Grundlagen der Informatik 38
39 Entstehung von Hazards Unterschiedliche Laufzeiten von Signalen in der Schaltung, die später kombiniert werden. Als gleichzeitig angenommene Signaländerungen werden real zeitversetzt ausgeführt. WS 2008/2009 Technische Grundlagen der Informatik 39
40 Logik-Hazards (kombinatorisch) Ein Eingangssignal verzweigt in der Shlt Schaltung. In einem später zu durchlaufenden Gatter werden die zuvor verzweigten Signale wieder kombiniert. Wenn auf den unterschiedlichen Signalpfaden unterschiedliche Laufzeiten benötigt werden, kann es zu Störimpulsen kommen. WS 2008/2009 Technische Grundlagen der Informatik 40
41 Beispiel X3 X2 X1 Y Übergang von 101 zu 001 PI1= X1 X 3 PI 2= X 2 X 1 PI3= X 2 X 3 WS 2008/2009 Technische Grundlagen der Informatik 41
42 Beispiel (Fortsetzung) Übergang von 101 zu 001 A h (L f it ) Annahme (Laufzeiten): und/oder: 4ns Negation: 2ns WS 2008/2009 Technische Grundlagen der Informatik 42
43 Beispiel (Lösung) Übergang von 101 zu 001 WS 2008/2009 Technische Grundlagen der Informatik 43
44 Vermeiden von Logik-Hazards Erzeugung Minimalform Wenn bei dem Übergang einer Komponente der aktive Primimplikant gewechselt wird, kann ein redundanter Primimplikant hinzugefügt werden, so dass der Übergang eliminiert wird. Einsatz von getakteten Schaltungen WS 2008/2009 Technische Grundlagen der Informatik 44
45 funktionale Hazards Kann bei gleichzeitigem Signalwechsel an mehreren Eingängen auftreten. Mehrkomponentenwechsel. Das Ergebnis hängt von dem Ausgang des Wettlaufs ab. Dies kann zu Fehlfunktionen im System führen. WS 2008/2009 Technische Grundlagen der Informatik 45
46 Vermeiden von funktionalen Hazards Überführung von Mehrkomponenten- übergängen in mehrere Einkomponentenübergänge Einsatz von synchronen Schaltungen WS 2008/2009 Technische Grundlagen der Informatik 46
47 Fazit Hazards Bei komplexen asynchronen Schaltungen ist die Wahrscheinlichkeit h hk i für Hazards hoch. Analyse von asynchronen Schaltungen bezüglich Hazards ist aufwendig. WS 2008/2009 Technische Grundlagen der Informatik 47
Digitaltechnik II SS 2007
Digitaltechnik II SS 27. Vorlesung Klaus Kasper Inhalt Evaluation der Lehre (Auswertung) Automaten Moore-Automat Mealy-Automat Übung Massenspeicher Magnetische Speicherung Optische Speicherung Digitaltechnik
MehrTechnische Grundlagen der Informatik
Technische Grundlagen der Informatik WS 2008/2009 21. Vorlesung Klaus Kasper WS 2008/2009 Technische Grundlagen der Informatik 1 Wiederholung Massenspeicher Magnetisch Optisch Hazards Inhalt Klausurvorbereitung
MehrTheorie der Programmiersprachen
slide 1 Vorlesung Theorie der Programmiersprachen Prof. Dr. Ulrich Ultes-Nitsche Forschungsgruppe Departement für Informatik Universität Freiburg slide 2 Heute Komponenten eines Computers Speicher Die
MehrDigitaltechnik II SS 2007
Digitaltechnik II SS 27 9. Vorlesung Klaus Kasper Inhalt Realisierung digitaler Systeme Nutzung isplever Automaten Moore-Automat Mealy-Automat Beispiel Übung Massenspeicher Digitaltechnik 2 2 Realisierung
MehrError detection and correction
Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung
MehrZyklische Codes Rechnernetze Übung SS2010
Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und
MehrThemen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
MehrFehlererkennende und fehlerkorrigierende Codes
Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012
Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrAtom-, Molekül- und Festkörperphysik
Atom-, Molekül- und Festkörperphysik für LAK, SS 2013 Peter Puschnig basierend auf Unterlagen von Prof. Ulrich Hohenester 11. Vorlesung, 4.7. 2013 Para-, Dia- und Ferromagnetismus Isingmodell, Curietemperatur,
MehrSpeichermedien
Definition = alle Medien die Informationen/Daten aufnehmen oder zeitweise speichern Daten= Informationen die technische Geräte verarbeiten können Verschiedene Arten zu Speichern: USB-Sticks Speicherkarten
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
MehrSysteme II 3. Die Datensicherungsschicht
Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente
MehrFehlererkennung. Fehlererkennung
Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender
MehrFehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7
Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A
Mehr3. Massenspeicher. Abbildung 3.1 Festplatte von oben. Abbildung 3.2 Festplatte von unten
3. Massenspeicher RECHNERARCHITEKTUR 1, HEFT 3: PERIPHERE GERÄTE Abbildung 3.1 Festplatte von oben Abbildung 3.2 Festplatte von unten Abbildung 3.3 Festplatte von hinten - hier wird sie angeschlossen 24
MehrGrundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3
Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?
MehrRechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
MehrMagnetismus der Materie. Bernd Fercher David Schweiger
Magnetismus der Materie Bernd Fercher David Schweiger Einleitung Erste Beobachtunge in China und Kleinasien Um 1100 Navigation von Schiffen Magnetismus wird durch Magnetfeld beschrieben dieses wird durch
Mehr, 2015W Übungstermin: Do.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2015W Übungstermin: Do., 29.10.2015 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
MehrGrundlagen der Technischen Informatik. 3. Übung
Grundlagen der Technischen Informatik 3. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 3. Übungsblatt Themen Aufgabe : Aufgabe 2: Aufgabe 3: Informationstheorie Huffman-Code Entropie
MehrFEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG
Faculty of Computer Science Institute of Systems Architecture, Operating Systems Group FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG BEGRIFFE Sicherheit/Security/Safety
MehrÜbung zu Drahtlose Kommunikation. 1. Übung
Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung
MehrFehlertoleranz. Betriebssysteme. Hermann Härtig TU Dresden
Fehlertoleranz Betriebssysteme Hermann Härtig TU Dresden Wegweiser Prinzipien der Fehlertoleranz RAID als ein Beispiel Betriebssysteme WS 2018, Fehlertoleranz!2 Begriffe Grundprinzip Konstruktion zuverlässigerer
MehrCodierung Fehlerdetektion
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
Mehr1 Aufgaben Wie funktioniert ein Computer. a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 5W, 12W,
81 1 Aufgaben Wie funktioniert ein Computer Netzteil a) Welche Spannungen werden von PCNetzteilen bereitgestellt? 3 BV 5W 12W 5 V 12W b) Warum können PCNetzteile hohe Leistungen liefern obwohl die eingebauten
Mehr(Prüfungs-)Aufgaben zur Codierungstheorie
(Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1
MehrDie Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
MehrRené Fritz Speichermedien IT-Support. Speichermedien. CD-ROM: Abkürzung für Compact - Disc Read Only Memory.
Speichermedien CD-ROM: Abkürzung für Compact - Disc Read Only Memory. Die Schreib- und Lesetechnik entspricht im Prinzip der Audio-CD; CD-ROM können allerdings nicht in Audiogeräten benutzt werden. Die
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
Mehr, 2016W Übungstermin: Fr.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
MehrNichttechnische Speicherung
Datenspeicher Datenspeicher Ein Datenspeicher oder Speichermedium dient zur Speicherung von Daten beziehungsweise Informationen. Der Begriff Speichermedium wird auch als Synonym für einen konkreten Datenträger
MehrÜbungsblatt 8. Aufgabe 1 Datentransferrate und Latenz
Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.
MehrCodierungstheorie Teil 1: Fehlererkennung und -behebung
Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort
MehrGrundlagen der Rechnernetze
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrTechnische Grundlagen der Informatik Test Minuten Gruppe A
Technische Grundlagen der Informatik Test 1 04.11.2016 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber
MehrEmpfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)
Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer
MehrKlausur Lösung
Name: Matr.-Nr.: Unterschrift: Die Klausur besteht aus elf Blättern und 10 Aufgaben. ACHTUNG!!! Die Blätter dürfen NICHT getrennt werden. Das Deckblatt ist mit Angabe des Namens, Matrikelnr. und der Unterschrift
Mehr13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?
13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen
MehrMagnetismus. Prof. DI Michael Steiner
Magnetismus Prof. DI Michael Steiner www.htl1-klagenfurt.at Magnetismus Natürlicher Künstlicher Magneteisenstein Magnetit Permanentmagnete Stabmagnet Ringmagnet Hufeisenmagnet Magnetnadel Temporäre Magnete
Mehr4. Digitale Speichermedien
4. Digitale Speichermedien 4.1 Halbleiterspeicher 4.2 Magnetische Speicher Bänder, Disketten, Festplatten 4.3 Optische Speicher u.a. CD und DVD Literatur: z.b. Messmer/Dembowski, PC-Hardwarebuch, Kapitel
MehrEin (7,4)-Code-Beispiel
Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also
MehrLösung. H_DA Dr. Frank Fachbereich I. Unterschrift:
Name: Matr.-Nr.: Unterschrift: Die Klausur besteht aus elf Blättern und 10 Aufgaben. ACHTUNG!!! Die Blätter dürfen NICHT getrennt werden. Das Deckblatt ist mit Angabe des Namens, Matrikelnr. und der Unterschrift
MehrOptische Speichermedien
Universität Osnabrück 26.06.2006 Gliederung 1 Einleitung und Geschichtliches 2 CD, DVD, HD-DVD und Blue-Ray-Disc 3 MO Speicher 4 Zukünftige Speicher 5 Zusammenfassung Was sind optische Speicher? Definition:
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Solid State Drive (SSD) Halbleiterlaufwerk NAND Flash DDR-SDRAM Daten bleiben nach Abschaltung
MehrMaterie im Magnetfeld
. Stromschleifen - Permanentmagnet Materie im Magnetfeld EX-II SS007 = > µmag = I S ˆn S = a b µ bahn = e m L µ spin = e m S Stromschleife im Magnetfeld Magnetisierung inhomogenes Magnetfeld = D = µmag
MehrDigitaltechnik II SS 2007
Digitaltechnik II SS 27 5. Vorlesung Klaus Kasper Inhalt Zyklische Folgeschaltung Asynchroner Zähler Synchroner Zähler Schaltungsanalyse Register Digitaltechnik 2 2 JKFlipFlop I Digitaltechnik 2 3 JKFlipFlop
MehrÜbungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)
Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,
Mehr2. Tutorium Digitaltechnik und Entwurfsverfahren
2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
MehrRechnerstrukturen WS 2013/14
Rechnerstrukturen WS 2013/14 1 Boolesche Funktionen und Schaltnetze 2 Hazards (Wiederholung/Abschluss) 3 Programmierbare Bausteine Einleitung Einsatz von PLAs 4 Sequenzielle Schaltungen Einleitung Folien
MehrStörungen in Digitalsystemen
Störungen in Digitalsystemen Eine Lernaufgabe von Jost Allmeling Betreuer: Markus Thaler Inhalt und Lernziel: Die Studenten erkennen, dass man durch Einfügen von zusätzlichen Gattern Hazards vermeiden
MehrRechnerstrukturen WS 2012/13
WS 2012/13 Boolesche Funktionen und Schaltnetze Hazards (Wiederholung/Abschluss) Programmierbare Bausteine Einleitung Einsatz von PLAs Sequenzielle Schaltungen Einleitung Hinweis: Folien teilweise a. d.
MehrTeil 2.3. Welche Hardware (Elektronik) benutzt ein Computer zum Speichern von Daten?
Speichern von Daten Teil 2.3 Welche Hardware (Elektronik) benutzt ein Computer zum Speichern von Daten? 1 von 23 Inhaltsverzeichnis 3... Speicher sind Wichtig! 4... Speicher Einheiten 7... Flüchtiger Speicher
MehrDie allerwichtigsten Raid Systeme
Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten
MehrKanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2018/2019 6. Kanalkodierung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 6 Kanalkodierung Zielstellung en der
MehrDas in Abb. 3 auf Seite 12 mit DR gekennzeichnete Gerät ist das DVD-ROM-Laufwerk.
DVD-ROM Das in Abb. 3 auf Seite 12 mit DR gekennzeichnete Gerät ist das DVD-ROM-Laufwerk. DVD-ROM-Laufwerke dienen zum Lesen von DVDs und CDs. Diese Laufwerke können also keine Daten aufzeichnen (ROM =
MehrTechnische Grundlagen der Informatik Test Minuten Gruppe A
Technische Grundlagen der Informatik Test 1 24.03.2017 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber
MehrTechnische Grundlagen der Informatik
Technische Grundlagen der Informatik WS 2008/2009 6. Vorlesung Klaus Kasper WS 2008/2009 Technische Grundlagen der Informatik Inhalt Wiederholung Boolesche Gesetze Boolesche Kürzungsregeln Antivalenz und
MehrPD Para- und Diamagnetismus
PD Para- und Diamagnetismus Blockpraktikum Herbst 2007 (Gruppe 2b) 24. Oktober 2007 Inhaltsverzeichnis 1 Grundlagen 2 1.1 Magnetfeld in Materie............................ 2 1.2 Arten von Magnetismus...........................
MehrSatz. Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus?
Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus? Seien [F] B und [F] B die Darstellungsmatrizen von F bezüglich zweier Basen B und B. Weiter sei T die
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrÜbungsblatt 5 - Musterlösung
Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung
Mehr2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am )
UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 2. Übung zur Vorlesung Rechnernetze 1, WS05/06 25.11.2005 (Abgabe am 9.12.2005) Aufgabe 1: Leitungscodierung
MehrBauelemente der Technischen Informatik
Fachbereich IV - Informatik Bauelemente der Technischen Informatik Manfred Paul Vorlesungsskript SS 2003 Version vom 1. Mai 2003 Alle Rechte vorbehalten. Vervielfältigung jeglicher Art ist untersagt. by
MehrDigitaltechnik II SS 2007
Digitaltechnik II SS 27 Vorlesung mit begleitendem Praktikum Klaus Kasper Achtung! Vorlesung am 3.4.27 fällt aus! Nächste Vorlesung am 2.4.27! Organisation des Praktikums Betreuung: Michael Müller, Klaus
Mehr31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
MehrAngewandte Informationstechnik
Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG
MehrKlausur Informationstheorie und Codierung
Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte
MehrSpeicher- und Dateisysteme. Vortragender: Christian Rosenberg
Speicher- und Dateisysteme Thema: Datenintegrität Vortragender: Christian Rosenberg Betreuer: Michael Kuhn 1/21 Gliederung Definition Datenintegrität & Methoden Memory Corruption & Disk Corruption ZFS
MehrLabor für Kommunikationssysteme
Labor für Kommunikationssysteme Leitung: Prof. Dr.-Ing. Diederich Wermser Versuch: Kanalcodierung Sommersemester 2017 Gruppe: Datum: Teilnehmer: Name: Matr.-Nr.: Name: Matr.-Nr.: Name: Matr.-Nr.: Laborumdruck
MehrGrundlagen der Rechnernetze. Übertragungssicherung
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrÜbung Praktische Informatik II
Übung Praktische Informatik II FSS 2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 06.03.09 2-1 Heutige große Übung Allgemeines
MehrDigitaltechnik I WS 2006/2007. Klaus Kasper
Digitaltechnik I WS 2006/2007 Klaus Kasper Studium 6 Semester 5. Semester: Praxissemester im Anschluss: Bachelorarbeit 6. Semester: WPs Evaluation der Lehre Mentorensystem 2 Organisation des Studiums Selbständigkeit
MehrGruppe. Kanalcodierung
Kanalcodierung Ziele Mit diesen rechnerischen und experimentellen Übungen wird die prinzipielle Vorgehensweise zur Kanalcodierung mit linearen Block-Codes und mit Faltungscodes erarbeitet. Die konkrete
Mehr3.6 Materie im Magnetfeld
3.6 Materie im Magnetfeld Vorversuche Die magnetische Feldstärke, gemessen mit einer sog. Hall-Sonde, ist am Ende einer stromdurchflossenen Spule deutlich höher, wenn sich in der Spule ein Eisenkern statt
MehrMagnetische Suszeptibilität: Magnetismusarten
agnetische Suszeptibilität, agnetismusarten agnetische Suszeptibilität: Im allgemeinen ist H: = χ m H χ m = magnetische Suszeptibilität [χ m ] = 1 Damit wird: at = µ 0 ( H + ) = µ 0 (1 + χ m ) }{{} =µ
Mehr7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt.
Informatik 3 Übung 07 Georg Kuschk 7.1) CRC-Verfahren 7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt. 32 Bit für die eigentliche Nachricht M(x) und 8 Bit für
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
MehrDigitaltechnik II SS 2007
Digitaltechnik II SS 27 6. Vorlesung Klaus Kasper Inhalt Asynchroner Zähler Synchroner Zähler Schaltungsanalyse Register Halbleiterspeicher Random Access Memory (RAM) SRAM DRAM Digitaltechnik 2 2 Frequenzteiler
MehrCodes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)
Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits)
MehrRechnernetze 1 Vorlesung im SS 07
Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Protokollhierarchie Schichten, Protokolle und Dienste ISO-OSI Referenzmodell
MehrMagnetische und Magnetooptische Speichermedien
Magnetische und Magnetooptische Speichermedien Von Florian Sachs, Klasse 10.2 Werner-von von-siemens-gymnasium Magdeburg, Schuljahr 2007/2008 Gliederung 1 Hinführung zum Thema 2 Magnetische Speichermedien
MehrWeitere Eigenschaften von Licht
Weitere Eigenschaften von Licht In welcher Richtung (Ebene) schwingen die Lichtwellen? Querwelle (Transversalwelle)? Längswelle (Longitudinalwelle)? Untersuchung! Betrachtung einer Seilwelle (Querwelle):
MehrIn heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher
Speicherhierarchie In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Register Speicherzellen, direkt mit der Recheneinheit verbunden Cache-Speicher Puffer-Speicher
Mehr15.Magnetostatik, 16. Induktionsgesetz
Ablenkung von Teilchenstrahlen im Magnetfeld (Zyklotron u.a.): -> im Magnetfeld B werden geladene Teilchen auf einer Kreisbahn abgelenkt, wenn B senkrecht zu Geschwindigkeit v Kräftegleichgewicht: 2 v
MehrDynamisches Huffman-Verfahren
Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über
MehrKlausuraufgaben: Hardware (1.) Notieren Sie die Namen der Schnittstellen!
Klausuraufgaben: Hardware - Seite 1 Klausuraufgaben: Hardware (1.) Notieren Sie die Namen der Schnittstellen! (2.) Beschriften Sie die Namen der Komponenten im PC! 9 Klausuraufgaben: Hardware - Seite 2
MehrRechnerstrukturen, Teil 1. Vorlesung 4 SWS WS 14/15
Rechnerstrukturen, Teil 1 Vorlesung 4 SWS WS 14/15 Prof. Dr Jian-Jia Chen Dr. Lars Hildebrand Fakultät für Informatik Technische Universität Dortmund lars.hildebrand@tu-.de http://ls1-www.cs.tu-.de Übersicht
MehrFunktion CD DVD Laufwerk und Laser Abtastoptik
6.12.2016 Funktion CD DVD Laufwerk und Laser Abtastoptik Mit CD und DVD hat heute jeder zu tun. Irgendwann hat mich interessiert, wie die Daten auf diesen Medien gespeichert und als Musik, Filme oder Daten
MehrÜberblick. Verlässliche Echtzeitsysteme. Annahmen. Table of Contents. Übungen zur Vorlesung. Florian Franzmann Martin Hoffmann Tobias Klaus
Überblick Verlässliche Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann Martin Hoffmann Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und
Mehr15. Magnetische Eigenschaften der Festkörper
15. Magnetische Eigenschaften der Festkörper Magnetit [ mineralienatlas.de ] WS 2013/14 1 Ursachen des Magnetismus Quasigebundene und quasifreie Elektronen Magnetische Momente der Atome: Bahnmagnetismus
MehrAlgorithmensammlung Codierungstheorie von Alfred Franz und Hauke Hund Sommersemester 2007
Algorithmensammlung Codierungstheorie von Alfred Franz und Hauke Hund Sommersemester 2007 Inhaltsverzeichnis Hamming-Code... 2 Codewort überprüfen und ggf. korrigieren...2 BCH-Code... 2 Einen BCH-Code
MehrHochschule Emden / Leer. Ausarbeitung. Speicherung digitaler Signale
Hochschule Emden / Leer Ausarbeitung Thema: Speicherung digitaler Signale eingereicht von: Jens Fresenborg Inhaltsverzeichnis 1 Speicherung Digitaler Signale 1 2 Asynchrone Speicherelemente 1 2.1 RS-Flip-Flop
MehrOptimalcodierung. Thema: Optimalcodierung. Ziele
Optimalcodierung Ziele Diese rechnerischen und experimentellen Übungen dienen der Vertiefung der Kenntnisse im Bereich der Optimalcodierung, mit der die Zeichen diskreter Quellen codiert werden können.
MehrMagnetisierung der Materie
Magnetisierung der Materie Das magnetische Verhalten unterschiedlicher Materialien kann auf mikroskopische Eigenschaften zurückgeführt werden. Magnetisches Dipolmoment hängt von Symmetrie der Atome und
MehrTrellis Diagramme und Viterbi-Decoder
Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe
MehrFrage: Wie lautet die UTF 8 Codes der Unicodes , 00F8 16, und ?
KW 17 01.01 01.02 01.03 Frage: Welches Zeichen hat den ASCII - Code 67 10? Hilfe: 128 Zeichen in Tabelle. 16 Zeilen 8 Spalten Antwort: C Frage: Wie lautet der Unicode des Zeichens C? Hilfe: 256 Spalten
Mehr