8 Externspeicher. 8.1 Überblick. 8.2 Magnetplatten. 8.3 Codierung. 8.4 Platten-Scheduling 8.5 RAID 8.6 CD-ROM

Größe: px
Ab Seite anzeigen:

Download "8 Externspeicher. 8.1 Überblick. 8.2 Magnetplatten. 8.3 Codierung. 8.4 Platten-Scheduling 8.5 RAID 8.6 CD-ROM"

Transkript

1 Externe Datenträger: 8 Externspeicher 8. Überblick 8. Magnetplatten 8. Codierung 8. Platten-Scheduling 8. RAID 8.6 CD-ROM 8.7 Illustration zur Fehlererholung auf der CD-ROM Lochstreifen (historisch) Lochkarten (historisch) Papier: Ausgabe über Drucker Eingabe über Scanner Magnetische Medien: Disketten ("Floppies") (Beispiel:," mit, MB formatiert) Festplatten (übliche Ausführung: Winchester) Bewegliche Magnetplatten (Beispiele: ZIP, MB; JAZ, GB) Magnetische Bänder (Beispiel: Kapazität eines DDS- Bandes: GB unkomprimiert, GB komprimiert) Optische Medien: CD-ROM (Compact Disc - Read Only Memory) CD-R (CD - Recordable) CD-RW (CD - Rewritable) DVD (= Digital Video Disc oder = Digital Versatile Disc, Kapazität:,7 7 GB) HD-DVD (= High Density DVD; Kapazität etwa GB pro Lage) Blu-ray Disc (Kapazität: 7 GB GB)

2 Ausgewählte Kenndaten der Festplatte Barracuda ES GB (ST6NS): Ausgewählte Kenndaten der Festplatte Barracuda ES. TB (STNS): Abmessungen: Höhe: 6, mm Breite:,6 mm Tiefe: 6,99 mm Gewicht:,7 kg Kapazität: GB Byte/Sektor: Abmessungen: Höhe: 6, mm Breite:,6 mm Tiefe: 6,99 mm Gewicht:,677 kg Kapazität: TB Byte/Sektor: Rotationsgeschwindigkeit: 7. U/min Rotationsgeschwindigkeit: 7. U/min Suchzeiten: Spur zu Spur: Lesen:,8 ms Schreiben:, ms durchschnittlich: Lesen: 8, ms Schreiben: 9, ms Puffergröße: 6 MiB Externe Transferrate:, Gb/s Maximale Interne Transferrate: Mb/s Maximale dauerhafte Interne Transferrate: 7 MB/s Schutzcode: Bit Nichtkorrigierbare Lesefehler pro gelesene Bit: Sektor pro Suchzeiten: Spur zu Spur: Lesen:,8 ms Schreiben:, ms durchschnittlich: Lesen: 8, ms Schreiben: 9, ms Puffergröße: MiB Externe Transferrate:, Gb/s Maximale Interne Transferrate: 87 Mb/s Maximale dauerhafte Interne Transferrate: MB/s Schutzcode: Bit Nichtkorrigierbare Lesefehler pro gelesene Bit: Sektor pro

3 Seitensicht einer Platte: Spindel Aufsicht auf Plattenoberfläche: Spuren Schreib-Lese-Kopf Oberfläche 7 Oberfläche 6 beweglicher Arm mit Schreib-Lese-Kopf Oberfläche Oberfläche Aufbau einer Spur: Oberfläche Bewegungsrichtungen der Köpfe Lücke Verwaltungsblock Oberfläche Datenblock Oberfläche Oberfläche Sektorgrenzen

4 Aufbau eines physikalischen Sektors der Platte ST6 (Fall ): Aufbau eines physikalischen Sektors der Platte ST6 (Fall ): Gesamtgröße: Byte Gesamtgröße: 6 Byte Lücke : Byte Adreßfeld: ID AM: Byte Zylindernummer: Byte Kopfnummer: Byte Sektornummer: Byte CRC: Byte Lücke : 6 Byte Datenfeld: Data AM: Byte Daten: 6 Byte CRC: Byte Lücke : 8 Byte Lücke : 7 Byte Adreßfeld: Synchronisation: Byte Zylindernummer: Byte Kopfnummer: Byte Sektornummer: Byte CRC: Byte Lücke : Byte Datenfeld: Synchronisation: Byte Daten: Byte CRC: Byte Lücke : Byte CRC-Polynom = x 6 + x + x + CRC-Polynom = x 6 + x + x +

5 Aufbau einer PC-Diskettenspur bei MFM-Codierung: Schutz durch Polynomdivision: Spurbeginn: Lücke 8 Byte 8 * xe Synchronisation Byte * x Indexadreßmarke Byte xcccfc Lücke Byte * xe Sektor: Synchronisation Byte * x Sektoradreßmarke Byte xaaafe Sektoridentifikator Byte Spur Kopf Sektor Sektorgröße CRC Byte Lücke Byte * xe Synchronisation Byte * x Datenadreßmarke Byte xaaafb oder xaaaf8 Daten Byte CRC Byte Lücke 8 Byte 8 * xe Spurende: Lücke Restliche Byte xx * xe Bemerkungen: (i) CRC-Polynom = x 6 + x + x + (ii) Die Größe der Lücke nach einem Sektor ist die in einem Formatbefehl verwendete. Bitketten lassen sich als Polynome über dem GF() interpretieren. Seien: g(x) = x k + g k- x k g x + ein Polynom vom Grade k >, d(x) die zu schützende Bitkette der Länge n. Verfahren:. Bilde a(x) = d(x) * x k.. Berechne den Rest r(x) mit a(x) = q(x) * g(x) + r(x) und Grad (r) < Grad (g).. Bilde s(x) = a(x) r (x). Dann gilt: s(x) wird durch g(x) ohne Rest geteilt. Bemerkungen:. Man nennt dies Schutzverfahren ein CRC- Verfahren. (CRC = Cyclic Redundancy Check.). Häufig benutzte Schutzpolynome sind: CRC-: x + x + x + x + x + CRC-6: x 6 + x + x + CRC-CCITT: x 6 + x + x + CD-ROM: (x 6 + x + x + )*(x 6 + x + x + )

6 Beispiel einer Polynomdivision: Datenbitfolge: Divisionspolynom: Durchführung der Division: x +x +x +x 8 +x 7 +x +x : x +x +x = x 9 +x 8 +x +x x +x +x 9 x +x 9 +x 8 x +x 9 +x 8 Rest = x + x + x x 7 +x +x x 7 +x +x x +x x +x +x x +x +x damit CRC-Schutzcode = Zoneneinteilung der,8 GB Quantum Fireball (996): 6.8 Spuren pro Oberfläche Zone Spuren Sektoren Datentransferin Zone pro Spur rate (Mbit/s) 9,9 9 9,7 9, 89, 8,8 8, , , 8 8 7, , 6 6, 6,7 7,,7 9, damit geschützte Daten =

7 Codierungsmodell: Ausgewählte Aufzeichnungsverfahren für magnetische Träger: Quelle Die Aufzeichnung der digitalen Information erfolgt in Form von Flußwechseln. Quellcodierung N S S N S N N S N S S N F l u ß w e c h s e l Kanalcodierung Kanal Man kennt drei einfache Verfahren: FM = "Frequency Modulation" MFM = "Modified Frequency Modulation" RLL = "Run Length Limited" Kanalcodierung Quellcodierung Senke Codierungsvorschriften: FM-Verfahren: Bit : Flußwechsel in Bitzellenmitte, Bit : Kein Flußwechsel in Bitzelle, zusätzlich zur Takterhaltung: ein Flußwechsel zu Beginn jeder Bitzelle. MFM-Verfahren: Bit : Kein Flußwechsel in Bitzelle, Bit : Flußwechsel in Bitzellenmitte, zusätzlich zur Takterhaltung: ein Flußwechsel zu Beginn einer -Bitzelle, die auf eine -Bitzelle folgt.

8 Beispiel: Bitkette: FM: F FFFFF F F FFFFF FFF FFFFFFF MFM: F F F F F F F F F F F Bemerkung: Die Zahl der Flußwechsel hat sich im MFM-Verfahren gegenüber dem FM- Verfahren halbiert. RLL (x, y): Die Parameter x und y beschränken die Lauflänge eines Binärsymbols, im allgemeinen des -Symbols; zwischen dem Auftreten zweier -Symbole müssen mindestens x -Symbole und dürfen höchstens y -Symbole liegen. Betrachtet man die Flußwechsel als -Symbole, dann gilt: FM = RLL (, ) und MFM = RLL (, ). Ein RLL-Verfahren wird definiert durch eine Codierungstabelle, z. B. für einen RLL (, 7) Code durch Bitfolge Flußwechsel kfkk Fkkk kkkfkk FkkFkk kkfkkk kkfkkfkk kkkkfkkk (Legende: F = Flußwechsel, k = kein Flußwechsel) Beispiel für einen RLL (, 7) Code: Bitfolge Flußwechsel FkFkkk Fkkkkk kkfkkk kfkkkk FkF Fkk kkf kfk Die Codierungstabelle ist von oben nach unten zu lesen. Beispiel: Eingangsbitfolge: Folge der Fußwechsel: kfk FkF kfk kfk Fkk kkk kfk kkk kkf kfk Fkk kfk kkk FkF kkk kkf Fortführung Beispiel: Bitkette: F F F F F F F

9 Datentransferzeit Tabelle: Umdrehungszahl Drehwartezeit.6 U/min 8, ms. U/min,6 ms 7. U/min,7 ms. U/min ms. U/min ms Zeiten beim Datentransfer von oder zu einer Platte: Drehwartezeit Zeit für Armbewegung Warten auf Kanal Warten auf Gerät Zeit für einen Plattentransfer = Suchzeit + Drehwartezeit + Datentransferzeit Näherungsformeln: Geschätzte Suchzeit = m * n + s mit m = Gerätekonstante n = Zahl der überquerten Spuren s = Anlaufzeit Datentransferzeit = b / (r * N) mit b = Zahl der zu übertragenden Byte r = Rotationsgeschwindigkeit N = Zahl der Datenbyte auf Spur Bemerkung: Die berechnete Zeit für einen Plattentransfer liefert nur einen groben Anhalt. Außer für r und b kennt man für die anderen Größen nur Schätzwerte. Auch erschweren die Datenpuffer in den Plattengeräten jede genaue Messung.

10 Scheduling der Abarbeitung von Platten-Aufträgen gemäß der Zylindernummer: Einfache Verfahren:. FCFS ("First Come, First Served"): Einfach und fair.. SSTF ("Shortest Seek Time First"): Im Mittel kürzeste Wartezeit, wobei einzelne Aufträge sehr lange Wartezeiten erfahren können. Festplatten sind gekapselte Einheiten. Die Scheduling- Entscheidungen bezügliche der Abarbeitung einer Auftragsfolge sollte man der Festplattensoftware überlassen. Beispiel von Anderson: Die angegebenen Nummern sind logische Sektoradressen. Auftragsreihenfolge: 7,, 9987, 6 Sortierte Folge: 6,, 7, 9987 Beste Abarbeitungsfolge gemäß Plattengeometrie: 7,, 6, Fahrstuhlalgorithmus: Vereinigt die Vorteile von und.. Einseitiger Fahrstuhlalgorithmus: Die Wartezeiten sind gleichmäßiger verteilt als bei. 7 Beispiel: Position des Kopfes: Spurnummern: 98, 8, 7,,, 6, 67 6 ad : 98, 8, 7,,, 6, 67 ad : 6, 67, 7,,, 98, 8 ad : 6, 67, 98, 8, 7,, ad : 6, 67, 98, 8,,,

11 RAID: RAID = Redundant Array of Inexpensive Disks oder = Redundant Array of Independent Disks RAID : Bit-Parität Man unterscheidet mehrere Ebenen, die sieben bekanntesten sind: RAID : Keine Redundanz RAID : Block-Parität RAID : Spiegelung von Einzelplatten RAID : Rotierende Block-Parität RAID : Einsatz fehlerkorrigierender Bitcodes RAID 6: Doppelte Redundanz

12 Bemerkungen: RAID : Die Datenblöcke werden gleichmäßig auf mehrere unabhängige Platten verteilt. Hierdurch erreicht man Lastglättung. Block Block Block 8 Block Block Block Block 9 Block Block Block 6 Block Block Block Block 7 Block Block RAID : Man verwendet einen fehlerkorrigierenden Bitcode. Ein einfacher ist der (7, ) Hamming- Code. Die Originalbit und die Redundanzbit werden auf verschiedene Platten verteilt. Ein Datenzugriff erfordert viele synchronisierte Plattenoperationen. Im Fall des (7, )-Codes gehören zu einem Original-Quadrupel drei Korrekturbit, man benötigt also sieben Platten. Insgesamt erscheint der Aufwand nicht gerechtfertigt. Gleichungssystem: k = x + x + x (mod ) k = x + x + x (mod ) k = x + x + x (mod ) RAID : Jeder Platteninhalt ist zweimal vorhanden. Bei Ausfall einer Platte nutzt man das Duplikat und erstellt eine neue Kopie auf einer Reserveplatte. Hierbei muß jeder Schreibzugriff doppelt ausgeführt werden. Lesezugriffe werden nur einmal ausgeführt. Platte : Platte : Platte : Platte : Bit x Bit x Bit x Bit x Platte A Platte B Platte : Platte : Platte 6: Spiegel von B Spiegel von A Bit k Bit k Bit k

13 Tabelle eines Hamming-Codes: RAID : Um gegen den Totalausfall einer Platte gewappnet zu sein, genügt der Einsatz einer Paritätsplatte. Hat man die Originaldaten auf vier Platten verteilt, dann bildet man die Modulo-- Summe über entsprechende Bits der Originaldaten. Datum Schutzbit x x x x k k k Platte : Platte : Platte : Platte : Bit x Bit x Bit x Bit x Platte : Bit p Formel: p = x xor x xor x xor x Bei Ausfall einer der Platten bis garantiert die Eigenschaft der Modulo--Addition die Restaurierbarkeit des Inhalts der ausgefallenen Platte.

14 RAID : Dies ist ähnlich zu RAID. Die Paritätsinformation nutzt man nur bei Totalausfall einer Platte. Daher führen nur Schreibzugriffe zu einer erhöhten Last. Jeder Schreibzugriff erfordert zwei Lese- und zwei Schreibzugriffe. RAID : Um den Flaschenhals der Paritätsplatte zu mildern, verteilt man die Redundanzinformation zyklisch über alle Platten. RAID 6: Hier erhöht man die Datensicherheit gegenüber RAID durch Bildung mehrerer unabhängiger Schutzinformationen. Ein einfaches Verfahren zur Bildung unabhängiger Schutzinformationen besteht in der Nutzung Vandermondescher Gleichungssysteme. Um das Problem des Zahlen-Überlaufs zu meiden, rechnet man in endlichen Körpern, vorzugsweise im Galois- Körper GF( 8 ). Optisches Speichermedium CD-ROM: (CD-ROM = Compact Disc Read Only Memory) Die CD-ROM ist eine Weiterentwicklung der Audio-CD, die 98 auf den Markt kam. Die Daten werden in einer Spirale von über km Länge aufgezeichnet. Die Speicherkapazität einer 7-Minuten-CD-DA beträgt etwa 78 Millionen Nutzbyte. Für die CD-ROM im engeren Sinne sinkt dieser Wert auf 6 MB. Die Standards für Audio-CD und CD-ROM sind IEC 98 ("red book") und ISO/IEC 9 ("yellow book"). Bemerkenswert ist das Aufzeichnungsverfahren für die Rohdaten. Jeweils 8-Bit-Datenbyte werden Q- Paritäts-Byte und P-Paritäts-Byte und ein Subcode- Byte hinzugefügt. Jedes Byte wird durch 7 Kanalbit codiert. Die teils technisch bedingte aufwendige Codierung, wobei noch eine geschickte Verschachtelung der Datenbyte hinzukommt, führt zu einer Wahrscheinlichkeit von 8 für nicht korrigierbare Lesefehler auf der Audio-Ebene. Für Daten ist dies zu gering. Zu jeweils.8 Datenbyte berechnet man zusätzlich 76 Byte Fehlerkorrekturcode. Damit sinkt die Wahrscheinlichkeit eines nicht korrigierbaren Lesefehlers von 8 auf der Audio-Ebene auf auf der Datenebene. Der Nutzen der 76 zusätzlichen Korrekturbyte wird mittels der letzten Folien im Anhang dieses Kapitels demonstriert.

15 Einige Merkmale der Audio-CD: Ein Audio-Rahmen: maximale Spieldauer: 7 Minuten, Sekunden konstante Lesegeschwindigkeit:, m/s -, m/s Spurabstand:,6 μm Durchmesser: mm Dicke:, mm Zentrumsdurchmesser: mm Aufzeichnungsbereich: 6 mm - 7 mm Datenbereich: mm - 6 mm Minimale "Pit"-Länge:,8 μm (, m/s) bis,97 μm (, m/s) Maximale "Pit"-Länge:, μm (, m/s) bis,6 μm (, m/s) "Pit"-Tiefe: ~, μm "Pit"-Breite: ~, μm Standard Wellenlänge: 78 nm Brechungsindex des Materials:, Zahl der Kanäle: ( zulässig) Quantelung: 6 Bit linear Abtastfrequenz:. Hz Kanal-Bit-Rate:,8 Mbit/s Daten-Bit-Rate:,8 Mbit/s Verhältnis Datenbit zu Kanalbit: 8 : 7 Fehlerkorrekturcode: Verschachtelter Reed-Solomon Code (% Redundanz) Modulationssystem: Eight to fourteen Modulation (EFM) Synchronisation Bit Subcode Bit 6 * * * Datenbit 6 Bit 8 * Paritätsbit Bit * Pufferbit Bit Summe: 88 Bit Bemerkungen:. 9 Datenbit werden in 88 Kanalbit codiert.. Das Subcode-Byte enthält 8 Bit, die den Subkanälen P, Q, R, S, T, U, V, W zugeordnet sind. Nur die Subkanäle P und Q werden von der Audiodisc genutzt.. Die Fehlerbehandlung erfolgt in drei Schritten: a) Zunächst wird versucht, die fehlerhaften Byte zu korrigieren. b) Unkorrigierbare Bytewerte versucht man durch Interpolation zu gewinnen. c) Läßt sich auch die Interpolation nicht durchführen, dann wird der entsprechende Musikteil durch Stille ersetzt.

16 Beispiel zur Codeverschränkung: Länge der Nachricht = Auslesen der teilweise zerstörten Nachricht: Ein Buch mit dem Titel "Das Geheimnis me iner XXXXXXXXX" kann nichts anderes als leere Seiten enthalten. Speicherung der gleichen Nachricht mit Verschränkungszahl : E ltnsmi aeialet etsnhnlilhai ene so ann di ibxxxxxxxxxmuledtermeincenaer ncihe" snemt hs r.siiet mekg Rücktransformation: Ein Buch mit dxm Titel XDas Geheimnis me inxr MillioXen" kann Xichts anxeres alsx leere SeiXen enthaxten. Nun ist die ursprüngliche Nachricht ohne großen Aufwand rekonstruierbar. Bemerkung: Mittels Codeverschränkung werden Bündelfehlern in Einzelfehler transformiert. Konversion von 8-Bit-Byte zu "pits and lands" Daten: Umsetzung in -Bit-Darstellung: Einfügen von Pufferbits: Bitfolge: "Pits and Lands": Bemerkung: Der Wechsel zwischen "pit" und "land" wird durch eine codiert.

17 Ausschnitt aus der EFM-Tabelle: (EFM = Eight to Fourteen Modulation) : : : : : : 6: 7: 8: 9: : : : : : : 6: 7: 8: 9: : : : : : : 6: 7: 8: 9: : : Aufbau eines MODE--Blocks einer Daten-CD: Byte-Nummer Inhalt - Minuten (7 max.) Sekunden (9 max.) Blocknummer innerhalb Sekunde (7 Blöcke pro Sekunde) ("Modus") 6 6 Nutzdaten 6 67 Byte Fehlererkennungscode Byte Byte P-Parität 8 - Byte Q-Parität

18 Illustration zur CD-ROM-Fehlerkorrektur (): Einzelfehler in einem Halbrahmen Illustration zur CD-ROM-Fehlerkorrektur (): Einzelfehler in Zeilen korrigiert

19 Illustration zur CD-ROM-Fehlerkorrektur (): Einzelfehler in Spalten korrigiert Illustration zur CD-ROM-Fehlerkorrektur (): Einzelfehler in Zeilen korrigiert

7 Optische Speicher. 7.1 Zur Geschichte der CD. 7.2 CD-Formate. 7.3 Codierung. 7.4 Fehlerbehandlung 7.5 DVD. 7.6 Blu-ray Disc und HD-DVD

7 Optische Speicher. 7.1 Zur Geschichte der CD. 7.2 CD-Formate. 7.3 Codierung. 7.4 Fehlerbehandlung 7.5 DVD. 7.6 Blu-ray Disc und HD-DVD 7 Optische Speicher Multimedia-Komponenten: 7.1 Zur Geschichte der CD 7.2 CD-Formate Sprache Text Graphik 7.3 Codierung Multimedia Video 7.4 Fehlerbehandlung Musik 7.5 DVD 7.6 Blu-ray Disc und HD-DVD Interaktion

Mehr

Inhaltsverzeichnis. Disks: RAID

Inhaltsverzeichnis. Disks: RAID Rechnerarchitektur und Betriebssysteme zhang@informatik.uni-hamburg.de Universität Hamburg zhang@informatik.uni-hamburg.de Inhaltsverzeichnis 5. Die Speicherhierarchie.......................425 RAID................................425

Mehr

Vorlesung: Technische Informatik 3

Vorlesung: Technische Informatik 3 Rechnerarchitektur und Betriebssysteme zhang@informatik.uni-hamburg.de Universität Hamburg zhang@informatik.uni-hamburg.de Inhaltsverzeichnis 5. Die Speicherhierarchie.......................425 RAID................................425

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Zyklische Codes Rechnernetze Übung SS2010

Zyklische Codes Rechnernetze Übung SS2010 Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Aufbau diverser CD-Formate

Aufbau diverser CD-Formate Bernhard Herbst Felix Hummel Filip Prlja Alexander Rund 23.1.2004 WAP WS 2003/04 Inhalt 1. CD-Digital Audio - Red Book 2. CD-ROM - Yellow Book 3. Video CD / Super Video CD - White Book WAP WS 2003/04 1/24

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

1 Agenda. 2 Medien. 2.1 Festplatten (2) Systemprogrammierung. 2.1 Festplatten. ITeil IXI C XIII. Dateisysteme. Medien. Speicherung von Dateien

1 Agenda. 2 Medien. 2.1 Festplatten (2) Systemprogrammierung. 2.1 Festplatten. ITeil IXI C XIII. Dateisysteme. Medien. Speicherung von Dateien 1 Agenda Systemprogrammierung Grundlage von Betriebssystemen ITeil IXI C XIII. Dateisysteme Jürgen Kleinöder 26. Januar 2017 2. Februar 2017 Medien Speicherung von Dateien Freispeicherverwaltung Beispiele:

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

Bild Nr.1. Präsentiert von Florian Ensfellner

Bild Nr.1. Präsentiert von Florian Ensfellner Bild Nr.1 Präsentiert von G e s c h i c h t e In den 70er Jahren forschten Techniker sehr vieler Elektronikkonzerne mit digitaler Audio- Aufzeichnung. Die ersten Prototypen basierten auf magnetischen Speichermedien,

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

Hauptdiplomklausur Informatik Februar 2006: Multimedia Systems

Hauptdiplomklausur Informatik Februar 2006: Multimedia Systems Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Februar 2006: Multimedia Systems Name: Matrikel-Nr.:

Mehr

Frage: Wie lautet die UTF 8 Codes der Unicodes , 00F8 16, und ?

Frage: Wie lautet die UTF 8 Codes der Unicodes , 00F8 16, und ? KW 17 01.01 01.02 01.03 Frage: Welches Zeichen hat den ASCII - Code 67 10? Hilfe: 128 Zeichen in Tabelle. 16 Zeilen 8 Spalten Antwort: C Frage: Wie lautet der Unicode des Zeichens C? Hilfe: 256 Spalten

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Physik und Physikalisches Informatik und Informatorisches Faksimile und Verhinderungen. Audio CDs / GPN 5.

Physik und Physikalisches Informatik und Informatorisches Faksimile und Verhinderungen. Audio CDs / GPN 5. 11.06.2006 / GPN 5 Hubbeln auf CD = 101101011? Kleine Hubbel sind die 1en Kleine Löcher sind die 0en Laser lieÿt irgendwie Hubbel und Löcher 101010001 ist Musik/Daten Gliederung Physik und Physikalisches

Mehr

Theorie der Programmiersprachen

Theorie der Programmiersprachen slide 1 Vorlesung Theorie der Programmiersprachen Prof. Dr. Ulrich Ultes-Nitsche Forschungsgruppe Departement für Informatik Universität Freiburg slide 2 Heute Komponenten eines Computers Speicher Die

Mehr

Nichttechnische Speicherung

Nichttechnische Speicherung Datenspeicher Datenspeicher Ein Datenspeicher oder Speichermedium dient zur Speicherung von Daten beziehungsweise Informationen. Der Begriff Speichermedium wird auch als Synonym für einen konkreten Datenträger

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Optische Datenspeicher

Optische Datenspeicher Optische Datenspeicher Proseminar Speicher- und Dateisysteme SoSe 2012 Simon Pradel 1/36 Gliederung Geschichte Funktionsweise Arten optischer Medien Bewertung der Technologie Ausblick: Holographic Disc

Mehr

Speichermedien

Speichermedien Definition = alle Medien die Informationen/Daten aufnehmen oder zeitweise speichern Daten= Informationen die technische Geräte verarbeiten können Verschiedene Arten zu Speichern: USB-Sticks Speicherkarten

Mehr

Die Digitalisierung von Musik

Die Digitalisierung von Musik Die Digitalisierung von Musik 1 Analoges Speichern Speicherung von Musik auf einer LP Die Daten sind analog gespeichert Analysis 2 Digitale Datenerfassung 1.Sampling Das (akustische) elektrische Signal

Mehr

3. Massenspeicher. Abbildung 3.1 Festplatte von oben. Abbildung 3.2 Festplatte von unten

3. Massenspeicher. Abbildung 3.1 Festplatte von oben. Abbildung 3.2 Festplatte von unten 3. Massenspeicher RECHNERARCHITEKTUR 1, HEFT 3: PERIPHERE GERÄTE Abbildung 3.1 Festplatte von oben Abbildung 3.2 Festplatte von unten Abbildung 3.3 Festplatte von hinten - hier wird sie angeschlossen 24

Mehr

Datenspeicher oder Speichermedien. Lisa C.

Datenspeicher oder Speichermedien. Lisa C. Datenspeicher oder Speichermedien Lisa C. Datenträger und Massenspeichermedien Begriffserklärung : Speichermedien sind Gegenstände, die als Datenspeicher dienen: für Musik, Bilder, Sprache, Schrift, Film

Mehr

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3 Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?

Mehr

Fehlererkennung. Fehlererkennung

Fehlererkennung. Fehlererkennung Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender

Mehr

Systemprogrammierung. Speicherung von Dateien. Freispeicherverwaltung. Beispiele: Dateisysteme unter UNIX und Windows. Dateisysteme mit Fehlererholung

Systemprogrammierung. Speicherung von Dateien. Freispeicherverwaltung. Beispiele: Dateisysteme unter UNIX und Windows. Dateisysteme mit Fehlererholung 1Überblick Medien 1 Überblick Speicherung von Dateien IDateisystem IXI 3. Februar 2011 9. Februar 2011 Freispeicherverwaltung Beispiele: Dateisysteme unter UNIX und Windows Dateisysteme mit Fehlererholung

Mehr

Ein- und Ausgabegeräte

Ein- und Ausgabegeräte Blockorientiert Jeder Block kann unabhängig gelesen und geschrieben werden. Festplatten, CD-ROMs, USB-Sticks, etc. Zeichenorientiert Keine Struktur, nicht adressierbar, Daten werden als Folge von Zeichen

Mehr

Pioneer BDR-202. Dieses Laufwerk ist auch in Schwarz erhältlich.

Pioneer BDR-202. Dieses Laufwerk ist auch in Schwarz erhältlich. Pioneer BDR-202 Blu-Ray Disc, DVD/CD Schreiblaufwerk (OEM, Beige) Das BDR-202BK Blu-ray Disc Lese- und Schreiblaufwerk bietet 5-fache Lesegeschwindigkeit für Single Layer BD-ROM/R/RE Medien und 2- fache

Mehr

28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes

28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes 8 4. DIE MATHEMATIK HINTER DER COMPACT DISC y1 1 4 3 y3 y Abbildung 4.1: Selbstkorrigierende Codes 4. Die Mathematik hinter der Compact Disc 4.1. Selbstkorrigierende Codes Wenn wir eine Reihe von 0 und

Mehr

Betriebssysteme. Tutorium 12. Philipp Kirchhofer

Betriebssysteme. Tutorium 12. Philipp Kirchhofer Betriebssysteme Tutorium 12 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 3. Februar 2010 Philipp

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

6. Lösungsblatt

6. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht

Mehr

Systemprogrammierung

Systemprogrammierung IDateisystem IXI 3. Februar 2011 9. Februar 2011 WS 2010/11 1 / 56 1Überblick 1 Überblick Medien Speicherung von Dateien Freispeicherverwaltung Beispiele: Dateisysteme unter UNIX und Windows Dateisysteme

Mehr

Teil 2.3. Welche Hardware (Elektronik) benutzt ein Computer zum Speichern von Daten?

Teil 2.3. Welche Hardware (Elektronik) benutzt ein Computer zum Speichern von Daten? Speichern von Daten Teil 2.3 Welche Hardware (Elektronik) benutzt ein Computer zum Speichern von Daten? 1 von 23 Inhaltsverzeichnis 3... Speicher sind Wichtig! 4... Speicher Einheiten 7... Flüchtiger Speicher

Mehr

Speichergeräte und -verbünde

Speichergeräte und -verbünde Speichergeräte und -verbünde Hochleistungs-Ein-/Ausgabe Michael Kuhn Wissenschaftliches Rechnen Fachbereich Informatik Universität Hamburg 2016-04-08 Michael Kuhn Speichergeräte und -verbünde 1 / 48 1

Mehr

Übung Datenbanksysteme II Physische Speicherstrukturen. Maximilian Jenders. Folien basierend auf Thorsten Papenbrock

Übung Datenbanksysteme II Physische Speicherstrukturen. Maximilian Jenders. Folien basierend auf Thorsten Papenbrock Übung Datenbanksysteme II Physische Speicherstrukturen Maximilian Jenders Folien basierend auf Thorsten Papenbrock Organisatorisches: Übung Datenbanksysteme II 2 Übung Maximilian Jenders (Maximilian.Jenders@hpi.de)

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Übung Datenbanksysteme II Physische Speicherstrukturen. Thorsten Papenbrock

Übung Datenbanksysteme II Physische Speicherstrukturen. Thorsten Papenbrock Übung Datenbanksysteme II Physische Speicherstrukturen Thorsten Papenbrock Organisatorisches: Übung Datenbanksysteme II 2 Übung Thorsten Papenbrock (thorsten.papenbrock@hpi.uni-potsdam.de) Tutoren Alexander

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Solid State Drive (SSD) Halbleiterlaufwerk NAND Flash DDR-SDRAM Daten bleiben nach Abschaltung

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Jörg Schilling CDs abspielen und kopieren ist spielend einfach Fokus Fraunhofer

Jörg Schilling CDs abspielen und kopieren ist spielend einfach Fokus Fraunhofer Jörg Schilling CDs abspielen und kopieren ist spielend einfach Fokus Fraunhofer CDs abspielen geht einfach... Audio CD in Audio Player und start drücken Audio CD in PC und Abspielprogramm starten Daten

Mehr

Verlässliche Systeme

Verlässliche Systeme Verlässliche Systeme RAID, Teil 2 Rachid El Abdouni Khayari Universität der Bundeswehr München, Neubiberg, Fakultät für Informatik, Institut für Technische Informatik Herbsttrimester 2004 Datenorganisation

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung

Mehr

Lösung von Übungsblatt 4

Lösung von Übungsblatt 4 Lösung von Übungsblatt 4 Aufgabe 1 (Fesplatten) 1. Was versteht man bei Festplatten unter Sektoren (= Blöcken)? Die Spuren sind in kleine logische Einheiten (Kreissegmente) unterteilt, die Blöcke oder

Mehr

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f. 3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und

Mehr

Technische Grundlagen der Informatik

Technische Grundlagen der Informatik Technische Grundlagen der Informatik WS 2008/2009 20. Vorlesung Klaus Kasper WS 2008/2009 Technische Grundlagen der Informatik 1 Wiederholung Hamming-Code Beispiel Inhalt Cyclic Redundancy Code (CRC) Massenspeicher

Mehr

CD/DVD Copy Protection

CD/DVD Copy Protection Ruhr University Bochum CD/DVD Copy Protection ITS Seminar WS 03/04 Tim Güneysu 08.03.2004 Agenda Spezifikation des Mediums CD Spezifikationen DVD Spezifikationen Allgemeine Kopierschutztechniken Effektivität

Mehr

Ein Kartentrick und etwas Codierungstheorie

Ein Kartentrick und etwas Codierungstheorie Ein Kartentrick und etwas Codierungstheorie Martin Hofmann 15. April 2014 Kartentrick Diese Folie wurde nicht gezeigt. Zu Beginn wird ein Kartentrick aus Computer Science Unplugged von Witten und Fellows

Mehr

FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG

FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG Faculty of Computer Science Institute of Systems Architecture, Operating Systems Group FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG BEGRIFFE Sicherheit/Security/Safety

Mehr

Galoiskörper GF(2 n ) (Teschl/Teschl 4)

Galoiskörper GF(2 n ) (Teschl/Teschl 4) Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten

Mehr

Systemprogrammierung

Systemprogrammierung Systemprogrammierung Dateisystem 2./5. Februar 2009 Jürgen Kleinöder Universität Erlangen-Nürnberg Informatik 4, 2009 WS 2008/09 Systemprogrammierung (15-FS.fm 2009-02-02 09.02) A - 1 15 Implementierung

Mehr

Galoiskörper GF(2 n ) (Teschl/Teschl 4)

Galoiskörper GF(2 n ) (Teschl/Teschl 4) Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten

Mehr

R.A.I.D. Redundant Array of Inexpensive ( oder Independent ) Disks Redundante Reihe billiger (oder unabhängiger ) Laufwerke

R.A.I.D. Redundant Array of Inexpensive ( oder Independent ) Disks Redundante Reihe billiger (oder unabhängiger ) Laufwerke R.A.I.D. Redundant Array of Inexpensive ( oder Independent ) Disks Redundante Reihe billiger (oder unabhängiger ) Laufwerke 1 Die Geschichte 1987 wurde an der kalifornischen Universität in Berkeley zum

Mehr

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht

Mehr

Die Mathematik der Compact Disc

Die Mathematik der Compact Disc Die Mathematik der Compact Disc Jack H. van Lint Jeder verwendet heute ganz selbstverständlich Compact Discs. Warum ist aber die Musikübertragung auf einer CD reiner als auf einer herkömmlichen Schallplatte?

Mehr

KLAUSUR. zur Vorlesung Betriebssysteme SS Vorname Name Matrikelnummer

KLAUSUR. zur Vorlesung Betriebssysteme SS Vorname Name Matrikelnummer Johann Wolfgang Goethe-Universität Frankfurt am Main FB 15 Institut für Informatik Praktische Informatik PD Dr. R. Brause KLAUSUR zur Vorlesung Betriebssysteme SS 2004 Vorname Name Matrikelnummer I) Multiple

Mehr

Kapitel 13: Syndromcodierung / Hamming Codes

Kapitel 13: Syndromcodierung / Hamming Codes Kapitel 3: Syndromcodierung / Hamming Codes Ziele des Kapitels Lineare Codes Zyklische Codes Copyright M. Gross, ETH Zürich 26, 27 2 Parity-Check-Matrix Theorem: Die Minimaldistanz eines linearen Codes

Mehr

Untersuchungen an Cyclic Redundancy Checks (CRC)

Untersuchungen an Cyclic Redundancy Checks (CRC) Untersuchungen an Cyclic Redundancy Checks (CRC) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Cyclic Redundancy Checks

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? 13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen

Mehr

Praktikum Fehlerreduktionssysteme / Codierungstheorie

Praktikum Fehlerreduktionssysteme / Codierungstheorie Fakultät Elektrotechnik und Informationstechnik Institut für Nachrichtentechnik Lehrstuhl Theoretische Nachrichtentechnik Prof. Eduard Jorswieck, Anne Wolf Praktikum Fehlerreduktionssysteme / Codierungstheorie

Mehr

Illustrierende Aufgaben zum LehrplanPLUS. Lesen und Beschreiben einer DVD

Illustrierende Aufgaben zum LehrplanPLUS. Lesen und Beschreiben einer DVD Lesen und Beschreiben einer DVD Stand: 02.10.2017 Jahrgangsstufen FOS 11, BOS 12 Fach Übergreifende Bildungs- und Erziehungsziele Zeitrahmen Benötigtes Material Physik Medienbildung / digitale Bildung,

Mehr

Lehrveranstaltung Speichersysteme Sommersemester 2009

Lehrveranstaltung Speichersysteme Sommersemester 2009 Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 6: Double Disk Failures André Brinkmann Data CorrupDon in the Storage Stack Was sind Latent Sector Errors Was ist Silent Data CorrupDon Checksum

Mehr

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,

Mehr

Übung zu Drahtlose Kommunikation. 1. Übung

Übung zu Drahtlose Kommunikation. 1. Übung Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Prof. Martin Lercher Institut für Informatik Heinrich-Heine-Universität Düsseldorf Teil Hash-Verfahren Version vom: 18. November 2016 1 / 28 Vorlesung 9 18. November 2016

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

Übungsblatt 7. (Datentransferrate und Latenz)

Übungsblatt 7. (Datentransferrate und Latenz) Übungsblatt 7 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz. Behördliche

Mehr

(Prüfungs-)Aufgaben zur Codierungstheorie

(Prüfungs-)Aufgaben zur Codierungstheorie (Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1

Mehr

Bitübertragungsschicht

Bitübertragungsschicht Bitübertragungsschicht Sicherungsschicht Digitale Basisband Modulation Beispiel: EIA-232 Bitübertragungsschicht 1 / 50 Kommunikationsnetze I 21.10.2009 Bitübertragungsschicht Sicherungsschicht Digitale

Mehr

Warum darf sich der Laser irren? Vortrag von Ralph-Hardo Schulz Sommeruniversität an der FU Berlin,

Warum darf sich der Laser irren? Vortrag von Ralph-Hardo Schulz Sommeruniversität an der FU Berlin, Warum darf sich der Laser irren? Vortrag von Ralph-Hardo Schulz Sommeruniversität an der FU Berlin, 28724 1 Prüfzeichensysteme zur Fehlererkennung 11 Europäische Artikel Nummer (EAN) Die EAN ist eine 13

Mehr

Vorlesung. Technologische Grundlagen der Informationsverarbeitung. Speicherung von Daten. Dipl.-Ing. Gert Martin

Vorlesung. Technologische Grundlagen der Informationsverarbeitung. Speicherung von Daten. Dipl.-Ing. Gert Martin Vorlesung Technologische Grundlagen der Informationsverarbeitung Speicherung von Daten Dipl.-Ing. Gert Martin Datenspeicherung Prinzipien: Magnetische Speicherung Halbleiterspeicher (Speicher mit elektronischen

Mehr

10 Implementierung von Dateien

10 Implementierung von Dateien 10 Implementierung von Dateien 1 Festplatten (2) Sektoraufbau Spur Sektor Lücke 10 Implementierung von Dateien Schreib- Lesekopf Präambel 4096 Datenbits ECC nach Tanenbaum/Goodman 1999 Breite der Spur:

Mehr

Endliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005

Endliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Endliche Körper Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Abelsche Gruppe Eine Abelsche Gruppe ist eine algebraische Struktur, die aus einer Menge K und einem

Mehr

René Fritz Speichermedien IT-Support. Speichermedien. CD-ROM: Abkürzung für Compact - Disc Read Only Memory.

René Fritz Speichermedien IT-Support. Speichermedien. CD-ROM: Abkürzung für Compact - Disc Read Only Memory. Speichermedien CD-ROM: Abkürzung für Compact - Disc Read Only Memory. Die Schreib- und Lesetechnik entspricht im Prinzip der Audio-CD; CD-ROM können allerdings nicht in Audiogeräten benutzt werden. Die

Mehr

Übungsblatt 5 - Musterlösung

Übungsblatt 5 - Musterlösung Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung

Mehr

DATEIVERWALTUNG INHALTSVERZEICHNIS. STANZL Martin 4. HB/a. Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97)

DATEIVERWALTUNG INHALTSVERZEICHNIS. STANZL Martin 4. HB/a. Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97) DATEIVERWALTUNG STANZL Martin 4. HB/a Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97) INHALTSVERZEICHNIS 1. Die Aufteilung des Plattenspeichers... 2 2. Der Aufbau von Dateien... 2 3.

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Protokollhierarchie Schichten, Protokolle und Dienste ISO-OSI Referenzmodell

Mehr

Festplattenspeicher. Datenaufzeichnung magnetisch. Schreib-Lesekopf. Magnetisierbare Schicht. c~åüüçåüëåüìäé açêíãìåç

Festplattenspeicher. Datenaufzeichnung magnetisch. Schreib-Lesekopf. Magnetisierbare Schicht. c~åüüçåüëåüìäé açêíãìåç Festplattenspeicher Datenaufzeichnung magnetisch. Schreib-Lesekopf Magnetisierbare Schicht Einf. in die WI 1 (DV-Infrastruktur) 1 Festplatten Einf. in die WI 1 (DV-Infrastruktur) 2 Festplatten Die Daten

Mehr

Externe Speichereinheiten (EMU 01/02)

Externe Speichereinheiten (EMU 01/02) Listenblatt 72-4.23-2 DE Maestro UX Externe Speichereinheiten (EMU 01/02) 1 Merkmale 19 -Steckmodul für den Magazineinbau bzw. im Tischgehäuse Vorbereitet für den Anschluß an die Workstation Rack Mounted

Mehr

Moderne RAID Technologie

Moderne RAID Technologie Moderne RAID Technologie Grundlagen der modernen RAID Technologie Vortrag von Jan Neuser CN1WS04 CS Moderne RAID Technologie Überblick Was bedeutet RAID? RAID Level Organisation von Laufwerken Physikalischer

Mehr

C t Artikel: ECMA: ECMA-119, ISO-9660 Dateisystem, ECMA-267, DVD-ROM Spezifikation, SCSI-3 MMC, SCSI MultiMedia Command Set.

C t Artikel: ECMA:  ECMA-119, ISO-9660 Dateisystem, ECMA-267, DVD-ROM Spezifikation, SCSI-3 MMC, SCSI MultiMedia Command Set. 18. Compact Disc Laufwerke 18.1. Literatur Übersicht: http://www.disctronics.co.uk CD-R und CD-RW: www.cdrfaq.org DVD: http://www.pctechguide.com/10dvd.htm El Torito Format: http://www.phoenix.com/nr/rdonlyres/98d3219c-

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................

Mehr

Übertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1

Übertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Übertragungstechnik Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Allgemeines Schema einer Nachrichtenübertragung Modulator Sender Störungen Strecke Nachrichtenquelle Nachrichtensenke Demodulator

Mehr

5: Körper. 173 S. Lucks Diskr Strukt. (WS 16/17) 5: Körper

5: Körper. 173 S. Lucks Diskr Strukt. (WS 16/17) 5: Körper 5: Körper Vor Kurzem: Algebraische Strukturen (G, +) mit einer Operation Halbgruppe: 1 Operation (z.b. Addition ) Gruppe: 1 Operation und Umkehr-Operation ( Subtraktion ) Nun: Algebraische Strukturen (K,

Mehr

MAX 100 Messgerät für digitale Wegaufnehmer. Datenblatt Diagnoseschnittstelle. Version 1.01

MAX 100 Messgerät für digitale Wegaufnehmer. Datenblatt Diagnoseschnittstelle. Version 1.01 Datenblatt Diagnoseschnittstelle Version 1.01 Diagnoseschnittstelle INHALTSVERZEICHNIS 1. Überblick 3 2. Kommunikation 3 2.1. Aufbau der Nachrichten 3 2.2. ReadSSIData 4 2.3. ReadSystemData 5 2.4. ReadConfiguration

Mehr

1 Aufgaben Wie funktioniert ein Computer. a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 5W, 12W,

1 Aufgaben Wie funktioniert ein Computer. a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 5W, 12W, 81 1 Aufgaben Wie funktioniert ein Computer Netzteil a) Welche Spannungen werden von PCNetzteilen bereitgestellt? 3 BV 5W 12W 5 V 12W b) Warum können PCNetzteile hohe Leistungen liefern obwohl die eingebauten

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen

Mehr

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen

Mehr

J. Plattenspeicher J.1.1 Einordnung

J. Plattenspeicher J.1.1 Einordnung J. Plattenspeicher J.1.1 Einordnung Abbildung von Dateibeständen auf die reale Hardware: Plattengeometrie und Zugriffsmechanik, Festplattenpartitionen und Volumes, Freispeicherverwaltung, Scheduling. Höhere

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.

Mehr

Definition 131 Sei R ein (kommutativer) Ring. Ein Polynom über R in der Variablen x ist eine Funktion p der Form

Definition 131 Sei R ein (kommutativer) Ring. Ein Polynom über R in der Variablen x ist eine Funktion p der Form 3. Polynome 3.1 Definition und Grundlagen Definition 131 Sei R ein (kommutativer) Ring. Ein Polynom über R in der Variablen x ist eine Funktion p der Form p(x) = a n x n + a n 1 x n 1 + + a 1 x + a 0,

Mehr

Redundant Array of Inexpensive Disks

Redundant Array of Inexpensive Disks 22.01.2010 1 2 3 4 5 Es war einmal im Jahre 1988... Prozessoren, Speicher besser und günstiger Festplatten: - Speicherplatz bleibt teuer - Zugriff bleibt langsam Moore s Law Amdahl s Law S = 1 (1 f )+(f

Mehr

Vorlesung. Inhalt. Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016

Vorlesung. Inhalt. Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016 Vorlesung Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016 Inhalt Polynome, Algebraische Strukturen Vektorrechnung Lineare Algebra Elementare

Mehr