Prof. Dr. Margarita Esponda

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Prof. Dr. Margarita Esponda"

Transkript

1 Funktionale rogrammierung uffman-kodierung ildquelle:

2 Funktionale rogrammierung otivation ir möchten achrichten komprimieren: - peicherplatzreduzierung => nergie und Zeit bei Übertragung sparen - ohne nformationsverlust - mit einer effizienten iederherstellung der originalen nformation

3 Funktionale rogrammierung Zwei ösungen auflängenkodierung atenkompression ange Folgen sich wiederholender Zeichen können in einer kompakten Form kodiert werden, indem jede Folge durch die nzahl der iederholungen und eine einmalige ngabe des sich wiederholenden Zeichens ersetzt wird. Kodierung mit variabler änge äufige Zeichen werden mit möglichst kurzen itfolgen kodiert und längere itfolgen werden für nicht sehr häufige Zeichen benutzt.

4 Funktionale rogrammierung atenkomprimierung auflängenkodierung eispiele: original XXXXXXXQKKKKK Kompakte Form 7XQ5K ei binär kodierten ateien brauchen wir nicht einmal die Zeichen anzugeben, weil wir wissen, dass die äufe sich nur zwischen und abwechseln. 7

5 Funktionale rogrammierung auflängenkodierung compress :: (q a) => [a] -> [(a, nt)] compress [] = [] compress (x:xs) = enc [] (x,) xs where enc :: (q a) => [(a, nt)] -> (a, nt) -> [a] -> [(a, nt)] enc ls (x,n) [] = ls ++ [(x,n)] enc ls (x,n) (y:ys) x==y = enc ls (x, n+) ys otherwise = enc (ls ++ [(x,n)]) (y,) ys

6 Funktionale rogrammierung auflängenkodierung GF-Kompression * * 5 * * 7 * * gut für GF-Kompression schlecht für GF-Kompression

7 Funktionale rogrammierung Frage Kodierung mit variabler änge ie können Zeichen kodiert werden, sodass die it-änge eines extes minimiert wird enn wir n verschiedene Zeichen mit einer festen it- änge kodieren möchten, brauchen wir mindestens log n its für die Kodierung jedes Zeichens. Zeichen werden normalerweise mit its (-ode) oder its (O) kodiert.

8 Funktionale rogrammierung Kodierung mit variabler änge Grundlegende dee: ie nzahl der its für die Kodierung der einzelnen Zeichen an die äufigkeit innerhalb des extes anzupassen. Kürzere itfolgen für häufige Zeichen und längere itfolgen für seltene Zeichen.

9 Funktionale rogrammierung ntropie nformationstheorie athematical heory of ommunication laude hannon ie ntropie eines Zeichensystems ist ein aß für den mittleren nformationsgehalt des ystems.

10 Funktionale rogrammierung ntropie achricht Quelle z..z..z..z z 7 ie nformation, die ein Zeichen trägt, hängt von seiner äufigkeit ab. eltene Zeichen vermitteln mehr nformation als häufige Zeichen. eispiel: eim orträtsel hilft es viel mehr, zu wissen, dass ein seltener uchstabe vorkommt als einer, der sehr häufig auftritt. enn die ahrscheinlichkeit des uftretens eines bestimmten Zeichens z i gleich p i ist, wird der nformationsgehalt von z i wie folgt definiert: i = log (/p i )

11 Funktionale rogrammierung ntropie achricht Quelle z..z..z..z z 7 er mittlere nformationsgehalt der gesamten Quelle wird als die ntropie der achricht bezeichnet und wie folgt definiert: n () = Σ p i log (/p i ) i= ir brauchen log (/p i ) its um z i zu kodieren

12 Funktionale rogrammierung atenkomprimierung Kodierung mit variabler änge ie äufigkeit der Zeichen hängt von der rt der nformation ab. eispiel: ÄFG

13 Funktionale rogrammierung Kodierung mit variabler änge ie kann man für eine beliebige Zeichenfolge die optimale Kodierung mit variabler änge festlegen ch will die itfolge dekodieren. ie kann ich wissen, wann die Kodierung eines Zeichens zu nde ist

14 Funktionale rogrammierung uffman-kodierung avid. uffman stellte 5 einen lgorithmus, der aus einer gegebenen achricht einen räfixkode erstellt, der die änge einer kodierten achricht minimiert. ine konstante ahrscheinlichkeitsverteilung der einzelnen Zeichen wird verwendet.

15 Funktionale rogrammierung Kodierung mit variabler änge Für diese rt der Komprimierung mit variabler änge hat sich uffman einen optimalen lgorithmus ausgedacht, mit dem die Kodierung und ekodierung von nformation realisiert werden kann. ie uffman-kodierung wird überall für die atenkomprimierung verwendet, und je nachdem, welche igenschaften die aten haben, spart man meistens zwischen % und % des ursprünglichen latzes.

16 Funktionale rogrammierung Kodierung mit variabler änge räfix-kodierung m aus einer itfolge Zeichen mit einer variablen itlänge eindeutig zu erkennen, muss die Kodierung die igenschaft haben: Keine itkodierung eines Zeichens darf als räfix in der Kodierung eines anderen Zeichens vorkommen. eispiel: enn die Kodierung von ist, darf keine andere Zeichenkodierung die its am nfang haben.

17 Funktionale rogrammierung rzeugung des uffman-ode rie Für die ekodierung brauchen wir eine effiziente allgemeine arstellung der Kodierung aller Zeichen, und das wird mit einer rie-atenstruktur gemacht. in rie ist eine aumstruktur mit der igenschaft, dass die nformation sich nur in den lättern befindet. ie inneren Knoten sind nur erkettungsknoten.

18 Funktionale rogrammierung rzeugung des uffman-ode. ie äufigkeiten der Zeichen werden berechnet ehmen wir an, wir wollen eine extdatei komprimieren. Zuerst zählen wir, wie oft jedes Zeichen in der atei vorkommt. eispiel: ÄFG äufigkeiten

19 Funktionale rogrammierung rzeugung des uffman-ode. er rie-aum wird wie folgt erzeugt. ie äufigkeiten werden in einer in-riority-queue gespeichert. ine in-riority-queue ist nichts anderes als eine atenstruktur, auf der die Operationen xtract-in und nsert definiert sind.

20 rzeugung des uffman-aumes. ie zwei Knoten mit den kleinsten äufigkeiten in der prioriry-queue werden extrahiert und deren äufigkeiten addiert.. ie umme wird in einem neu erzeugten Knoten gespeichert, der als linkes und rechtes Kind die zwei extrahierten Knoten hat. Funktionale rogrammierung

21 rzeugung des uffman-aumes. Zum chluss wird die urzel des neuen inärbaums wieder in die priority-queue eingefügt. Funktionale rogrammierung

22 Funktionale rogrammierung rzeugung des uffman-aumes

23 rzeugung des uffman-aumes

24 rzeugung des uffman-aumes

25 rzeugung des uffman-aumes

26 rzeugung des uffman-aumes

27 rzeugung des uffman-aumes

28 rzeugung des uffman-aumes

29 rzeugung des uffman-aumes

30 rzeugung des uffman-aumes

31 rzeugung des uffman-aumes

32 rzeugung des uffman-aumes

33 rzeugung des uffman-aumes

34 rzeugung des uffman-aumes

35 rzeugung des uffman-aumes

36 rzeugung des uffman-aumes

37 rzeugung des uffman-aumes

38 rzeugung des uffman-aumes

39 rzeugung des uffman-aumes

40 rzeugung des uffman-aumes

41 rzeugung des uffman-aumes

42 rzeugung des uffman-aumes

43 rzeugung des uffman-aumes

44 rzeugung des uffman-aumes

45 rzeugung des uffman-aumes

46 rzeugung des uffman-aumes 7

47 rzeugung des uffman-aumes 7

48 rzeugung des uffman-aumes 7

49 rzeugung des uffman-aumes 7

50 rzeugung des uffman-aumes 7

51 rzeugung des uffman-aumes 7

52 rzeugung des uffman-aumes 7

53 rzeugung des uffman-aumes 7

54 rzeugung des uffman-aumes 7 7

55 Kodierung der Zeichen er ode jedes Zeichens wird aus dem eg von der urzel des aumes bis zu dem entsprechenden uchstaben aus den Kanten abgelesen

56 ekodierung 7 7

57 ekodierung 7 7

58 ekodierung 7 7

59 ekodierung 7 7 amit die nformation später dekodiert werden kann, muss der dazu gehörige uffman- aum in der komprimierten atei beinhaltet sein.

Huffman-Kodierung. Prof. Dr. Margarita Esponda

Huffman-Kodierung. Prof. Dr. Margarita Esponda uffman-kodierung rof. r. argarita sponda otivation ir möchten achrichten komprimieren: - peicherplatzreduzierung => nergie und Zeit bei Übertragung sparen - ohne nformationsverlust - mit einer effizienten

Mehr

Modul C7 - Huffman-Code

Modul C7 - Huffman-Code -odierung Modul 7 - Huffman-ode Zeitrahmen 6 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzungen 5 odierung, odebäume http://www.sxc.hu/ Lehrziel Verständnis, dass Zeichen aus

Mehr

Globalübungsaufgabe1 (All Pair Shortest Path):

Globalübungsaufgabe1 (All Pair Shortest Path): Prof. aa r. Ir. G. Woeginger atenstrukturen und lgorithmen SS7 Tutoriumslösung - Übung 0 (bgabe 2.07.207) T. Hartmann,. Korzeniewski,. Tauer Globalübungsaufgabe (ll Pair Shortest Path): etrachten Sie den

Mehr

10. Übungsblatt zu Algorithmen I im SoSe 2016

10. Übungsblatt zu Algorithmen I im SoSe 2016 Karlsruher Institut für Technologie Institut für Theoretische Informatik Prof. r. ennis ofheinz Lukas arth, Lisa Kohl 0. Übungsblatt zu lgorithmen I im SoSe 0 https://crypto.iti.kit.edu/index.php?id=algo-sose

Mehr

Caesar Substitution (monoalphabetisch)

Caesar Substitution (monoalphabetisch) 6 aesar ubstitution (monoalphabetisch) ie uchstaben bleiben wo sie sind, aber nicht was sie sind. olche erschlüsselungen heißen ubstitution. (as ort ubstitution ist abgeleitet vom lateinischen ort substituere

Mehr

Datenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut

Datenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut Datenkompression Holger Rauhut 1. September 2010 Skript für die Schülerwoche 2010, 8.-11.9.2010 Hausdorff Center for Mathematics, Bonn 1 Allgemeines Datenkompression hat zum Ziel, Daten in digitaler Form,

Mehr

Tutoraufgabe 1 (Floyd-Warshall):

Tutoraufgabe 1 (Floyd-Warshall): für Informatik Prof. aa r. Ir. Joost-Pieter Katoen atenstrukturen und lgorithmen SS hristian ehnert, Friedrich Gretz, enjamin Kaminski, Thomas Ströder Tutoraufgabe (Floyd-Warshall): etrachten Sie den folgenden

Mehr

Kapitel 9: Informationstheorie. 2. Entropie

Kapitel 9: Informationstheorie. 2. Entropie ZHAW, NT, FS2008, Rumc, Kapitel 9: 2-1 Kapitel 9: Informationstheorie 2. Entropie Inhaltsverzeichnis 2.1. INFORATIONSQUELLEN...2 2.2. INFORATIONSGEHALT...3 2.3. INIALE ANZAHL BINÄRE FRAGEN...5 2.4. ENTROPIE

Mehr

6. Komprimierung. (Text)komprimierung ist ein Wechsel der Repräsentation von Daten, so daß sie weniger

6. Komprimierung. (Text)komprimierung ist ein Wechsel der Repräsentation von Daten, so daß sie weniger Komprimierung 6. Komprimierung (Text)komprimierung ist ein Wechsel der Repräsentation von Daten, so daß sie weniger Platz brauchen Motivation: beschleunigt Plattenzugriffe oder Datenübertragungen Voraussetzung:

Mehr

Zusammenfassung des 2. Abends

Zusammenfassung des 2. Abends lgorithmen in der iologie r. Hans-Joachim öckenhauer r. ennis Komm Zusammenfassung des. bends Zürich, 0. pril 0 lignment-verfahren Für einen Überblick über die lignment-lgorithmen zur estimmung der Ähnlichkeit

Mehr

Automaten und formale Sprachen Notizen zu den Folien

Automaten und formale Sprachen Notizen zu den Folien Automaten und formale prachen Notizen zu den Folien 10 Kontextfreie Grammatiken Beispiele für kontextfreien Grammatiken ei Σ = {a, b}. Beispiel 1 (Folie 233, oben) Geben ie eine kontextfreie Grammatik

Mehr

Beispiellösungen zu Blatt 107

Beispiellösungen zu Blatt 107 µ κ Mathematisches Institut eorg-ugust-universität öttingen ufgabe 1 eispiellösungen zu latt 107 onstruiere eine Menge M aus 107 positiven ganzen Zahlen mit der folgenden igenschaft: eine zwei der Werte

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

Herbstsemester 6 5. Übung zur Vorlesung igitaltechnik Musterlösung Übung 5 ufgabe a) arstellung der negativen Tahlen im Zweierkomplement: nschliessende erechnung: 7 : 7 = 7 = + = 2 : 2 = 2 = + = 4 : 4

Mehr

Run Length Coding und Variable Length Coding

Run Length Coding und Variable Length Coding Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1

Mehr

Übersicht Datenstrukturen und Algorithmen. Übersicht. Probleme auf kantengewichteten Graphen. Vorlesung 14: Minimale Spannbäume

Übersicht Datenstrukturen und Algorithmen. Übersicht. Probleme auf kantengewichteten Graphen. Vorlesung 14: Minimale Spannbäume Übersicht atenstrukturen und lgorithmen Vorlesung : Prof. r. rika Ábrahám Theorie ybrider Systeme Informatik http://ths.rwth-aachen.de/teaching/ss-/ datenstrukturen-und-algorithmen/ 1 reedy lgorithmen

Mehr

Seminar über Algorithmen, SS2004. Textkompression. von Christian Grümme und Robert Hartmann

Seminar über Algorithmen, SS2004. Textkompression. von Christian Grümme und Robert Hartmann Seminar über Algorithmen, SS2004 Textkompression von Christian Grümme und Robert Hartmann 1. Einleitung Textkompression wird zur Verringerung des Speicherbedarfs und der Übertragungskapazität von allgemeinen

Mehr

Tutoraufgabe 1 (Auswertungsstrategie):

Tutoraufgabe 1 (Auswertungsstrategie): Prof. aa Dr. J. Giesl Programmierung WS12/13 M. Brockschmidt, F. Emmes, C. Otto, T. Ströder Tutoraufgabe 1 (Auswertungsstrategie): Gegeben sei das folgende Haskell-Programm: absteigend :: Int - > [ Int

Mehr

7/17/06. Huffman-Kodierung. Morsecode. Erstellung eindeutiger Codes

7/17/06. Huffman-Kodierung. Morsecode. Erstellung eindeutiger Codes 7/7/6 Huffmn-Kodierung Morsecode Kodierung = Konvertierung der rstellung von Informtion in eine ndere rstellung eispiel: Schriftzeichen sind ein ode, SII ein nderer ode Morsecode kodiert uchstben in bhängigkeit

Mehr

Einführung in (Binäre) Bäume

Einführung in (Binäre) Bäume edeutung und Ziele inführung in (inäre) äume Marc Rennhard http://www.tik.ee.ethz.ch/~rennhard rennhard@tik.ee.ethz.ch äume gehören ganz allgemein zu den wichtigsten in der Informatik auftretenden atenstrukturen,

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Prof. r. V. Linnemann Lübeck, den. Oktober 00 Universität zu Lübeck Institut für Informationssysteme lgorithmen und atenstrukturen Sommersemester 00. Klausur Lösungen Hinweis: chten Sie bei Programmieraufgaben

Mehr

Referat zum Thema Huffman-Codes

Referat zum Thema Huffman-Codes Referat zum Thema Huffman-Codes Darko Ostricki Yüksel Kahraman 05.02.2004 1 Huffman-Codes Huffman-Codes ( David A. Huffman, 1951) sind Präfix-Codes und das beste - optimale - Verfahren für die Codierung

Mehr

Automaten und formale Sprachen Notizen zu den Folien

Automaten und formale Sprachen Notizen zu den Folien Automaten und formale prachen Notizen zu den Folien 10 Kontextfreie Grammatiken Beispiele für kontextfreien Grammatiken ei Σ = {a, b}. Beispiel 1 (Folie 211, oben) Geben ie eine kontextfreie Grammatik

Mehr

I.4 Warshall - Algorithmus

I.4 Warshall - Algorithmus I.4 Warshall - lgorithmus er ijkstra - lgorithmus bietet eine relativ schnelle öglichkeit den minimalen Weg zwischen zwei Knoten in einem Graphen zu bestimmen. ei anderer bbruchbedingung erhält man auch

Mehr

100 Wortschlangen mit 5 Buchstaben

100 Wortschlangen mit 5 Buchstaben 100 Wortschlangen mit 5 uchstaben ascha rank 4. Juli 2012 s geht darum die gezeigt uchstaben so miteinander zu verbinden, dass diese das gesuchte Wort ergeben. Dabei dürfen sich die inien aber nicht schneiden

Mehr

englisch: 1 einsam 2 Anstrengung 3 immer 4 Tal 5 genug 6 System Lösungswort (1 6): Blätter

englisch: 1 einsam 2 Anstrengung 3 immer 4 Tal 5 genug 6 System Lösungswort (1 6): Blätter eispiel lphaube echs Vokabeln und ein ösungswort sind gefragt. ine kleine Hilfe findet man auf den sechs Würfeln: sie zeigen auf den sichtbaren eiten jeweils drei der sechs uchstaben. ei jedem ätsel ist

Mehr

Eigenschaften von Kompressionsverfahren

Eigenschaften von Kompressionsverfahren 6 Textkompression Eigenschaften von Kompressionsverfahren Das Ziel der Datenkompression ist es, eine gegebene Information (Datenquelle) auf eine kompaktere Weise zu repräsentieren. Dies geschieht, indem

Mehr

=SVERWEIS ( B2; $G$2:$H$7; 2; FALSCH)

=SVERWEIS ( B2; $G$2:$H$7; 2; FALSCH) SVRWIS ei mehrfacher uswahl können so viele verschachtelte "Wenn-ufrufe" vorkommen, dass eine andere Lösung sinnvoller ist. m einfachen eispiel von Noten sehen wir das am schnellsten. Zwischen,0 und,...

Mehr

Seminar. Codierungstheorie

Seminar. Codierungstheorie Seminar Codierungstheorie Lempel-Ziv-Verfahren Informatik Sommersemester 25 Tim Schweisgut, Juni 25 Inhalt INHALT... 2 WÖRTERBUCHMETHODEN... 3 Statische Wörterbuchmethoden... 3 Beispiel:... 3 Bemerkung:...

Mehr

Textkompression. Komprimierung von Daten. Runlength Komprimierung (2) Runlength Komprimierung (1) Herkömmliche Kodierung. Runlength Komprimierung (3)

Textkompression. Komprimierung von Daten. Runlength Komprimierung (2) Runlength Komprimierung (1) Herkömmliche Kodierung. Runlength Komprimierung (3) Komprimierung von Daten Textkompression Effiziente Algorithmen VU 2.0 WS 2008/09 Bin Hu Ziel: Platz und Zeit sparen Kompression durch - Effiziente Kodierung - Verminderung der Redundanzen (verlustfrei)

Mehr

Algorithmus zur komprimierten Übertragung von Textdaten an mobile Endgeräte

Algorithmus zur komprimierten Übertragung von Textdaten an mobile Endgeräte Fachhochschule Wedel Seminararbeit Algorithmus zur komprimierten Übertragung von Textdaten an mobile Endgeräte Sven Reinck 7. Januar 2007 Inhaltsverzeichnis Inhaltsverzeichnis Motivation 2 Wörterbuch 2.

Mehr

Informatik-Seminar Thema 6: Bäume

Informatik-Seminar Thema 6: Bäume Informatik-Seminar 2003 - Thema 6: Bäume Robin Brandt 14. November 2003 1 Robin Brandt Informatik-Seminar 2003 - Thema 6: Bäume Übersicht Definition Eigenschaften Operationen Idee Beispiel Datendefinition

Mehr

XONTRO Systemanschluss Makler. Quoting neu

XONTRO Systemanschluss Makler. Quoting neu XR Systemanschluss Makler Quoting neu 1 Quoting vom Front nd: euerungen ie Front nd pplikation hat durch die neue Response- Verarbeitung zu jeder Zeit die Information welche Quotes vom akzeptiert oder

Mehr

Programmieren in Haskell. Stefan Janssen. Strukturelle Rekursion. Universität Bielefeld AG Praktische Informatik. 10.

Programmieren in Haskell. Stefan Janssen. Strukturelle Rekursion. Universität Bielefeld AG Praktische Informatik. 10. Universität Bielefeld AG Praktische Informatik 10. Dezember 2014 Wiederholung: Schema: f :: [σ] -> τ f [] = e 1 f (a : as) = e 2 where s = f as wobei e 1 und e 2 Ausdrücke vom Typ τ sind und e 2 die Variablen

Mehr

DER EULER SCHE POLYEDERSATZ

DER EULER SCHE POLYEDERSATZ ngabe nwendungsbereich Querverbindungen RUMVORSTLLUNG R ULR SH POLRST in in ein Würfelraster (Hilfslinienraster im bstand von 1 inheit) eingebettetes Modell ist in einem axonometrischen Riss gegeben. ie

Mehr

Gierige Algorithmen Interval Scheduling

Gierige Algorithmen Interval Scheduling Gierige Algorithmen Interval Scheduling IntervalScheduling(s,f). n length[s] 2. A {} 3. j 4. for i 2 to n do 5. if s[i] f[j] then 6. A A {i} 7. j i 8. return A Gierige Algorithmen Interval Scheduling Beweisidee:

Mehr

HEUTE. Datenstrukturen im Computer. Datenstrukturen. Rekursion. Feedback Evaluation. abstrakte Datenstrukturen

HEUTE. Datenstrukturen im Computer. Datenstrukturen. Rekursion. Feedback Evaluation. abstrakte Datenstrukturen 9.2.5 HUT 9.2.5 3 atenstrukturen im omputer atenstrukturen ie beiden fundamentalen atenstrukturen in der Praxis sind rray und Liste Rekursion Feedback valuation rray Zugriff: schnell Umordnung: langsam

Mehr

Einleitung. Kapitel 1

Einleitung. Kapitel 1 Kapitel 1 Einleitung In diesem Abschnitt geben wir einen kurzen Überblick über den Inhalt der Vorlesung. Wir werden kurz die wesentlichen Probleme erläutern, die wir ansprechen wollen. Wir werden auch

Mehr

ROHRE FUER HOHE TEMPERATUREN ASTM A 106

ROHRE FUER HOHE TEMPERATUREN ASTM A 106 ROHRE FUER HOHE TEMPERATUREN ASTM A 106 1/8 10,300 1,240 0,280 10 1/8 10,300 1,450 0,320 30 1/8 10,300 1,730 0,370 STD 40 1/8 10,300 2,410 0,470 XS 80 1/4 13,700 1,650 0,490 10 1/4 13,700 1,850 0,540 30

Mehr

Übrigens: um den Algorithmus im Unterricht einzuführen, sind keine Formeln notwendig! Warum reicht die normale ASCII-Codierung nicht aus?

Übrigens: um den Algorithmus im Unterricht einzuführen, sind keine Formeln notwendig! Warum reicht die normale ASCII-Codierung nicht aus? Huffman-Code Dieser Text ist als Hintergrundinformation ausschliesslich für die Lehrperson gedacht. Der Text ist deshalb eher technisch gehalten. Er lehnt sich an das entsprechende Kapitel in "Turing Omnibus"

Mehr

Universität Trier. Fachbereich IV. Wintersemester 2004/2005. Wavelets made easy. Kapitel 2 Mehrdimensionale Wavelets und Anwendungen

Universität Trier. Fachbereich IV. Wintersemester 2004/2005. Wavelets made easy. Kapitel 2 Mehrdimensionale Wavelets und Anwendungen Universität Trier Fachbereich IV Wintersemester 2004/2005 Wavelets made easy Kapitel 2 Mehrdimensionale Wavelets und Anwendungen Thomas Queckbörner 16.11.2004 Übersicht des Kapitels: 1. Einführung 2. Zweidimensionale

Mehr

Funktionale Programmierung ALP I. λ Kalkül. Teil 2 WS 2012/2013. Prof. Dr. Margarita Esponda. Prof. Dr. Margarita Esponda

Funktionale Programmierung ALP I. λ Kalkül. Teil 2 WS 2012/2013. Prof. Dr. Margarita Esponda. Prof. Dr. Margarita Esponda ALP I λ Kalkül Teil 2 WS 2012/2013 Lokale Variablennamen Haskell: let x = exp1 in exp2 Lambda: λ exp1. exp2 Einfache Regel: Der Geltungsbereich eines Lambda-Ausdrucks erstreckt sich soweit wie möglich

Mehr

Übungsblatt 7. Vorlesung Theoretische Grundlagen der Informatik im WS 16/17

Übungsblatt 7. Vorlesung Theoretische Grundlagen der Informatik im WS 16/17 Institut für Theoretische Informatik Lehrstuhl Prof. Dr. D. Wagner Übungsblatt 7 Vorlesung Theoretische Grundlagen der Informatik im W 16/17 Ausgabe 17. Januar 2017 Abgabe 31. Januar 2017, 11:00 Uhr (im

Mehr

P-Median Problem. Michael Enser Anzahl der ausgewählten Standorte oder Mediane

P-Median Problem. Michael Enser Anzahl der ausgewählten Standorte oder Mediane P-Median Problem Michael nser 4..20 Inhaltsverzeichnis Allgemeines p-median-problem. Allgemeine ention............................. 2.2 in kleines eispiel.............................. 2 2 -median Problem

Mehr

Kodierung. Bytes. Zahlensysteme. Darstellung: Zahlen

Kodierung. Bytes. Zahlensysteme. Darstellung: Zahlen 2 Einführung in die Informationstechnik VI Information und ihre Darstellung: Zahlen, Zeichen, Texte Heute 1. Information und Daten 2. Informationsdarstellung 1. Zahlen 1. Binärsystem 2. Dezimalsystem 3.

Mehr

STAATLICHE ABSCHLUSSPRÜFUNG DER UNTERSTUFE GESAMTSTAATLICHE PRÜFUNGSARBEIT ERSATZTERMIN AM 22. JUNI 2017

STAATLICHE ABSCHLUSSPRÜFUNG DER UNTERSTUFE GESAMTSTAATLICHE PRÜFUNGSARBEIT ERSATZTERMIN AM 22. JUNI 2017 ozen, 22.06.2017 earbeitet von: Klaus Niederstätter Tel. 0471 417253 klaus.niederstaetter@schule.suedtirol.it n die Präsidentinnen und Präsidenten der staatlichen bschlussprüfung der Unterstufe n die Kommissionsmitglieder

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

Algorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben

Algorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 2009 (Version 3 vom 3. Juli 2009) Motivation Kommunikation im drahtlosen Kanal ist nicht beliebig

Mehr

Funktionen höherer Ordnung

Funktionen höherer Ordnung Eine Funktion wird als Funktion höherer Ordnung bezeichnet, wenn Funktionen als Argumente verwendet werden, oder wenn eine Funktion als Ergebnis zurück gegeben wird. Beispiel: twotimes :: ( a -> a ) ->

Mehr

Repetitive Strukturen

Repetitive Strukturen Repetitive Strukturen Andreas Liebig Philipp Muigg ökhan Ibis Repetitive Strukturen, (z.b. sich wiederholende Strings), haben eine große Bedeutung in verschiedenen Anwendungen, wie z.b. Molekularbiologie,

Mehr

a) b) Abb. 1: Buchstaben

a) b) Abb. 1: Buchstaben Hans Walser, [20171019] Magische Quarate ungeraer Seitenlänge nregung: uler (1782) 1 Worum geht es? Zu einer gegebenen ungeraen Zahl u wir ein magisches Quarat mit er Seitenlänge u konstruiert. 2 as Vorgehen

Mehr

Funktionale Programmierung mit Haskell

Funktionale Programmierung mit Haskell Funktionale Programmierung mit Haskell Dr. Michael Savorić Hohenstaufen-Gymnasium (HSG) Kaiserslautern Version 20120622 Überblick Wichtige Eigenschaften Einführungsbeispiele Listenerzeugung und Beispiel

Mehr

Aufgabe 1, (25 Punkte):

Aufgabe 1, (25 Punkte): ufgabe 1, (25 Punkte): Flip-Flops (FF): a) Konstruieren Sie aus zwei NOR-Gattern ein RS-Flip-Flop, bezeichnen Sie die Eingänge R und S und die usgänge mit Q und Q. b) Ergänzen Sie für Ihre Schaltung in

Mehr

Informatik I WS 07/08 Tutorium 24

Informatik I WS 07/08 Tutorium 24 Info I Tutorium 24 Informatik I WS 07/08 Tutorium 24 3.2.07 astian Molkenthin E-Mail: infotut@sunshine2k.de Web: http://infotut.sunshine2k.de Organisatorisches / Review is zum 2.2 müssen alle Praxisaufgaben

Mehr

Information Modellierung Shannon Fano Praxis. Entropie. Ingo Blechschmidt, Michael Hartmann. 15. November 2006

Information Modellierung Shannon Fano Praxis. Entropie. Ingo Blechschmidt, Michael Hartmann. 15. November 2006 Information Modellierung Shannon Fano Praxis Ingo Blechschmidt, Michael Hartmann 15. November 2006 Information Modellierung Shannon Fano Praxis Inhalt 1 Information Definition Informationsebenen 2 Mathematische

Mehr

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Sommersemester 2006 6. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Datenkomprimierung Bei den meisten bisher betrachteten

Mehr

Das Huffman- Kodierverfahren

Das Huffman- Kodierverfahren LK Informatik Huffman-Code Seite Das Huffman- Kodierverfahren usammenfassung Der Huffman-Algorithmus kodiert die eichen eines extes entsprechend ihrer Häufigkeit und hat damit Ähnlichkeit mit dem Morsecode.

Mehr

X U O F U L E R T. gemischt:

X U O F U L E R T. gemischt: eispiel lphaube echs Vokabeln und ein ösungswort sind gefragt. ine kleine ilfe findet man auf den sechs Würfeln: sie zeigen auf den sichtbaren eiten jeweils drei der sechs uchstaben. ie eingefärbte enkrecht-palte

Mehr

Prof. Dr. Margarita Esponda

Prof. Dr. Margarita Esponda Analyse von Algorithmen Die O-Notation WS 2012/2013 Prof. Dr. Margarita Esponda Freie Universität Berlin 1 Korrekte und effiziente Lösung von Problemen Problem Wesentlicher Teil der Lösung eines Problems.

Mehr

class PrintNode(object): def init ( self, param ):... def visit( self, treenode ): print treenode.getitem()

class PrintNode(object): def init ( self, param ):... def visit( self, treenode ): print treenode.getitem() aumtraversierungen Allg.: häufig müssen alle Knoten eines aumes besucht werden, um bestimmte Operationen auf ihnen durchführen zu können Operation in Visitor-Klasse verpacken, z.. class PrintNode(object):

Mehr

Effiziente Algorithmen und Komplexitätstheorie

Effiziente Algorithmen und Komplexitätstheorie 1 Effiziente lgorithmen und Komplexitätstheorie Vorlesung Thomas Jansen 29.06.2006 2 Burrows-Wheeler-Kompression: Verbesserungen dreischrittiges Kompressionsverfahren Burrows- Wheeler- Transformation Globale

Mehr

Präsentation: Vom Baumdiagramm zur Wahrscheinlichkeit Frank Schumann

Präsentation: Vom Baumdiagramm zur Wahrscheinlichkeit Frank Schumann Aufgabe 1 Eine Münze wird dreimal geworfen. ie groß ist die ahrscheinlichkeit, dass a) dreimal ahl fällt? b) einmal ahl und zweimal appen fällt? c) höchstens einmal ahl fällt? 1 Quelle: Brandt, D. et al.

Mehr

Vektoren - Basiswechsel - Matrix

Vektoren - Basiswechsel - Matrix Vektoren - asiswechsel - Matrix 1. Prinzip er Zusammenhang zwischen zwei asissystemen sollen formal eleganter durchgeführt werden. Ein Nachteil des "einfachen" Verfahrens - siehe Seite V0 - ist, dass teilweise

Mehr

f(1, 1) = 1, f(x, y) = 0 sonst üblicherweise Konjunktion, manchmal auch

f(1, 1) = 1, f(x, y) = 0 sonst üblicherweise Konjunktion, manchmal auch Belegungen, Wahrheitsfunktionen 1. Wie viele binäre Funktionen gibt es auf der Menge {0, 1} (d.h., Funktionen von {0, 1} 2 nach {0, 1})? Geben Sie alle diese Funktionen an, und finden Sie sinnvolle Namen

Mehr

Implementierung eines Baumes (in Python)

Implementierung eines Baumes (in Python) Satz: in maximal vollständiger binärer aum der Höhe h enthält 2 h-1 lätter und 2 h -1 Knoten und 2 h-1-1 inneren Knoten. eweis: 1. nduktionsanfang: h= 1 Der aum besteht nur aus der Wurzel, die auch das

Mehr

Theoretische Informatik I

Theoretische Informatik I Theoretische nformatik inheit 3 Kontextfreie Sprachen 1. Kontextfreie Grammatiken 2. Pushdown Automaten 3. igenschaften kontextfreier Sprachen Verarbeitung von Programmiersprachen Was ist das einfachste

Mehr

Funktionale Programmierung ALP I. Funktionen höherer Ordnung. Teil 2 SS 2013. Prof. Dr. Margarita Esponda. Prof. Dr.

Funktionale Programmierung ALP I. Funktionen höherer Ordnung. Teil 2 SS 2013. Prof. Dr. Margarita Esponda. Prof. Dr. ALP I Funktionen höherer Ordnung Teil 2 SS 2013 Funktionen höherer Ordnung Nehmen wir an, wir möchten alle Zahlen innerhalb einer Liste miteinander addieren addall:: (Num a) => [a -> a addall [ = 0 addall

Mehr

x x y x y Informatik II Schaltkreise Schaltkreise Schaltkreise Rainer Schrader 3. November 2008

x x y x y Informatik II Schaltkreise Schaltkreise Schaltkreise Rainer Schrader 3. November 2008 Informatik II Rainer Schrader Zentrum für Angewandte Informatik Köln 3. November 008 1 / 47 / 47 jede Boolesche Funktion lässt mit,, realisieren wir wollen wir uns jetzt in Richtung Elektrotechnik und

Mehr

Textkomprimierung. Stringologie. Codes. Textkomprimierung. Alle Komprimierung beruht auf Wiederholungen im Text. Textkomprimierung

Textkomprimierung. Stringologie. Codes. Textkomprimierung. Alle Komprimierung beruht auf Wiederholungen im Text. Textkomprimierung Stringologie Peter Leupold Universität Leipzig Vorlesung SS 2014 Alle Komprimierung beruht auf Wiederholungen im Text Die Komprimierung muss rückgängig gemacht werden können Je kleiner das Alphabet, desto

Mehr

Lösungen zur 1. Klausur. Einführung in Berechenbarkeit, formale Sprachen und Komplexitätstheorie

Lösungen zur 1. Klausur. Einführung in Berechenbarkeit, formale Sprachen und Komplexitätstheorie Hochschuldozent Dr. Christian Schindelhauer Paderborn, den 21. 2. 2006 Lösungen zur 1. Klausur in Einführung in Berechenbarkeit, formale Sprachen und Komplexitätstheorie Name :................................

Mehr

Übung 13: Quellencodierung

Übung 13: Quellencodierung ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

Lösungen Die Seite 7 berücksichtigt die Kärtchen A, B, E. Kärtchen C und D kann man mit Angaben aus der Tabelle Seite 8 vergleichen.

Lösungen Die Seite 7 berücksichtigt die Kärtchen A, B, E. Kärtchen C und D kann man mit Angaben aus der Tabelle Seite 8 vergleichen. as Sonnensystem Planeten-Puzzle ine astel- und enkarbeit Ziel ie Kenntnisse über Planeten in spielerischer rt repetieren. Nochmals eine Übersicht zu den Planeten gewinnen. Material usgedruckte Seiten nach

Mehr

Einführung in die Informatik II Aus der Informationstheorie: Datenkompression

Einführung in die Informatik II Aus der Informationstheorie: Datenkompression Einführung in die Informatik II Aus der Informationstheorie: Datenkompression Prof. Bernd Brügge, Ph.D Institut für Informatik Technische Universität München Sommersemester 2 2. Juli 2 Copyright 2 Bernd

Mehr

Grundlagen von Rasterdaten

Grundlagen von Rasterdaten LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Kapitel 7: Grundlagen von Rasterdaten Skript zur Vorlesung Geo-Informationssysteme Wintersemester 2014/15 Ludwig-Maximilians-Universität

Mehr

DURCHFÜHRUNG (FORMELN):...

DURCHFÜHRUNG (FORMELN):... Gander aniel - 3399 BEZUGSSYSTEME SS TECISCER BERICT 1. Übungsprogramm: Berechnung nivellitischer öhen 1. UFGBESTELLUG:...3. LÖSUGSWEG:...3.1 llgemein:...3. ivellement rnoldstein :...3.3 ivellement :...4.4

Mehr

Übersicht. Datenstrukturen und Algorithmen. Übersicht. Motivation. Vorlesung 10: Binäre Suchbäume

Übersicht. Datenstrukturen und Algorithmen. Übersicht. Motivation. Vorlesung 10: Binäre Suchbäume Übersicht Datenstrukturen und lgorithmen Vorlesung : Joost-Pieter Katoen Lehrstuhl für Informatik 2 Software Modeling and Verification Group http://moves.rwth-aachen.de/teaching/ss-/dsal/ 1 Suche Einfügen

Mehr

Einführung in die funktionale Programmierung

Einführung in die funktionale Programmierung Einführung in die funktionale Programmierung Prof. Dr. Manfred Schmidt-Schauÿ Künstliche Intelligenz und Softwaretechnologie 26. Oktober 2006 Haskell - Einführung Syntax Typen Auswertung Programmierung

Mehr

ALP I. Funktionale Programmierung

ALP I. Funktionale Programmierung ALP I Funktionale Programmierung Sortieren und Suchen (Teil 1) WS 2012/2013 Suchen 8 False unsortiert 21 4 16 7 19 11 12 7 1 5 27 3 8 False sortiert 2 4 6 7 9 11 12 18 21 24 27 36 Suchen in unsortierten

Mehr

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben Motivation Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 009 (Version vom. Juli 009) Kommunikation im drahtlosen Kanal ist nicht beliebig

Mehr

Abstrakter Datentyp (ADT): Besteht aus einer Menge von Objekten, sowie Operationen, die auf diesen Objekten wirken.

Abstrakter Datentyp (ADT): Besteht aus einer Menge von Objekten, sowie Operationen, die auf diesen Objekten wirken. Abstrakte Datentypen und Datenstrukturen/ Einfache Beispiele Abstrakter Datentyp (ADT): Besteht aus einer Menge von Objekten, sowie Operationen, die auf diesen Objekten wirken. Datenstruktur (DS): Realisierung

Mehr

WS 2011/2012. Robert Giegerich Dezember 2013

WS 2011/2012. Robert Giegerich Dezember 2013 WS 2011/2012 Robert 1 AG Praktische Informatik 11. Dezember 2013 1 robert@techfak.uni-bielefeld.de Vorschau Themen heute: Funktionen höherer Ordnung (Fortsetzung) künstliche Striktheit mehr zu fold für

Mehr

Lösungsvorschläge Aufgaben 14.1, 14.3, 14.4

Lösungsvorschläge Aufgaben 14.1, 14.3, 14.4 Lösungsvorschläge ufgaben.,.,. ufgabe. Wir starten mit dem gegebenen Graphen, dessen Restgraph beim Nullfluss ϕ 0 dem ingabenetzwerk entspricht. ktueller Fluss: Restgraph: 0/ 0/ 0/ 0/ 0/5 0/ 0/ 0/8 5 8

Mehr

Liste: beliebig lange, geordnete Sequenz von Termen. Kopf ist erstes Listenelement, Schwanz die restliche Liste

Liste: beliebig lange, geordnete Sequenz von Termen. Kopf ist erstes Listenelement, Schwanz die restliche Liste Listen Liste: beliebig lange, geordnete Sequenz von Termen.(Kopf, Schwanz) Kopf ist erstes Listenelement, Schwanz die restliche Liste leere Liste [] Ende der Liste wird durch [] gekennzeichnet Beispiel:

Mehr

Molekulare Bioinformatik

Molekulare Bioinformatik Molekulare Bioinformatik Wintersemester 203/204 Prof. Thomas Martinetz Institut für Neuro- und Bioinformatik Universität zu Luebeck 07.0.204 Molekulare Bioinformatik - Vorlesung 0 Wiederhohlung Die Entropie

Mehr

Formale Systeme, WS 2010/2011 Lösungen zum Übungsblatt 1

Formale Systeme, WS 2010/2011 Lösungen zum Übungsblatt 1 Karlsruher Institut für Technologie Institut für Theoretische Informatik Prof. r. B. Beckert Thorsten Bormer Formale Systeme, WS 2/2 Lösungen zum Übungsblatt ieses Blatt wurde in der Übung am 29..2 besprochen.

Mehr

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen. Hashing 6. Algorithmische Geometrie 4/6, Folie 1 2014 Prof. Steffen Lange - HDa/FbI

Mehr

Programmieren in Haskell Programmiermethodik

Programmieren in Haskell Programmiermethodik Programmieren in Haskell Programmiermethodik Peter Steffen Universität Bielefeld Technische Fakultät 12.01.2011 1 Programmieren in Haskell Bisherige Themen Was soll wiederholt werden? Bedienung von hugs

Mehr

Einführung in die Informatik: Programmierung und Software-Entwicklung, WS 16/17. Kapitel 14. Bäume. Bäume 1

Einführung in die Informatik: Programmierung und Software-Entwicklung, WS 16/17. Kapitel 14. Bäume. Bäume 1 Kapitel 14 Bäume Bäume 1 Ziele Den Begriff des Baums in der Informatik kennenlernen Bäume als verkettete Datenstruktur repräsentieren können Rekursive Funktionen auf Bäumen verstehen und schreiben können

Mehr

Farb-Fernsehsignal (Composite FBAS)

Farb-Fernsehsignal (Composite FBAS) Farb-Fernsehsignal (Composite FBAS) Quelle: Ze-Nian Li : Script Multimedia Systems, Simon Fraser University, Canada VIDEO- Digitalisierung Gemeinsame Kodierung FBAS Farbbild- Austast- und Synchronsignal

Mehr

4. OBDDs und Modellüberprüfung

4. OBDDs und Modellüberprüfung 4. OBDDs und Modellüberprüfung OBDD Ordered Binary Decision Diagrams Geordnete binäre Entscheidungsdiagramme Binäres Entscheidungsdiagramm: in der einfachsten Form ein binärer Entscheidungsbaum, in dem

Mehr

Übersicht. Aktivitäten-Auswahl-Problem. Greedy Algorithmen. Aktivitäten-Auswahl-Problem. Aktivitäten-Auswahl-Problem. Datenstrukturen & Algorithmen

Übersicht. Aktivitäten-Auswahl-Problem. Greedy Algorithmen. Aktivitäten-Auswahl-Problem. Aktivitäten-Auswahl-Problem. Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Übersicht Greedy Algorithmen Einführung Aktivitäten-Auswahl-Problem Huffman Codierung Matthias Zwicker Universität Bern Frühling 2009 2 Greedy Algorithmen Entwurfsstrategie

Mehr

Lemma Für jede monotone Grammatik G gibt es eine kontextsensitive

Lemma Für jede monotone Grammatik G gibt es eine kontextsensitive Lemma Für jede monotone Grammatik G gibt es eine kontextsensitive Grammatik G mit L(G) = L(G ). Beweis im Beispiel (2.): G = (V,Σ, P, S) : P = {S asbc, S abc, CB BC, ab ab, bb bb, bc bc, cc cc}. (i) G

Mehr

Formale Methoden 2. Gaetano Geck Lehrstuhl I Logik in der Informatik WS 2015/2016

Formale Methoden 2. Gaetano Geck Lehrstuhl I Logik in der Informatik WS 2015/2016 Formale Methoden 2 Gaetano Geck Lehrstuhl I Logik in der Informatik WS 2015/2016 Teil 3: Kodierung 1 Motivation 2 Exkurs Grundlagen formaler Sprachen 3 Grundlagen 4 Beispielkodierungen FM2 (WS 2014/15,

Mehr

Sei Σ ein endliches Alphabet. Eine Sprache L Σ ist genau dann regulär, wenn sie von einem regulären Ausdruck beschrieben werden kann.

Sei Σ ein endliches Alphabet. Eine Sprache L Σ ist genau dann regulär, wenn sie von einem regulären Ausdruck beschrieben werden kann. Der Satz von Kleene Wir haben somit Folgendes bewiesen: Der Satz von Kleene Sei Σ ein endliches Alphabet. Eine Sprache L Σ ist genau dann regulär, wenn sie von einem regulären Ausdruck beschrieben werden

Mehr

Übersicht. Datenstrukturen und Algorithmen. Übersicht. Heaps. Vorlesung 8: Heapsort (K6) Joost-Pieter Katoen. 7. Mai 2015

Übersicht. Datenstrukturen und Algorithmen. Übersicht. Heaps. Vorlesung 8: Heapsort (K6) Joost-Pieter Katoen. 7. Mai 2015 Datenstrukturen und Algorithmen Vorlesung 8: (K6) 1 Joost-Pieter Katoen Lehrstuhl für Informatik Software Modeling and Verification Group http://moves.rwth-aachen.de/teaching/ss-15/dsal/ 7. Mai 015 3 Joost-Pieter

Mehr

Modul Computersysteme Prüfungsklausur SS Prof. Dr. J. Keller LG Parallelität und VLSI Prof. Dr.-Ing. W. Schiffmann LG Rechnerarchitektur

Modul Computersysteme Prüfungsklausur SS Prof. Dr. J. Keller LG Parallelität und VLSI Prof. Dr.-Ing. W. Schiffmann LG Rechnerarchitektur Modul Computersysteme Prüfungsklausur SS 2016 Lösungsvorschläge Prof. Dr. J. Keller LG Parallelität und VLSI Prof. Dr.-Ing. W. Schiffmann LG Rechnerarchitektur 1 Aufgabe 1 Schaltfunktionen (11 Punkte):

Mehr

Huffman-Kodierung. Fachbereich Medieninformatik. Hochschule Harz. Huffman-Kodierung. Referat. Henner Wöhler. Abgabe:

Huffman-Kodierung. Fachbereich Medieninformatik. Hochschule Harz. Huffman-Kodierung. Referat. Henner Wöhler. Abgabe: Fachbereich Medieninformatik Hochschule Harz Huffman-Kodierung Referat Henner Wöhler 11459 Abgabe: 15.01.2007 Inhaltsverzeichnis Einleitung...I 1. Entropiekodierung...1 1.1 Morse Code...2 1.2 Shannon-Fano-Kodierung...3

Mehr

Theoretische Informatik I

Theoretische Informatik I Theoretische nformatik inheit 3 Kontextfreie Sprachen 1. Kontextfreie Grammatiken 2. Pushdown Automaten 3. igenschaften kontextfreier Sprachen Theoretische nformatik inheit 3.1 Kontextfreie Grammatiken

Mehr

TeI = 1 D C = C. Rechnerarchitektur I Informationsdarstellung. Technische Universität Dresden Institut für Technische Informatik

TeI = 1 D C = C. Rechnerarchitektur I Informationsdarstellung. Technische Universität Dresden Institut für Technische Informatik = Rechnerarchitektur nformationsdarstellung echnische Universität resden nstitut für echnische nformatik R.G. Spallek @ite.inf.tu-dresden.de resden, 24 RA Rechnerarchitektur = nhalt Punkt nhalt Folie 2

Mehr