8 Externspeicher. 8.1 Überblick. 8.2 Magnetplatten. 8.3 Codierung. 8.4 Platten-Scheduling 8.5 RAID 8.6 CD-ROM
|
|
- Liese Böhmer
- vor 7 Jahren
- Abrufe
Transkript
1 Externe Datenträger: 8 Externspeicher 8. Überblick 8. Magnetplatten 8. Codierung 8. Platten-Scheduling 8. RAID 8.6 CD-ROM 8.7 Illustration zur Fehlererholung auf der CD-ROM Lochstreifen (historisch) Lochkarten (historisch) Papier: Ausgabe über Drucker Eingabe über Scanner Magnetische Medien: Disketten ("Floppies") (Beispiel:," mit, MB formatiert) Festplatten (übliche Ausführung: Winchester) Bewegliche Magnetplatten (Beispiele: ZIP, MB; JAZ, GB) Magnetische Bänder (Beispiel: Kapazität eines DDS- Bandes: GB unkomprimiert, GB komprimiert) Optische Medien: CD-ROM (Compact Disc - Read Only Memory) CD-R (CD - Recordable) CD-RW (CD - Rewritable) DVD (= Digital Video Disc oder = Digital Versatile Disc, Kapazität:,7 7 GB) HD-DVD (= High Density DVD; Kapazität etwa GB pro Lage) Blu-ray Disc (Kapazität: 7 GB GB)
2 Ausgewählte Kenndaten der Festplatte Barracuda ES GB (ST6NS): Ausgewählte Kenndaten der Festplatte Barracuda ES. TB (STNS): Abmessungen: Höhe: 6, mm Breite:,6 mm Tiefe: 6,99 mm Gewicht:,7 kg Kapazität: GB Byte/Sektor: Abmessungen: Höhe: 6, mm Breite:,6 mm Tiefe: 6,99 mm Gewicht:,677 kg Kapazität: TB Byte/Sektor: Rotationsgeschwindigkeit: 7. U/min Rotationsgeschwindigkeit: 7. U/min Suchzeiten: Spur zu Spur: Lesen:,8 ms Schreiben:, ms durchschnittlich: Lesen: 8, ms Schreiben: 9, ms Puffergröße: 6 MiB Externe Transferrate:, Gb/s Maximale Interne Transferrate: Mb/s Maximale dauerhafte Interne Transferrate: 7 MB/s Schutzcode: Bit Nichtkorrigierbare Lesefehler pro gelesene Bit: Sektor pro Suchzeiten: Spur zu Spur: Lesen:,8 ms Schreiben:, ms durchschnittlich: Lesen: 8, ms Schreiben: 9, ms Puffergröße: MiB Externe Transferrate:, Gb/s Maximale Interne Transferrate: 87 Mb/s Maximale dauerhafte Interne Transferrate: MB/s Schutzcode: Bit Nichtkorrigierbare Lesefehler pro gelesene Bit: Sektor pro
3 Seitensicht einer Platte: Spindel Aufsicht auf Plattenoberfläche: Spuren Schreib-Lese-Kopf Oberfläche 7 Oberfläche 6 beweglicher Arm mit Schreib-Lese-Kopf Oberfläche Oberfläche Aufbau einer Spur: Oberfläche Bewegungsrichtungen der Köpfe Lücke Verwaltungsblock Oberfläche Datenblock Oberfläche Oberfläche Sektorgrenzen
4 Aufbau eines physikalischen Sektors der Platte ST6 (Fall ): Aufbau eines physikalischen Sektors der Platte ST6 (Fall ): Gesamtgröße: Byte Gesamtgröße: 6 Byte Lücke : Byte Adreßfeld: ID AM: Byte Zylindernummer: Byte Kopfnummer: Byte Sektornummer: Byte CRC: Byte Lücke : 6 Byte Datenfeld: Data AM: Byte Daten: 6 Byte CRC: Byte Lücke : 8 Byte Lücke : 7 Byte Adreßfeld: Synchronisation: Byte Zylindernummer: Byte Kopfnummer: Byte Sektornummer: Byte CRC: Byte Lücke : Byte Datenfeld: Synchronisation: Byte Daten: Byte CRC: Byte Lücke : Byte CRC-Polynom = x 6 + x + x + CRC-Polynom = x 6 + x + x +
5 Aufbau einer PC-Diskettenspur bei MFM-Codierung: Schutz durch Polynomdivision: Spurbeginn: Lücke 8 Byte 8 * xe Synchronisation Byte * x Indexadreßmarke Byte xcccfc Lücke Byte * xe Sektor: Synchronisation Byte * x Sektoradreßmarke Byte xaaafe Sektoridentifikator Byte Spur Kopf Sektor Sektorgröße CRC Byte Lücke Byte * xe Synchronisation Byte * x Datenadreßmarke Byte xaaafb oder xaaaf8 Daten Byte CRC Byte Lücke 8 Byte 8 * xe Spurende: Lücke Restliche Byte xx * xe Bemerkungen: (i) CRC-Polynom = x 6 + x + x + (ii) Die Größe der Lücke nach einem Sektor ist die in einem Formatbefehl verwendete. Bitketten lassen sich als Polynome über dem GF() interpretieren. Seien: g(x) = x k + g k- x k g x + ein Polynom vom Grade k >, d(x) die zu schützende Bitkette der Länge n. Verfahren:. Bilde a(x) = d(x) * x k.. Berechne den Rest r(x) mit a(x) = q(x) * g(x) + r(x) und Grad (r) < Grad (g).. Bilde s(x) = a(x) r (x). Dann gilt: s(x) wird durch g(x) ohne Rest geteilt. Bemerkungen:. Man nennt dies Schutzverfahren ein CRC- Verfahren. (CRC = Cyclic Redundancy Check.). Häufig benutzte Schutzpolynome sind: CRC-: x + x + x + x + x + CRC-6: x 6 + x + x + CRC-CCITT: x 6 + x + x + CD-ROM: (x 6 + x + x + )*(x 6 + x + x + )
6 Beispiel einer Polynomdivision: Datenbitfolge: Divisionspolynom: Durchführung der Division: x +x +x +x 8 +x 7 +x +x : x +x +x = x 9 +x 8 +x +x x +x +x 9 x +x 9 +x 8 x +x 9 +x 8 Rest = x + x + x x 7 +x +x x 7 +x +x x +x x +x +x x +x +x damit CRC-Schutzcode = Zoneneinteilung der,8 GB Quantum Fireball (996): 6.8 Spuren pro Oberfläche Zone Spuren Sektoren Datentransferin Zone pro Spur rate (Mbit/s) 9,9 9 9,7 9, 89, 8,8 8, , , 8 8 7, , 6 6, 6,7 7,,7 9, damit geschützte Daten =
7 Codierungsmodell: Ausgewählte Aufzeichnungsverfahren für magnetische Träger: Quelle Die Aufzeichnung der digitalen Information erfolgt in Form von Flußwechseln. Quellcodierung N S S N S N N S N S S N F l u ß w e c h s e l Kanalcodierung Kanal Man kennt drei einfache Verfahren: FM = "Frequency Modulation" MFM = "Modified Frequency Modulation" RLL = "Run Length Limited" Kanalcodierung Quellcodierung Senke Codierungsvorschriften: FM-Verfahren: Bit : Flußwechsel in Bitzellenmitte, Bit : Kein Flußwechsel in Bitzelle, zusätzlich zur Takterhaltung: ein Flußwechsel zu Beginn jeder Bitzelle. MFM-Verfahren: Bit : Kein Flußwechsel in Bitzelle, Bit : Flußwechsel in Bitzellenmitte, zusätzlich zur Takterhaltung: ein Flußwechsel zu Beginn einer -Bitzelle, die auf eine -Bitzelle folgt.
8 Beispiel: Bitkette: FM: F FFFFF F F FFFFF FFF FFFFFFF MFM: F F F F F F F F F F F Bemerkung: Die Zahl der Flußwechsel hat sich im MFM-Verfahren gegenüber dem FM- Verfahren halbiert. RLL (x, y): Die Parameter x und y beschränken die Lauflänge eines Binärsymbols, im allgemeinen des -Symbols; zwischen dem Auftreten zweier -Symbole müssen mindestens x -Symbole und dürfen höchstens y -Symbole liegen. Betrachtet man die Flußwechsel als -Symbole, dann gilt: FM = RLL (, ) und MFM = RLL (, ). Ein RLL-Verfahren wird definiert durch eine Codierungstabelle, z. B. für einen RLL (, 7) Code durch Bitfolge Flußwechsel kfkk Fkkk kkkfkk FkkFkk kkfkkk kkfkkfkk kkkkfkkk (Legende: F = Flußwechsel, k = kein Flußwechsel) Beispiel für einen RLL (, 7) Code: Bitfolge Flußwechsel FkFkkk Fkkkkk kkfkkk kfkkkk FkF Fkk kkf kfk Die Codierungstabelle ist von oben nach unten zu lesen. Beispiel: Eingangsbitfolge: Folge der Fußwechsel: kfk FkF kfk kfk Fkk kkk kfk kkk kkf kfk Fkk kfk kkk FkF kkk kkf Fortführung Beispiel: Bitkette: F F F F F F F
9 Datentransferzeit Tabelle: Umdrehungszahl Drehwartezeit.6 U/min 8, ms. U/min,6 ms 7. U/min,7 ms. U/min ms. U/min ms Zeiten beim Datentransfer von oder zu einer Platte: Drehwartezeit Zeit für Armbewegung Warten auf Kanal Warten auf Gerät Zeit für einen Plattentransfer = Suchzeit + Drehwartezeit + Datentransferzeit Näherungsformeln: Geschätzte Suchzeit = m * n + s mit m = Gerätekonstante n = Zahl der überquerten Spuren s = Anlaufzeit Datentransferzeit = b / (r * N) mit b = Zahl der zu übertragenden Byte r = Rotationsgeschwindigkeit N = Zahl der Datenbyte auf Spur Bemerkung: Die berechnete Zeit für einen Plattentransfer liefert nur einen groben Anhalt. Außer für r und b kennt man für die anderen Größen nur Schätzwerte. Auch erschweren die Datenpuffer in den Plattengeräten jede genaue Messung.
10 Scheduling der Abarbeitung von Platten-Aufträgen gemäß der Zylindernummer: Einfache Verfahren:. FCFS ("First Come, First Served"): Einfach und fair.. SSTF ("Shortest Seek Time First"): Im Mittel kürzeste Wartezeit, wobei einzelne Aufträge sehr lange Wartezeiten erfahren können. Festplatten sind gekapselte Einheiten. Die Scheduling- Entscheidungen bezügliche der Abarbeitung einer Auftragsfolge sollte man der Festplattensoftware überlassen. Beispiel von Anderson: Die angegebenen Nummern sind logische Sektoradressen. Auftragsreihenfolge: 7,, 9987, 6 Sortierte Folge: 6,, 7, 9987 Beste Abarbeitungsfolge gemäß Plattengeometrie: 7,, 6, Fahrstuhlalgorithmus: Vereinigt die Vorteile von und.. Einseitiger Fahrstuhlalgorithmus: Die Wartezeiten sind gleichmäßiger verteilt als bei. 7 Beispiel: Position des Kopfes: Spurnummern: 98, 8, 7,,, 6, 67 6 ad : 98, 8, 7,,, 6, 67 ad : 6, 67, 7,,, 98, 8 ad : 6, 67, 98, 8, 7,, ad : 6, 67, 98, 8,,,
11 RAID: RAID = Redundant Array of Inexpensive Disks oder = Redundant Array of Independent Disks RAID : Bit-Parität Man unterscheidet mehrere Ebenen, die sieben bekanntesten sind: RAID : Keine Redundanz RAID : Block-Parität RAID : Spiegelung von Einzelplatten RAID : Rotierende Block-Parität RAID : Einsatz fehlerkorrigierender Bitcodes RAID 6: Doppelte Redundanz
12 Bemerkungen: RAID : Die Datenblöcke werden gleichmäßig auf mehrere unabhängige Platten verteilt. Hierdurch erreicht man Lastglättung. Block Block Block 8 Block Block Block Block 9 Block Block Block 6 Block Block Block Block 7 Block Block RAID : Man verwendet einen fehlerkorrigierenden Bitcode. Ein einfacher ist der (7, ) Hamming- Code. Die Originalbit und die Redundanzbit werden auf verschiedene Platten verteilt. Ein Datenzugriff erfordert viele synchronisierte Plattenoperationen. Im Fall des (7, )-Codes gehören zu einem Original-Quadrupel drei Korrekturbit, man benötigt also sieben Platten. Insgesamt erscheint der Aufwand nicht gerechtfertigt. Gleichungssystem: k = x + x + x (mod ) k = x + x + x (mod ) k = x + x + x (mod ) RAID : Jeder Platteninhalt ist zweimal vorhanden. Bei Ausfall einer Platte nutzt man das Duplikat und erstellt eine neue Kopie auf einer Reserveplatte. Hierbei muß jeder Schreibzugriff doppelt ausgeführt werden. Lesezugriffe werden nur einmal ausgeführt. Platte : Platte : Platte : Platte : Bit x Bit x Bit x Bit x Platte A Platte B Platte : Platte : Platte 6: Spiegel von B Spiegel von A Bit k Bit k Bit k
13 Tabelle eines Hamming-Codes: RAID : Um gegen den Totalausfall einer Platte gewappnet zu sein, genügt der Einsatz einer Paritätsplatte. Hat man die Originaldaten auf vier Platten verteilt, dann bildet man die Modulo-- Summe über entsprechende Bits der Originaldaten. Datum Schutzbit x x x x k k k Platte : Platte : Platte : Platte : Bit x Bit x Bit x Bit x Platte : Bit p Formel: p = x xor x xor x xor x Bei Ausfall einer der Platten bis garantiert die Eigenschaft der Modulo--Addition die Restaurierbarkeit des Inhalts der ausgefallenen Platte.
14 RAID : Dies ist ähnlich zu RAID. Die Paritätsinformation nutzt man nur bei Totalausfall einer Platte. Daher führen nur Schreibzugriffe zu einer erhöhten Last. Jeder Schreibzugriff erfordert zwei Lese- und zwei Schreibzugriffe. RAID : Um den Flaschenhals der Paritätsplatte zu mildern, verteilt man die Redundanzinformation zyklisch über alle Platten. RAID 6: Hier erhöht man die Datensicherheit gegenüber RAID durch Bildung mehrerer unabhängiger Schutzinformationen. Ein einfaches Verfahren zur Bildung unabhängiger Schutzinformationen besteht in der Nutzung Vandermondescher Gleichungssysteme. Um das Problem des Zahlen-Überlaufs zu meiden, rechnet man in endlichen Körpern, vorzugsweise im Galois- Körper GF( 8 ). Optisches Speichermedium CD-ROM: (CD-ROM = Compact Disc Read Only Memory) Die CD-ROM ist eine Weiterentwicklung der Audio-CD, die 98 auf den Markt kam. Die Daten werden in einer Spirale von über km Länge aufgezeichnet. Die Speicherkapazität einer 7-Minuten-CD-DA beträgt etwa 78 Millionen Nutzbyte. Für die CD-ROM im engeren Sinne sinkt dieser Wert auf 6 MB. Die Standards für Audio-CD und CD-ROM sind IEC 98 ("red book") und ISO/IEC 9 ("yellow book"). Bemerkenswert ist das Aufzeichnungsverfahren für die Rohdaten. Jeweils 8-Bit-Datenbyte werden Q- Paritäts-Byte und P-Paritäts-Byte und ein Subcode- Byte hinzugefügt. Jedes Byte wird durch 7 Kanalbit codiert. Die teils technisch bedingte aufwendige Codierung, wobei noch eine geschickte Verschachtelung der Datenbyte hinzukommt, führt zu einer Wahrscheinlichkeit von 8 für nicht korrigierbare Lesefehler auf der Audio-Ebene. Für Daten ist dies zu gering. Zu jeweils.8 Datenbyte berechnet man zusätzlich 76 Byte Fehlerkorrekturcode. Damit sinkt die Wahrscheinlichkeit eines nicht korrigierbaren Lesefehlers von 8 auf der Audio-Ebene auf auf der Datenebene. Der Nutzen der 76 zusätzlichen Korrekturbyte wird mittels der letzten Folien im Anhang dieses Kapitels demonstriert.
15 Einige Merkmale der Audio-CD: Ein Audio-Rahmen: maximale Spieldauer: 7 Minuten, Sekunden konstante Lesegeschwindigkeit:, m/s -, m/s Spurabstand:,6 μm Durchmesser: mm Dicke:, mm Zentrumsdurchmesser: mm Aufzeichnungsbereich: 6 mm - 7 mm Datenbereich: mm - 6 mm Minimale "Pit"-Länge:,8 μm (, m/s) bis,97 μm (, m/s) Maximale "Pit"-Länge:, μm (, m/s) bis,6 μm (, m/s) "Pit"-Tiefe: ~, μm "Pit"-Breite: ~, μm Standard Wellenlänge: 78 nm Brechungsindex des Materials:, Zahl der Kanäle: ( zulässig) Quantelung: 6 Bit linear Abtastfrequenz:. Hz Kanal-Bit-Rate:,8 Mbit/s Daten-Bit-Rate:,8 Mbit/s Verhältnis Datenbit zu Kanalbit: 8 : 7 Fehlerkorrekturcode: Verschachtelter Reed-Solomon Code (% Redundanz) Modulationssystem: Eight to fourteen Modulation (EFM) Synchronisation Bit Subcode Bit 6 * * * Datenbit 6 Bit 8 * Paritätsbit Bit * Pufferbit Bit Summe: 88 Bit Bemerkungen:. 9 Datenbit werden in 88 Kanalbit codiert.. Das Subcode-Byte enthält 8 Bit, die den Subkanälen P, Q, R, S, T, U, V, W zugeordnet sind. Nur die Subkanäle P und Q werden von der Audiodisc genutzt.. Die Fehlerbehandlung erfolgt in drei Schritten: a) Zunächst wird versucht, die fehlerhaften Byte zu korrigieren. b) Unkorrigierbare Bytewerte versucht man durch Interpolation zu gewinnen. c) Läßt sich auch die Interpolation nicht durchführen, dann wird der entsprechende Musikteil durch Stille ersetzt.
16 Beispiel zur Codeverschränkung: Länge der Nachricht = Auslesen der teilweise zerstörten Nachricht: Ein Buch mit dem Titel "Das Geheimnis me iner XXXXXXXXX" kann nichts anderes als leere Seiten enthalten. Speicherung der gleichen Nachricht mit Verschränkungszahl : E ltnsmi aeialet etsnhnlilhai ene so ann di ibxxxxxxxxxmuledtermeincenaer ncihe" snemt hs r.siiet mekg Rücktransformation: Ein Buch mit dxm Titel XDas Geheimnis me inxr MillioXen" kann Xichts anxeres alsx leere SeiXen enthaxten. Nun ist die ursprüngliche Nachricht ohne großen Aufwand rekonstruierbar. Bemerkung: Mittels Codeverschränkung werden Bündelfehlern in Einzelfehler transformiert. Konversion von 8-Bit-Byte zu "pits and lands" Daten: Umsetzung in -Bit-Darstellung: Einfügen von Pufferbits: Bitfolge: "Pits and Lands": Bemerkung: Der Wechsel zwischen "pit" und "land" wird durch eine codiert.
17 Ausschnitt aus der EFM-Tabelle: (EFM = Eight to Fourteen Modulation) : : : : : : 6: 7: 8: 9: : : : : : : 6: 7: 8: 9: : : : : : : 6: 7: 8: 9: : : Aufbau eines MODE--Blocks einer Daten-CD: Byte-Nummer Inhalt - Minuten (7 max.) Sekunden (9 max.) Blocknummer innerhalb Sekunde (7 Blöcke pro Sekunde) ("Modus") 6 6 Nutzdaten 6 67 Byte Fehlererkennungscode Byte Byte P-Parität 8 - Byte Q-Parität
18 Illustration zur CD-ROM-Fehlerkorrektur (): Einzelfehler in einem Halbrahmen Illustration zur CD-ROM-Fehlerkorrektur (): Einzelfehler in Zeilen korrigiert
19 Illustration zur CD-ROM-Fehlerkorrektur (): Einzelfehler in Spalten korrigiert Illustration zur CD-ROM-Fehlerkorrektur (): Einzelfehler in Zeilen korrigiert
7 Optische Speicher. 7.1 Zur Geschichte der CD. 7.2 CD-Formate. 7.3 Codierung. 7.4 Fehlerbehandlung 7.5 DVD. 7.6 Blu-ray Disc und HD-DVD
7 Optische Speicher Multimedia-Komponenten: 7.1 Zur Geschichte der CD 7.2 CD-Formate Sprache Text Graphik 7.3 Codierung Multimedia Video 7.4 Fehlerbehandlung Musik 7.5 DVD 7.6 Blu-ray Disc und HD-DVD Interaktion
MehrInhaltsverzeichnis. Disks: RAID
Rechnerarchitektur und Betriebssysteme zhang@informatik.uni-hamburg.de Universität Hamburg zhang@informatik.uni-hamburg.de Inhaltsverzeichnis 5. Die Speicherhierarchie.......................425 RAID................................425
MehrVorlesung: Technische Informatik 3
Rechnerarchitektur und Betriebssysteme zhang@informatik.uni-hamburg.de Universität Hamburg zhang@informatik.uni-hamburg.de Inhaltsverzeichnis 5. Die Speicherhierarchie.......................425 RAID................................425
MehrDie Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
MehrAngewandte Informationstechnik
Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG
MehrZyklische Codes Rechnernetze Übung SS2010
Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch
MehrThemen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
MehrAufbau diverser CD-Formate
Bernhard Herbst Felix Hummel Filip Prlja Alexander Rund 23.1.2004 WAP WS 2003/04 Inhalt 1. CD-Digital Audio - Red Book 2. CD-ROM - Yellow Book 3. Video CD / Super Video CD - White Book WAP WS 2003/04 1/24
MehrDie allerwichtigsten Raid Systeme
Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten
MehrFehlererkennende und fehlerkorrigierende Codes
Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00
Mehr1 Agenda. 2 Medien. 2.1 Festplatten (2) Systemprogrammierung. 2.1 Festplatten. ITeil IXI C XIII. Dateisysteme. Medien. Speicherung von Dateien
1 Agenda Systemprogrammierung Grundlage von Betriebssystemen ITeil IXI C XIII. Dateisysteme Jürgen Kleinöder 26. Januar 2017 2. Februar 2017 Medien Speicherung von Dateien Freispeicherverwaltung Beispiele:
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und
MehrBild Nr.1. Präsentiert von Florian Ensfellner
Bild Nr.1 Präsentiert von G e s c h i c h t e In den 70er Jahren forschten Techniker sehr vieler Elektronikkonzerne mit digitaler Audio- Aufzeichnung. Die ersten Prototypen basierten auf magnetischen Speichermedien,
MehrError detection and correction
Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung
MehrHauptdiplomklausur Informatik Februar 2006: Multimedia Systems
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Februar 2006: Multimedia Systems Name: Matrikel-Nr.:
MehrFrage: Wie lautet die UTF 8 Codes der Unicodes , 00F8 16, und ?
KW 17 01.01 01.02 01.03 Frage: Welches Zeichen hat den ASCII - Code 67 10? Hilfe: 128 Zeichen in Tabelle. 16 Zeilen 8 Spalten Antwort: C Frage: Wie lautet der Unicode des Zeichens C? Hilfe: 256 Spalten
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
MehrPhysik und Physikalisches Informatik und Informatorisches Faksimile und Verhinderungen. Audio CDs / GPN 5.
11.06.2006 / GPN 5 Hubbeln auf CD = 101101011? Kleine Hubbel sind die 1en Kleine Löcher sind die 0en Laser lieÿt irgendwie Hubbel und Löcher 101010001 ist Musik/Daten Gliederung Physik und Physikalisches
MehrTheorie der Programmiersprachen
slide 1 Vorlesung Theorie der Programmiersprachen Prof. Dr. Ulrich Ultes-Nitsche Forschungsgruppe Departement für Informatik Universität Freiburg slide 2 Heute Komponenten eines Computers Speicher Die
MehrNichttechnische Speicherung
Datenspeicher Datenspeicher Ein Datenspeicher oder Speichermedium dient zur Speicherung von Daten beziehungsweise Informationen. Der Begriff Speichermedium wird auch als Synonym für einen konkreten Datenträger
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012
Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrOptische Datenspeicher
Optische Datenspeicher Proseminar Speicher- und Dateisysteme SoSe 2012 Simon Pradel 1/36 Gliederung Geschichte Funktionsweise Arten optischer Medien Bewertung der Technologie Ausblick: Holographic Disc
MehrSpeichermedien
Definition = alle Medien die Informationen/Daten aufnehmen oder zeitweise speichern Daten= Informationen die technische Geräte verarbeiten können Verschiedene Arten zu Speichern: USB-Sticks Speicherkarten
MehrDie Digitalisierung von Musik
Die Digitalisierung von Musik 1 Analoges Speichern Speicherung von Musik auf einer LP Die Daten sind analog gespeichert Analysis 2 Digitale Datenerfassung 1.Sampling Das (akustische) elektrische Signal
Mehr3. Massenspeicher. Abbildung 3.1 Festplatte von oben. Abbildung 3.2 Festplatte von unten
3. Massenspeicher RECHNERARCHITEKTUR 1, HEFT 3: PERIPHERE GERÄTE Abbildung 3.1 Festplatte von oben Abbildung 3.2 Festplatte von unten Abbildung 3.3 Festplatte von hinten - hier wird sie angeschlossen 24
MehrDatenspeicher oder Speichermedien. Lisa C.
Datenspeicher oder Speichermedien Lisa C. Datenträger und Massenspeichermedien Begriffserklärung : Speichermedien sind Gegenstände, die als Datenspeicher dienen: für Musik, Bilder, Sprache, Schrift, Film
MehrGrundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3
Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?
MehrFehlererkennung. Fehlererkennung
Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender
MehrSystemprogrammierung. Speicherung von Dateien. Freispeicherverwaltung. Beispiele: Dateisysteme unter UNIX und Windows. Dateisysteme mit Fehlererholung
1Überblick Medien 1 Überblick Speicherung von Dateien IDateisystem IXI 3. Februar 2011 9. Februar 2011 Freispeicherverwaltung Beispiele: Dateisysteme unter UNIX und Windows Dateisysteme mit Fehlererholung
MehrEin- und Ausgabegeräte
Blockorientiert Jeder Block kann unabhängig gelesen und geschrieben werden. Festplatten, CD-ROMs, USB-Sticks, etc. Zeichenorientiert Keine Struktur, nicht adressierbar, Daten werden als Folge von Zeichen
MehrPioneer BDR-202. Dieses Laufwerk ist auch in Schwarz erhältlich.
Pioneer BDR-202 Blu-Ray Disc, DVD/CD Schreiblaufwerk (OEM, Beige) Das BDR-202BK Blu-ray Disc Lese- und Schreiblaufwerk bietet 5-fache Lesegeschwindigkeit für Single Layer BD-ROM/R/RE Medien und 2- fache
Mehr28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes
8 4. DIE MATHEMATIK HINTER DER COMPACT DISC y1 1 4 3 y3 y Abbildung 4.1: Selbstkorrigierende Codes 4. Die Mathematik hinter der Compact Disc 4.1. Selbstkorrigierende Codes Wenn wir eine Reihe von 0 und
MehrBetriebssysteme. Tutorium 12. Philipp Kirchhofer
Betriebssysteme Tutorium 12 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 3. Februar 2010 Philipp
MehrEin (7,4)-Code-Beispiel
Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
Mehr6. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht
MehrSystemprogrammierung
IDateisystem IXI 3. Februar 2011 9. Februar 2011 WS 2010/11 1 / 56 1Überblick 1 Überblick Medien Speicherung von Dateien Freispeicherverwaltung Beispiele: Dateisysteme unter UNIX und Windows Dateisysteme
MehrTeil 2.3. Welche Hardware (Elektronik) benutzt ein Computer zum Speichern von Daten?
Speichern von Daten Teil 2.3 Welche Hardware (Elektronik) benutzt ein Computer zum Speichern von Daten? 1 von 23 Inhaltsverzeichnis 3... Speicher sind Wichtig! 4... Speicher Einheiten 7... Flüchtiger Speicher
MehrSpeichergeräte und -verbünde
Speichergeräte und -verbünde Hochleistungs-Ein-/Ausgabe Michael Kuhn Wissenschaftliches Rechnen Fachbereich Informatik Universität Hamburg 2016-04-08 Michael Kuhn Speichergeräte und -verbünde 1 / 48 1
MehrÜbung Datenbanksysteme II Physische Speicherstrukturen. Maximilian Jenders. Folien basierend auf Thorsten Papenbrock
Übung Datenbanksysteme II Physische Speicherstrukturen Maximilian Jenders Folien basierend auf Thorsten Papenbrock Organisatorisches: Übung Datenbanksysteme II 2 Übung Maximilian Jenders (Maximilian.Jenders@hpi.de)
MehrCodierungstheorie Teil 1: Fehlererkennung und -behebung
Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort
MehrÜbung Datenbanksysteme II Physische Speicherstrukturen. Thorsten Papenbrock
Übung Datenbanksysteme II Physische Speicherstrukturen Thorsten Papenbrock Organisatorisches: Übung Datenbanksysteme II 2 Übung Thorsten Papenbrock (thorsten.papenbrock@hpi.uni-potsdam.de) Tutoren Alexander
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Solid State Drive (SSD) Halbleiterlaufwerk NAND Flash DDR-SDRAM Daten bleiben nach Abschaltung
Mehr31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrJörg Schilling CDs abspielen und kopieren ist spielend einfach Fokus Fraunhofer
Jörg Schilling CDs abspielen und kopieren ist spielend einfach Fokus Fraunhofer CDs abspielen geht einfach... Audio CD in Audio Player und start drücken Audio CD in PC und Abspielprogramm starten Daten
MehrVerlässliche Systeme
Verlässliche Systeme RAID, Teil 2 Rachid El Abdouni Khayari Universität der Bundeswehr München, Neubiberg, Fakultät für Informatik, Institut für Technische Informatik Herbsttrimester 2004 Datenorganisation
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung
MehrLösung von Übungsblatt 4
Lösung von Übungsblatt 4 Aufgabe 1 (Fesplatten) 1. Was versteht man bei Festplatten unter Sektoren (= Blöcken)? Die Spuren sind in kleine logische Einheiten (Kreissegmente) unterteilt, die Blöcke oder
MehrKongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.
3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und
MehrTechnische Grundlagen der Informatik
Technische Grundlagen der Informatik WS 2008/2009 20. Vorlesung Klaus Kasper WS 2008/2009 Technische Grundlagen der Informatik 1 Wiederholung Hamming-Code Beispiel Inhalt Cyclic Redundancy Code (CRC) Massenspeicher
MehrCD/DVD Copy Protection
Ruhr University Bochum CD/DVD Copy Protection ITS Seminar WS 03/04 Tim Güneysu 08.03.2004 Agenda Spezifikation des Mediums CD Spezifikationen DVD Spezifikationen Allgemeine Kopierschutztechniken Effektivität
MehrEin Kartentrick und etwas Codierungstheorie
Ein Kartentrick und etwas Codierungstheorie Martin Hofmann 15. April 2014 Kartentrick Diese Folie wurde nicht gezeigt. Zu Beginn wird ein Kartentrick aus Computer Science Unplugged von Witten und Fellows
MehrFEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG
Faculty of Computer Science Institute of Systems Architecture, Operating Systems Group FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG BEGRIFFE Sicherheit/Security/Safety
MehrGaloiskörper GF(2 n ) (Teschl/Teschl 4)
Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten
MehrSystemprogrammierung
Systemprogrammierung Dateisystem 2./5. Februar 2009 Jürgen Kleinöder Universität Erlangen-Nürnberg Informatik 4, 2009 WS 2008/09 Systemprogrammierung (15-FS.fm 2009-02-02 09.02) A - 1 15 Implementierung
MehrGaloiskörper GF(2 n ) (Teschl/Teschl 4)
Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten
MehrR.A.I.D. Redundant Array of Inexpensive ( oder Independent ) Disks Redundante Reihe billiger (oder unabhängiger ) Laufwerke
R.A.I.D. Redundant Array of Inexpensive ( oder Independent ) Disks Redundante Reihe billiger (oder unabhängiger ) Laufwerke 1 Die Geschichte 1987 wurde an der kalifornischen Universität in Berkeley zum
MehrDekohärenz und Grundprinzip der Quantenfehlerkorrektur
Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht
MehrDie Mathematik der Compact Disc
Die Mathematik der Compact Disc Jack H. van Lint Jeder verwendet heute ganz selbstverständlich Compact Discs. Warum ist aber die Musikübertragung auf einer CD reiner als auf einer herkömmlichen Schallplatte?
MehrKLAUSUR. zur Vorlesung Betriebssysteme SS Vorname Name Matrikelnummer
Johann Wolfgang Goethe-Universität Frankfurt am Main FB 15 Institut für Informatik Praktische Informatik PD Dr. R. Brause KLAUSUR zur Vorlesung Betriebssysteme SS 2004 Vorname Name Matrikelnummer I) Multiple
MehrKapitel 13: Syndromcodierung / Hamming Codes
Kapitel 3: Syndromcodierung / Hamming Codes Ziele des Kapitels Lineare Codes Zyklische Codes Copyright M. Gross, ETH Zürich 26, 27 2 Parity-Check-Matrix Theorem: Die Minimaldistanz eines linearen Codes
MehrUntersuchungen an Cyclic Redundancy Checks (CRC)
Untersuchungen an Cyclic Redundancy Checks (CRC) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Cyclic Redundancy Checks
MehrEmpfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)
Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer
Mehr13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?
13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen
MehrPraktikum Fehlerreduktionssysteme / Codierungstheorie
Fakultät Elektrotechnik und Informationstechnik Institut für Nachrichtentechnik Lehrstuhl Theoretische Nachrichtentechnik Prof. Eduard Jorswieck, Anne Wolf Praktikum Fehlerreduktionssysteme / Codierungstheorie
MehrIllustrierende Aufgaben zum LehrplanPLUS. Lesen und Beschreiben einer DVD
Lesen und Beschreiben einer DVD Stand: 02.10.2017 Jahrgangsstufen FOS 11, BOS 12 Fach Übergreifende Bildungs- und Erziehungsziele Zeitrahmen Benötigtes Material Physik Medienbildung / digitale Bildung,
MehrLehrveranstaltung Speichersysteme Sommersemester 2009
Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 6: Double Disk Failures André Brinkmann Data CorrupDon in the Storage Stack Was sind Latent Sector Errors Was ist Silent Data CorrupDon Checksum
MehrDiskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie
Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,
MehrÜbung zu Drahtlose Kommunikation. 1. Übung
Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Prof. Martin Lercher Institut für Informatik Heinrich-Heine-Universität Düsseldorf Teil Hash-Verfahren Version vom: 18. November 2016 1 / 28 Vorlesung 9 18. November 2016
MehrRechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
MehrÜbungsblatt 7. (Datentransferrate und Latenz)
Übungsblatt 7 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz. Behördliche
Mehr(Prüfungs-)Aufgaben zur Codierungstheorie
(Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1
MehrBitübertragungsschicht
Bitübertragungsschicht Sicherungsschicht Digitale Basisband Modulation Beispiel: EIA-232 Bitübertragungsschicht 1 / 50 Kommunikationsnetze I 21.10.2009 Bitübertragungsschicht Sicherungsschicht Digitale
MehrWarum darf sich der Laser irren? Vortrag von Ralph-Hardo Schulz Sommeruniversität an der FU Berlin,
Warum darf sich der Laser irren? Vortrag von Ralph-Hardo Schulz Sommeruniversität an der FU Berlin, 28724 1 Prüfzeichensysteme zur Fehlererkennung 11 Europäische Artikel Nummer (EAN) Die EAN ist eine 13
MehrVorlesung. Technologische Grundlagen der Informationsverarbeitung. Speicherung von Daten. Dipl.-Ing. Gert Martin
Vorlesung Technologische Grundlagen der Informationsverarbeitung Speicherung von Daten Dipl.-Ing. Gert Martin Datenspeicherung Prinzipien: Magnetische Speicherung Halbleiterspeicher (Speicher mit elektronischen
Mehr10 Implementierung von Dateien
10 Implementierung von Dateien 1 Festplatten (2) Sektoraufbau Spur Sektor Lücke 10 Implementierung von Dateien Schreib- Lesekopf Präambel 4096 Datenbits ECC nach Tanenbaum/Goodman 1999 Breite der Spur:
MehrEndliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005
Endliche Körper Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Abelsche Gruppe Eine Abelsche Gruppe ist eine algebraische Struktur, die aus einer Menge K und einem
MehrRené Fritz Speichermedien IT-Support. Speichermedien. CD-ROM: Abkürzung für Compact - Disc Read Only Memory.
Speichermedien CD-ROM: Abkürzung für Compact - Disc Read Only Memory. Die Schreib- und Lesetechnik entspricht im Prinzip der Audio-CD; CD-ROM können allerdings nicht in Audiogeräten benutzt werden. Die
MehrÜbungsblatt 5 - Musterlösung
Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung
MehrDATEIVERWALTUNG INHALTSVERZEICHNIS. STANZL Martin 4. HB/a. Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97)
DATEIVERWALTUNG STANZL Martin 4. HB/a Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97) INHALTSVERZEICHNIS 1. Die Aufteilung des Plattenspeichers... 2 2. Der Aufbau von Dateien... 2 3.
MehrRechnernetze 1 Vorlesung im SS 07
Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Protokollhierarchie Schichten, Protokolle und Dienste ISO-OSI Referenzmodell
MehrFestplattenspeicher. Datenaufzeichnung magnetisch. Schreib-Lesekopf. Magnetisierbare Schicht. c~åüüçåüëåüìäé açêíãìåç
Festplattenspeicher Datenaufzeichnung magnetisch. Schreib-Lesekopf Magnetisierbare Schicht Einf. in die WI 1 (DV-Infrastruktur) 1 Festplatten Einf. in die WI 1 (DV-Infrastruktur) 2 Festplatten Die Daten
MehrExterne Speichereinheiten (EMU 01/02)
Listenblatt 72-4.23-2 DE Maestro UX Externe Speichereinheiten (EMU 01/02) 1 Merkmale 19 -Steckmodul für den Magazineinbau bzw. im Tischgehäuse Vorbereitet für den Anschluß an die Workstation Rack Mounted
MehrModerne RAID Technologie
Moderne RAID Technologie Grundlagen der modernen RAID Technologie Vortrag von Jan Neuser CN1WS04 CS Moderne RAID Technologie Überblick Was bedeutet RAID? RAID Level Organisation von Laufwerken Physikalischer
MehrC t Artikel: ECMA: ECMA-119, ISO-9660 Dateisystem, ECMA-267, DVD-ROM Spezifikation, SCSI-3 MMC, SCSI MultiMedia Command Set.
18. Compact Disc Laufwerke 18.1. Literatur Übersicht: http://www.disctronics.co.uk CD-R und CD-RW: www.cdrfaq.org DVD: http://www.pctechguide.com/10dvd.htm El Torito Format: http://www.phoenix.com/nr/rdonlyres/98d3219c-
MehrEinführung in die Codierungstheorie
Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................
MehrÜbertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1
Übertragungstechnik Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Allgemeines Schema einer Nachrichtenübertragung Modulator Sender Störungen Strecke Nachrichtenquelle Nachrichtensenke Demodulator
Mehr5: Körper. 173 S. Lucks Diskr Strukt. (WS 16/17) 5: Körper
5: Körper Vor Kurzem: Algebraische Strukturen (G, +) mit einer Operation Halbgruppe: 1 Operation (z.b. Addition ) Gruppe: 1 Operation und Umkehr-Operation ( Subtraktion ) Nun: Algebraische Strukturen (K,
MehrMAX 100 Messgerät für digitale Wegaufnehmer. Datenblatt Diagnoseschnittstelle. Version 1.01
Datenblatt Diagnoseschnittstelle Version 1.01 Diagnoseschnittstelle INHALTSVERZEICHNIS 1. Überblick 3 2. Kommunikation 3 2.1. Aufbau der Nachrichten 3 2.2. ReadSSIData 4 2.3. ReadSystemData 5 2.4. ReadConfiguration
Mehr1 Aufgaben Wie funktioniert ein Computer. a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 5W, 12W,
81 1 Aufgaben Wie funktioniert ein Computer Netzteil a) Welche Spannungen werden von PCNetzteilen bereitgestellt? 3 BV 5W 12W 5 V 12W b) Warum können PCNetzteile hohe Leistungen liefern obwohl die eingebauten
MehrModul Diskrete Mathematik WiSe 2011/12
Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen
MehrEndliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von
Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen
MehrJ. Plattenspeicher J.1.1 Einordnung
J. Plattenspeicher J.1.1 Einordnung Abbildung von Dateibeständen auf die reale Hardware: Plattengeometrie und Zugriffsmechanik, Festplattenpartitionen und Volumes, Freispeicherverwaltung, Scheduling. Höhere
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.
MehrDefinition 131 Sei R ein (kommutativer) Ring. Ein Polynom über R in der Variablen x ist eine Funktion p der Form
3. Polynome 3.1 Definition und Grundlagen Definition 131 Sei R ein (kommutativer) Ring. Ein Polynom über R in der Variablen x ist eine Funktion p der Form p(x) = a n x n + a n 1 x n 1 + + a 1 x + a 0,
MehrRedundant Array of Inexpensive Disks
22.01.2010 1 2 3 4 5 Es war einmal im Jahre 1988... Prozessoren, Speicher besser und günstiger Festplatten: - Speicherplatz bleibt teuer - Zugriff bleibt langsam Moore s Law Amdahl s Law S = 1 (1 f )+(f
MehrVorlesung. Inhalt. Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016
Vorlesung Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016 Inhalt Polynome, Algebraische Strukturen Vektorrechnung Lineare Algebra Elementare
Mehr