TeI = 1 D C = C. Rechnerarchitektur I Informationsdarstellung. Technische Universität Dresden Institut für Technische Informatik

Größe: px
Ab Seite anzeigen:

Download "TeI = 1 D C = C. Rechnerarchitektur I Informationsdarstellung. Technische Universität Dresden Institut für Technische Informatik"

Transkript

1 = Rechnerarchitektur nformationsdarstellung echnische Universität resden nstitut für echnische nformatik R.G. resden, 24 RA Rechnerarchitektur

2 = nhalt Punkt nhalt Folie 2 nformationsdarstellung 2 2. Grundbegriffe Zeichen, Zeichenketten, Alphabete nformation, nformationskette Signale 2.5 nformations-/atenverarbeitung Schichtenmodell des omputers Zusammenfassung nformationsdarstellung 22 nhalt RA Rechnerarchitektur / 22

3 = 2. Grundbegriffe 2 nformationsdarstellung 2 nformationsdarstellung 2. Grundbegriffe nformationstheorie nformation: Entropie: nformation (im engeren Sinne) ist der Oberbegriff für Mitteilungen, Befehle, Ergebnisse, aten usw. m weiteren Sinne ist nformation neues Wissen über ein Ereignis, nformation ist die Beseitigung von Ungewißheit. er nformationsinhalt ist um so größer, je unbestimmter das Ereignis vor Eintreffen der nformation war. as Maß für die nformation ist die Zunahme an Wahrscheinlichkeit. ie kleinste Einheit der nformation ist eine Aussage auf eine Ja/Nein-Frage (Antwort) und wird mit Sh bit (nach Shannon) bezeichnet. RA Rechnerarchitektur 2/ 22

4 = Nachricht: Signal: Zeichen: 2. Grundbegriffe 2 nformationsdarstellung Nachricht ist eine nformation, die vom Menschen erzeugt, mit beliebigen Mitteln übertragen und vom Menschen wieder aufgenommen wird. ie abstrakte nformation (subjektiv für jeden Einzelnen) wird durch die konkrete Nachricht mitgeteilt. Ein Signal ist die arstellung von nformationen durch physikalische Größen (Signalträger). Signale sind räger der nformation. Sie sind gezielt veränderbar und vom Empfänger wahrnehmbar. Zeichen als Bestandteile eines Alphabetes entstammen einer nformationsquelle. as Auftreten einzelner Zeichen eines Alphabetes ist im allgemeinen nicht gleichwahrscheinlich. Zeichen können zu Zeichenketten zusammengefasst (verkettet) werden. RA Rechnerarchitektur 3/ 22

5 = 2.2 Zeichen, Zeichenketten, Alphabete 2 nformationsdarstellung 2.2 Zeichen, Zeichenketten, Alphabete ie Hardware von omputern verarbeitet nur (physikalische) Signale, die als Zeichen z ν eines Alphabet Z = {z,z 2,...,z n } interpretiert werden. Unter einem Alphabet versteht man eine endliche Menge von Zeichen. er Zeichenvorrat ist die Menge aller voneinander unterscheidbarer Zeichen. Zeichen z ν eines Alphabetes Z = {z,z 2,...,z n } können zu Zeichenketten K beliebiger Länge zusammengefasst werden Folgen nicht notwendig verschiedener Zeichen z ν mit dem Verkettungsoparator. K = z z 2... z ν ; K = z z 2...z ν mit z ν Z hre Bedeutung wird durch die Wahl der Zeichen und ihre Stellung innerhalb der Kette bestimmt. Bei eindeutigem Zusammenhang kann der Verkettungsoperator entfallen, er wird implizit angenommen. RA Rechnerarchitektur 4/ 22

6 = 2.3 nformation, nformationskette (Shannon) 2 nformationsdarstellung 2.3 nformation, nformationskette (Shannon) Kodierung Störquelle ekodierung nformationsquelle Übertragungskanal nformationsempfänger ie nformationsübertragung vom Sender zum Empfänger erfolgt durch kodierte Signale über einen Übertragungskanal, der je nach Bedingung gestört sein kann und die kodierte nformation verfälscht (Störquelle). RA Rechnerarchitektur 5/ 22

7 = 2.3 nformation, nformationskette (Shannon) 2 nformationsdarstellung Kennzeichen, efinitionen einer nformationsquelle Vorhandensein einer endlichen Anzahl verschiedener Zeichen. Feste Wahrscheinlichkeit für das Erscheinen eines Zeichens im Zeichenstrom. as Erscheinen eines Zeichens ist ein unabhängiges Ereignis. Zeichen sind Elemente eines Zeichensatzes, Alphabetes. n - Anzahl verschiedener Zeichen p i - Wahrscheinlichkeit des Auftretens des i-ten Zeichens n p i - Normierungsbedingung für p i > mit i n i= H i = log 2 p i - nformationsgehalt des i-ten Zeichens Je seltener ein Zeichen ist, desto mehr nformationen enthält es. RA Rechnerarchitektur 6/ 22

8 = 2.3 nformation, nformationskette (Shannon) 2 nformationsdarstellung Entropie einer nformationsquelle (nformationsgehalt) H Z (p,..., p n ) = H Z (p,..., p n ) = n p i H i i= n p i log 2 i= p i H(p,..., p n ) durchschnittlicher nformationsgehalt pro Zeichen Bedeutung für die Beurteilung von Kodierungen effiziente Kodierungen Z(p,..., p n ) stationäre gedächtnislose Zeichenquelle mit der Entropie H Z ie Entropie einer Zeichenquelle wird in bit/zeichen angegeben. Ein Maximum an nformation bei n verschiedenen Zeichen erhält man, wenn alle Zeichen gleichwahrscheinlich sind p i n H Z = log 2 n. RA Rechnerarchitektur 7/ 22

9 = 2.3 nformation, nformationskette (Shannon) 2 nformationsdarstellung Redundanz ie Redundanz R (Weitschweifigkeit, Überfluß) einer Kodierung gibt an, um wieviel der mittlere Kodierungsaufwand H vom mittleren nformationsgehalt der Zeichenquelle (Entropie H Q ) abweicht. R = H H Q Redundanz absolut r = η = H H Q H H Q H Redundanz relativ in % H Q H r nformationsgehalt relativ in % = r + η Summe Redundanz ist für Fehlererkennung und -korrektur, zur Erhöhung der Übertragungssicherheit von nformationen erforderlich. RA Rechnerarchitektur 8/ 22

10 = 2.3 nformation, nformationskette (Shannon) 2 nformationsdarstellung Beispiel: nformationsgehalt deutsches Alphabet 27 Zeichen (26 Buchstaben + Leerzeichen) Zeichenwahrscheinlichkeiten unterschiedlich (n = 27): p(e) 4,5%, p(n) = 8,7%, p(s) = 6,5%, p(q) =,2%, p(y) =.%,... H u (p,..., p n ) = 27 p i log 2 p i= i = 4,4 bit/zeichen Alle Zeichen gleichwahrscheinlich (n = 27, p i 27 ): p(a) 27, p(b) 27,..., p(z) = 27 H g (p,..., p n ) = log 227 = 4,75 bit/zeichen > H u = 4,4 bit/zeichen i= Bei gleichwahrscheinlichen Zeichen höherer nformationsgehalt pro Zeichen! RA Rechnerarchitektur 9/ 22

11 = 2.4 Signale 2 nformationsdarstellung 2.4 Signale Zeit: Wert: kontinuierlich analog kontinuierlich diskret diskret analog diskret diskret w t w t w t w t n der Natur ist die Zeit kontinuierlich und die Werte sind analog. igitale Signale sind zeit- und wertdiskret und allgemein binär kodiert (Zahlen). iskretisierung der Zeit: Abtasten der Zeitfunktion an diskreten Zeitpunkten iskretisierung der Werte: Quantisierung der Werte durch diskrete Stufen RA Rechnerarchitektur / 22

12 = 2.4 Signale 2 nformationsdarstellung Zeitquantisierung Abtasttheorem von Shannon Kontinuierliche Zeitfunktionen müssen vor der Verarbeitung in igitalrechnern quantisiert (diskretisiert) werden. Jede kontinuierliche Zeitfunktion f (t) mit der oberen Grenzfrequenz f G G wird eindeutig durch diskrete Werte x(k A ) mit k =,±,±2,... beschrieben, wenn A < 2 G, ( f A A ). Anderenfalls kann es zur Überlagerung von Signal- und Abtastfrequenz kommen (Stroboskopeffekt). f(t) A Abtastwerte 2 G t f(t) A Abtastwerte G t A < 2 G A > 2 G RA Rechnerarchitektur / 22

13 = 2.4 Signale 2 nformationsdarstellung Wertquantisierung Analog-igital-Wandlung Analoge Signale müssen vor der Verarbeitung in igitalrechnern quantisiert (diskretisiert) werden. ie Zuordnung der Analogwerte zu den diskreten Quantisierungsstufen erfolgt durch einen Analog-igital-Wandler entsprechend einer Quantisierungskennlinie. ie Anzahl der dem Analogwert entsprechenden Quantisierungsstufen s kann binär kodiert dargestellt werden. f(t) 4 Quantisierungsstufen s f(s) 4 Quantisierungskennlinie Funktionswerte t diskrete Zeitpunkte Funktionswerte Quantisierungsstufen s RA Rechnerarchitektur 2/ 22

14 = 2.4 Signale 2 nformationsdarstellung Quantisierungsstufen Quantisierungsintervall ie Amplitudenquantisierung beschreibt das Signal durch s diskrete (unterschiedliche) Quantisierungsstufen. ie Anzahl der erforderlichen Quantisierungsstufen ist vom Wertebereich des Signals und der Größe der einzelnen Quantisierungsintervall abhängig. ie Größe des Quantisierungsintervalles ergibt sich aus der geforderten Abtastgenauigkeit für das Signal. Sowohl durch die Zeit- wie auch die Wertquantisierung wird das Signal nur näherungsweise beschrieben. ie dabei auftretenden Ungenauigkeiten finden sich im Quantisierungsrauschen wieder. as Quantisierungsrauschen ist indirekt ein Maß für die Güte der Quantisierung. RA Rechnerarchitektur 3/ 22

15 = 2.4 Signale 2 nformationsdarstellung igitalisierung analoger zeitkontinuierlicher Signale Eingangssignale analog kontinuierlich Zeitdiskretisierung Abtastung Wertquantisierung Analog-igital-Wandlung Ausgabedaten Kodierung Redundanz digital diskret RA Rechnerarchitektur 4/ 22

16 = 2.4 Signale 2 nformationsdarstellung Beispiel digitale Aufzeichnung Musik- obere Grenzfrequenz: f G ca. 2Hz (menschliches Hörvermögen) Abtastfrequenz: f A = 44Hz igitalisierung der Audiowerte: 6-Bit (65536 mögliche diskrete Abtastwerte) atenvolumen: 2 6 Bit pro Abtastzeitpunkt (2-Kanal-Stereo) Ausgabedatenstrom:, 4 MBit/s Rohdaten Redundanz: Zusatzdaten im Ausgabestrom zur Korrektur von Fehlern bei der Wiedergabe (Staubteilchen, Kratzer,... ) RA Rechnerarchitektur 5/ 22

17 = 2.4 Signale 2 nformationsdarstellung Beispiel SN-elekommunikation Übertragungskanäle für Sprachkommunikation: A-Kanal, B-Kanal Übertragungsrate : 64 kbit/s atenstrom Zeitdiskretisierung : 8 khz Abtastfrequenz Wertquantisierung : 8 Bit Auflösung = 256 Quantisierungsstufen RA Rechnerarchitektur 6/ 22

18 = 2.5 nformations-/atenverarbeitung 2 nformationsdarstellung 2.5 nformations-/atenverarbeitung omputer sind hochautomatisierte technische Systeme der nformationsverarbeitung (atenverarbeitung) mit folgenden Merkmalen: Eingabe, Verarbeitung, Speicherung und Ausgabe von nformationen, frei programmierbar, Anpassung an unterschiedlichste Aufgabenstellungen, arbeiten auf der Basis streng mathematischer Prinzipien. Eingabe Eingabedaten atenverarbeitung und Speicherung Ausgabe Ausgabedaten ie nformationsverarbeitung in omputern erfolgt durch die gesteuerte (Steuerung) Ausführung von Befehlen (nstruktionen) auf Operanden (Rechengrößen). ie arstellung von Steuerung, Befehlen und Operanden werden oft gleichermaßen als aten bezeichnet und behandelt. RA Rechnerarchitektur 7/ 22

19 = 2.5 nformations-/atenverarbeitung 2 nformationsdarstellung omputer nformationsverarbeitung ie Hardware eines omputers ist nur auf wenige, genau spezifizierte nformationsdarstellungen, aten fest zugeschnitten. Nur mit diesen aten sind ausgewählte, spezifische Manipulationen im omputer möglich. Verarbeitungsdaten: umfassen die zu verarbeitenden nformationen und (Operanden) die Resultate der Verarbeitung (Ein-/Ausgabedaten,... ). Programmdaten: bestimmen Art und Reihenfolge der (Befehle, nstruktionen) Verarbeitungsschritte (Operationen, Befehle,... ). Steuerdaten: steuern und registrieren Arbeitsmoden und unterstützen den geordneten Programmablauf (Programmstatus, nterrupt,... ). arstellungsarten von Verarbeitungsdaten: numerisch, alphanumerisch, Bild, on, Sensor, Aktuator... RA Rechnerarchitektur 8/ 22

20 = 2.5 nformations-/atenverarbeitung 2 nformationsdarstellung nformationsdarstellung Formate ie arstellung der verschiedenen nformationen (aten) im omputer erfolgt binär kodiert in festen Formaten. Verarbeitungsdaten: Programmdaten: Steuerdaten: atenformat arstellungsformat der Operanden Befehlsformat arstellungsformat der Befehle (nstruktionen) Steuerformat arstellungsformat der Steuerungsinformationen Format bedeutet dabei: Einzelne nformationsbestandteile stehen immer an der selben Stelle innerhalb der aten einer Klasse bzw. die aten eine Klasse sind identisch aufgebaut und kodiert. ie aten eines omputers unterliegen einem strengen Ordnungsprinzip. RA Rechnerarchitektur 9/ 22

21 = 2.6 Schichtenmodell des omputers 2 nformationsdarstellung 2.6 Schichtenmodell des omputers (vereinfacht) Software (Nutzerprogramme, Systemprogramme) ompiler, Betriebssystem Befehlssatz nstruction Set Architecture (SA) Schnittstelle Mikroprogramm Hardware (Physikalische Geräte) RA Rechnerarchitektur 2/ 22

22 = Hardware: Software: Firmware: onfigware: 2.6 Schichtenmodell des omputers 2 nformationsdarstellung Hardware und Software umfasst alle mechanischen, elektrischen und elektronischen Bauelemente und Baugruppen (integrierte Schaltkreise, Leiterplatten, Netzteil, Gehäuse,... ). umfasst alle Programme, Betriebssysteme und aten (ompiler, Editoren,... ). umfasst hardwarenahe Mikroprogramme, Funktionen und Geräteeinstellungen, Übergangsbereich zwischen Hard- und Software (meist Software, die fest in Hardware realisiert ist). umfasst aten für die hardwaremässige Konfiguration von einzelnen Komponenten eines omputers (meist Software für hardwareprogrammierbare Bauelemente). er nformationsaustausch zwischen Hardware und Software erfolgt durch aten. iese unterliegen ebenfalls festen arstellungsformaten (Vorschriften). RA Rechnerarchitektur 2/ 22

23 = 2.7 Zusammenfassung nformationsdarstellung 2 nformationsdarstellung 2.7 Zusammenfassung nformationsdarstellung. nformation ist meßbar, Entropie einer nformationsquelle. 2. nformationen werden durch physikalische Signale repräsentiert. 3. Kodierung von nformation als Zeichen, Zeichenketten. 4. ie Entropie einer nformationsquelle ist für die Beurteilung von Kodierungen von Bedeutung. 5. Redundanz von Kodierungen dient der Erhöhung der atensicherheit. 6. ie igitalisierung von Signalen erfolgt durch Zeitdiskretisierung und Wertquantisierung. 7. omputer sind hochautomatisierte technische Systeme der nformationsverarbeitung. 8. ie Verkopplung von Hardware und Software wird im Schichtenmodell des omputers deutlich. RA Rechnerarchitektur 22/ 22

Wichtige Eigenschaft: zeitliche Abnahme der Schallintensität. Akustische Ereignisse sind zeitliche Phänomene mit Anfang und Ende

Wichtige Eigenschaft: zeitliche Abnahme der Schallintensität. Akustische Ereignisse sind zeitliche Phänomene mit Anfang und Ende Schallaufzeichnung Wichtige Eigenschaft: zeitliche Abnahme der Schallintensität Akustische Ereignisse sind zeitliche Phänomene mit Anfang und Ende Akustische Ereignisse sind vergänglich Akustische Ereignisse

Mehr

2 Informationstheorie

2 Informationstheorie 2 Informationstheorie Formale Grundlagen der Informatik I Herbstsemester 2012 Robert Marti Vorlesung teilweise basierend auf Unterlagen von Prof. emer. Helmut Schauer Grundbegriffe Informatik (IT: Information

Mehr

Ü bung GIT- Teil Nachrichtentechnik, 17.11.2015

Ü bung GIT- Teil Nachrichtentechnik, 17.11.2015 Ü bung GIT- Teil Nachrichtentechnik, 17.11.2015 1 OSI Schichtenmodell Systeme der Nachrichtentechnik werden häufig mittels des OSI-Referenzmodells charakterisiert. a) Benennen Sie die Schichten des OSI-Referenzmodells!

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

Signalübertragung und -verarbeitung

Signalübertragung und -verarbeitung ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.

Mehr

Digitale Bildverarbeitung (DBV)

Digitale Bildverarbeitung (DBV) Digitale Bildverarbeitung (DBV) Prof. Dr. Ing. Heinz Jürgen Przybilla Labor für Photogrammetrie Email: heinz juergen.przybilla@hs bochum.de Tel. 0234 32 10517 Sprechstunde: Montags 13 14 Uhr und nach Vereinbarung

Mehr

Kontinuierliche Digitaltechnik als völlig neues Prinzip der Digitalisierung

Kontinuierliche Digitaltechnik als völlig neues Prinzip der Digitalisierung Kontinuierliche Digitaltechnik als völlig neues Prinzip der Digitalisierung Horst Völz Die Digitalisierung von Signalen insbesondere bei Audio und Video erfolgt im Wesentlichen unverändert seit reichlich

Mehr

Leseprobe. Taschenbuch Mikroprozessortechnik. Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-42331-2

Leseprobe. Taschenbuch Mikroprozessortechnik. Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-42331-2 Leseprobe Taschenbuch Mikroprozessortechnik Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-4331- Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-4331-

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler

Mehr

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Modulation Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Datenfernübertragung I Über kurze Entfernungen können Daten über Kupferkabel übertragen werden, indem jedes Bit mit einer positiven

Mehr

Prozess-rechner. auch im Büro. Automation und Prozessrechentechnik. Prozessrechner. Sommersemester 2011. Prozess I/O. zu und von anderen Rechnern

Prozess-rechner. auch im Büro. Automation und Prozessrechentechnik. Prozessrechner. Sommersemester 2011. Prozess I/O. zu und von anderen Rechnern Automation und Prozessrechentechnik Sommersemester 20 Prozess I/O Prozessrechner Selbstüberwachung zu und von anderen Rechnern Prozessrechner speziell Prozessrechner auch im Büro D A D A binäre I/O (Kontakte,

Mehr

Netzwerke - Bitübertragungsschicht (1)

Netzwerke - Bitübertragungsschicht (1) Netzwerke - Bitübertragungsschicht (1) Theoretische Grundlagen Fourier-Analyse Jedes Signal kann als Funktion über die Zeit f(t) beschrieben werden Signale lassen sich aus einer (möglicherweise unendlichen)

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Musterlösung zur Aufgabe A4.1

Musterlösung zur Aufgabe A4.1 Musterlösung zur Aufgabe A4.1 a) Mit N = 8 Bit können insgesamt 2 8 Quantisierungsintervalle dargestellt werden M = 256. b) Nummeriert man die Quantisierungsintervalle von 0 bis 255, so steht die Bitfolge

Mehr

Mathematische Grundlagen III

Mathematische Grundlagen III Mathematische Grundlagen III Informationstheorie Prof Dr. Matthew Crocker Universität des Saarlandes 22. Juni 205 Matthew Crocker (UdS) Mathe III 22. Juni 205 / 43 Informationstheorie Entropie (H) Wie

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

D A T E N... 1 Daten Micheuz Peter

D A T E N... 1 Daten Micheuz Peter D A T E N.....! Symbole, Alphabete, Codierung! Universalität binärcodierter Daten! Elementare Datentypen! Speicherung binärcodierter Daten! Befehle und Programme! Form und Bedeutung 1 Daten Micheuz Peter

Mehr

2. Eigenschaften digitaler Nachrichtensignale

2. Eigenschaften digitaler Nachrichtensignale FH OOW / Fachb. Technik / Studiengang Elektrotechnik u. Automatisierungstechnik Seite 2-2. Eigenschaften digitaler Nachrichtensignale 2. Abgrenzung zu analogen Signalen Bild 2.- Einteilung der Signale

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Argumente für die diskrete Realisierung der Fourierintegrale

Argumente für die diskrete Realisierung der Fourierintegrale Argumente für die diskrete Realisierung der Fourierintegrale Die Fouriertransformation gemäß der Beschreibung in Kapitel 3.1 weist aufgrund der unbegrenzten Ausdehnung des Integrationsintervalls eine unendlich

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Grundlagen der Rechnerarchitektur. Einführung

Grundlagen der Rechnerarchitektur. Einführung Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler

Mehr

2. Digitale Codierung und Übertragung

2. Digitale Codierung und Übertragung 2. Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.2 Speicherbedarf und Kompression 2.3 Digitalisierung, Digitale Medien Ludwig-Maximilians-Universität München Prof. Hußmann

Mehr

Entwicklung einer digitalen Übertragungsstrecke mit Einplatinencomputern zur Signalanalyse

Entwicklung einer digitalen Übertragungsstrecke mit Einplatinencomputern zur Signalanalyse Entwicklung einer digitalen mit Einplatinencomputern zur Signalanalyse Philipp Urban Jacobs p.1 Inhalt 1 Motivation 2 Grundlagen 3 Umsetzung 4 Verifizierung 5 Fazit p.2 Motivation Signalgenerator ADC Gertboard

Mehr

SC18IM700-Tester v1.0. 1. Einleitung

SC18IM700-Tester v1.0. 1. Einleitung SC18IM700-Tester v1.0 1. Einleitung Der SC18IM700-Tester ist ein mittels Visual Studio.NET und in der Programmiersprache C# entwickeltes Programm. Es lehnt sich an der Funktion eines einfachen Terminal-

Mehr

Rechner Architektur. Martin Gülck

Rechner Architektur. Martin Gülck Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

Formelsammlung. Wahrscheinlichkeit und Information

Formelsammlung. Wahrscheinlichkeit und Information Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

EDV-Anwendungen im Archivwesen II

EDV-Anwendungen im Archivwesen II EDV-Anwendungen im Archivwesen II 070472 UE WS08/09 Grundlagen der Digitalisierung Überblick Allgemeine Grundlagen der Digitalisierung anhand der Ton-Digitalisierung Abtastrate (Samplerate) Wortlänge (Bitrate)

Mehr

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek Mag. Otto Dolinsek Übertragungsprinzip ISDN ADSL Mobilfunk Klassisches Übertragungsprinzip Beim klassischen Übertragungsprizip im Fernsprechnetz werden Daten analog übertragen. Die Frequenz der menschlichen

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

Technische Information. Digitale Signale. 1 Bit. Teil 1 Grundlagen t

Technische Information. Digitale Signale. 1 Bit. Teil 1 Grundlagen t Technische Information Digitale Signale 1 1 Bit Teil 1 Grundlagen t Technische Informationen Teil 1: Grundlagen Teil 2: Regler ohne Hilfsenergie Teil 3: Stellventile Teil 4: Kommunikation Teil 5: Gebäudeautomation

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

Digitale Übertragung im Basisband

Digitale Übertragung im Basisband Digitale Übertragung im Basisband RS-232-Schnittstelle Sender und Empfänger Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss WS 28/9

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

DTMF Sender. Es können 252 Zeichen maximal am Stück übertragen werden; die Länge des Strings wird mit einem Byte übertragen.

DTMF Sender. Es können 252 Zeichen maximal am Stück übertragen werden; die Länge des Strings wird mit einem Byte übertragen. DTMF Sender Author DK1RI, Version V02.1, 20160104 This project can be found in https://www.github.com/dk1ri Einleitung Dieses Interface ist eine Vorlage für ein Interface, das ein Gerät, das sich mit DTMF

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Technische Grundlagen der Informatik Kapitel 10

Technische Grundlagen der Informatik Kapitel 10 Technische Grundlagen der Informatik Kapitel 10 Prof. Dr.-Ing. S. A. Huss Fachbereich Informatik TU Darmstadt S. A. Huss / Folie 10-1 Inhaltsübersicht Digitale Verarbeitung analoger Signale Signale Wert-

Mehr

Der Huffman Algorithmus

Der Huffman Algorithmus Der Huffman Algorithmus Für das Folgende setzen wir voraus, dass die Quellensymbole q ν einem Alphabet {q μ } = {A, B, C,...} mit dem Symbolumfang M entstammen und statistisch voneinander unabhängig seien.

Mehr

2. Bitübertragungsschicht (Physical Layer)

2. Bitübertragungsschicht (Physical Layer) 2. Bitübertragungsschicht (Physical Layer) 2.1 Definition 2.2 Mechanische, elektrische und funktionale Spezifikation 2.3 Übertragungstechniken, Modulation, Multiplexing 2.4 Physikalische Medien 2.5 Beispiele:

Mehr

Modulationsverfahren

Modulationsverfahren Funktions- und Fehleranalyse Herr Rößger 2011 2012 Modulationsverfahren Definition: Modulation ist die Beeinflussung einer Trägerschwingung durch eine Information. Trägerschwingung: Informationsparameter:

Mehr

DV- und Informationssysteme (ID11)

DV- und Informationssysteme (ID11) DV- und Informationssysteme (ID11) Inhalte der Veranstaltung Organisatorisches (Termine, Lehrmaterialien etc.) Prüfung Ziele der Veranstaltung Inhalte der Veranstaltung 1. Grundbegriffe Bits und Bytes

Mehr

Einführung in die Robotik Analog-Digital und Digital-Analog Wandler

Einführung in die Robotik Analog-Digital und Digital-Analog Wandler Einführung in die Robotik Analog-Digital und Digital-Analog Wandler Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 73 / 5 2453 mohamed.oubbati@uni-ulm.de 3.. 22 Analog-Digital (A/D) Wandler Digital

Mehr

LANGER EMV-TECHNIK. Bedienungsanleitung. LWL-Tastkopf A 100 / A 200 / A 300

LANGER EMV-TECHNIK. Bedienungsanleitung. LWL-Tastkopf A 100 / A 200 / A 300 LANGER EMV-TECHNIK Bedienungsanleitung LWL-Tastkopf A 100 / A 200 / A 300 Inhalt: Seite 1. Anwendung 2 2. Funktion 4 3. Bedienung 4 4. Sicherheitshinweise 5 5. Technische Daten 6 6. Lieferumfang 7 Copyright

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Tutorium 27 29..24 FAKULTÄT FÜR INFORMATIK KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Definition

Mehr

ADSL über ISDN-Basisanschlüsse

ADSL über ISDN-Basisanschlüsse ADSL über ISDN-Basisanschlüsse Thomas Keßler und Werner Henkel Deutsche Telekom AG, Technologiezentrum, Postfach 10 00 03, 64276 Darmstadt Zusammenfassung Für ADSL-Kunden mit ISDN-Basisanschluß müssen

Mehr

Versuch 3: Anwendungen der schnellen Fourier-Transformation (FFT)

Versuch 3: Anwendungen der schnellen Fourier-Transformation (FFT) Versuch 3: Anwendungen der schnellen Fourier-Transformation (FFT) Ziele In diesem Versuch lernen Sie zwei Anwendungen der Diskreten Fourier-Transformation in der Realisierung als recheneffiziente schnelle

Mehr

Vortrag zum Proseminar Architekturen der ARM CORTEX Familie

Vortrag zum Proseminar Architekturen der ARM CORTEX Familie Vortrag zum Proseminar Architekturen der ARM OREX Familie Sebastian Krannich e 1 e nstitut für echnische nformatik http://www.inf.tu-dresden.de/e/ 11.06.2008 nhalt 1. Einleitung 2. ARM ortex Familie 3.

Mehr

Diese Veröffentlichung ist ein zusätzliches Kapitel zum Buch

Diese Veröffentlichung ist ein zusätzliches Kapitel zum Buch Quantisierung Diese Veröffentlichung ist ein zusätzliches Kapitel zum Buch Rudolf Nocker Digitale Kommunikationssysteme 1 Grundlagen der Basisband-Übertragungstechnik Vieweg Verlag, Wiesbaden 004 Das Original

Mehr

Binäre Gleitkommazahlen

Binäre Gleitkommazahlen Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72

Mehr

Run Length Coding und Variable Length Coding

Run Length Coding und Variable Length Coding Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1

Mehr

4.2 Universalrechner: Schaltung unabhängig vom Problem 185

4.2 Universalrechner: Schaltung unabhängig vom Problem 185 4.2 Universalrechner: Schaltung unabhängig vom Problem 85 a) Geben Sie binär die Befehlsworte an, mit denen Sie die Eingänge a, b und c in die Register R, R2 und R übernehmen. K D M4 M M2 M Kommentar XXXXXXXXXXX

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Thema: DTS (apt-x100) Fachbereich Medieninformatik. Hochschule Harz. DTS (apt-x100) Referat. Olaf Cempel. Abgabe: 15.01.2007

Thema: DTS (apt-x100) Fachbereich Medieninformatik. Hochschule Harz. DTS (apt-x100) Referat. Olaf Cempel. Abgabe: 15.01.2007 Fachbereich Medieninformatik Hochschule Harz DTS (apt-x00) Referat Olaf Cempel 273 Abgabe: 5.0.2007 Inhaltsverzeichnis Einleitung... 2 Technische Details... 3 Formate...2 3. DTS 5. Discrete (DTS Digital

Mehr

Teil I: Wat isse ne Mikrokontroller?

Teil I: Wat isse ne Mikrokontroller? Programmierung von ATMEL AVR Mikroprozessoren am Beispiel des ATtiny13 Eine Einführung in Aufbau, Funktionsweise, Programmierung und Nutzen von Mikroprozessoren Teil I: Wat isse ne Mikrokontroller? Wat

Mehr

Barcode- Referenzhandbuch

Barcode- Referenzhandbuch Barcode- Referenzhandbuch Version 0 GER/AUS/SWI-GER 1 Einführung 1 Übersicht 1 1 Dieses Referenzhandbuch bietet Informationen zum Drucken von Barcodes über Steuerbefehle, die direkt an ein Brother-Druckergerät

Mehr

3) Es soll ein aktives Butterworth-Tiefpassfilter mit folgenden Betriebsparametern entworfen werden: Grunddämpfung: Grenze des Durchlassbereiches:

3) Es soll ein aktives Butterworth-Tiefpassfilter mit folgenden Betriebsparametern entworfen werden: Grunddämpfung: Grenze des Durchlassbereiches: Übungsblatt 4 1) Beim Praktikumsversuch 4 sollten Sie an das aufgebaute iefpassfilter eine Rechteckspannung mit einer Frequenz von 6 Hz anlegen: a) Skizzieren Sie grob den Verlauf der Ausgangsspannung

Mehr

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren

Mehr

DMX-LED-DIMMER X9 HR 9x 16 BIT PWM je 10A

DMX-LED-DIMMER X9 HR 9x 16 BIT PWM je 10A DMX-LED-DIMMER X9 HR 9x 16 BIT PWM je 10A Bedienungsanleitung DMX-LED-Dimmer X9 HR 2 Beschreibung Der DMX-LED-Dimmer X9 HR ist speziell für die Ansteuerung von RGB LED-Stripes vorgesehen. Er verfügt über

Mehr

Einführung in Kompressionstechniken

Einführung in Kompressionstechniken Einführung in Kompressionstechniken W. Kowarschick 7. Februar 997. November 9 W. Kowarschick Motivation Dateigrößen Text Vektorgraphiken Rasterbilder Tomographien Telephon CD-Stereo Bildfolgen VD7 VD7

Mehr

Grundlagen der Softwaretechnik

Grundlagen der Softwaretechnik Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner PRÜFUNG Grundlagen der Softwaretechnik Musterlösung Name: Matrikelnummer: Note: Prüfungstag:

Mehr

Übung 13: Quellencodierung

Übung 13: Quellencodierung ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

Grundlagen der Kraftfahrzeugelektronik

Grundlagen der Kraftfahrzeugelektronik Grundlagen der Kraftfahrzeugelektronik Manfred Krüger ISBN 3-446-22594-3 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22594-3 sowie im Buchhandel Inhaltsverzeichnis

Mehr

V 322 Überlagerung und Modulation /AD-Wandler

V 322 Überlagerung und Modulation /AD-Wandler V 322 Überlagerung und Modulation /AD-Wandler 1. Aufgaben 1.1 Digitalisieren Sie ein analoges Signal und experimentieren mit der Abtastrate und Sampleanzahl. 1.2 Überlagern Sie 2 Frequenzen und beobachten

Mehr

Digitale Signalverarbeitung Juli 2004

Digitale Signalverarbeitung Juli 2004 Westfälische Wilhelms-Universität Münster Institut für Angewandte Physik xperimentelle Übungen für Fortgeschrittene Digitale Signalverarbeitung Juli 2004 In der Digitaltechnik ist es nicht möglich, physikalische

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der 1. Begriff der Definition seit den 60er Jahren: Wissenschaft von der maschinellen Informationsverarbeitung (engl. Computer Sciences) a) Theoretische mathematisch-logische Grundlagen aller

Mehr

Bild 1: ff in Form zweier Glyphe und als Ligatur

Bild 1: ff in Form zweier Glyphe und als Ligatur II.2 Zeichen und Zeichenkodierung In Computern können Texte nur bearbeitet werden, wenn die Texte als Folge von Zeichen vorliegen. Man kann z.b. nur in ihnen suchen, wenn die Texte eine Kette von alphanumerischen

Mehr

Import SIMATIC-Variablen

Import SIMATIC-Variablen Application Note GALILEO 12/2010 MN04802062Z-DE ersetzt M001873-01, 07/2007 Import SIMATIC-Variablen Impressum Hersteller Eaton Automation AG Spinnereistrasse 8-14 CH-9008 St. Gallen Schweiz www.eaton-automation.com

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für

Mehr

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten Hauptspeicherinhalt Programmcode Daten numerisch logisch alphanumerisch Ton Grafik Ganze Zahlen Gleitkommazahlen Zeichen Zeichenketten vorzeichenlos mit Vorzeichen Vektorgrafik Bitmapgrafik Digit. Video

Mehr

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400 1 Proseminar: Konzepte von Betriebssystem-Komponenten Server OS - AS/400 Gliederung Was ist eine AS/400? Wie ist OS/400 aufgebaut? Was kann eine AS/400? Bsp.: Logische Partitionierung 2 Proseminar: Konzepte

Mehr

2. Digitale Codierung und Übertragung

2. Digitale Codierung und Übertragung 2. Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.2 Speicherbedarf und Kompression 2.3 Digitalisierung, Digitale Medien Ludwig-Maximilians-Universität München Prof. Hußmann

Mehr

REGA DAC Bedienungsanleitung Version 1.0

REGA DAC Bedienungsanleitung Version 1.0 REGA DAC Bedienungsanleitung Version 1.0 REGA DAC Bedienungsanleitung Version 1.0 Seite 1 Einleitung Der Rega DAC ist ein D/A-Wandler mit 16/20/24 Bit bei 32 khz bis 192 khz mit integriertem, weiterentwickelten

Mehr

Bildverarbeitung Herbstsemester 2012. Fourier-Transformation

Bildverarbeitung Herbstsemester 2012. Fourier-Transformation Bildverarbeitung Herbstsemester 2012 Fourier-Transformation 1 Inhalt Fourierreihe Fouriertransformation (FT) Diskrete Fouriertransformation (DFT) DFT in 2D Fourierspektrum interpretieren 2 Lernziele Sie

Mehr

Über die Status-Befehle kann die Peripherie der gesamten Hard- und Firmware abgefragt werden.

Über die Status-Befehle kann die Peripherie der gesamten Hard- und Firmware abgefragt werden. DOKUMENTATION SCHWABENPLAN MC-PROTOKOLL 1. EINLEITUNG Das Schwabenplan MC-Protokoll wurde entwickelt um jede Hauptplatine aus unserem Lieferprogramm mit einer Software zu verbinden. Die Programmiersprache

Mehr

Computertechnik 1. 4.3 Schaltwerke, Sequentielle Schaltungen. Flip-Flops (FF) 4.3.1 Flip-Flops (FF) Dr. Wolfgang Koch

Computertechnik 1. 4.3 Schaltwerke, Sequentielle Schaltungen. Flip-Flops (FF) 4.3.1 Flip-Flops (FF) Dr. Wolfgang Koch omputertechnik r. Wolfgang Koch 4.3 chwerke, equentielle chungen peicher, egister... : Frühere Eingaben (innere Zustände) spielen eine olle (werden gespeichert) Friedrich chiller University ena epartment

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm 1 Vom Problem zum Programm Ein Problem besteht darin, aus einer gegebenen Menge von Informationen eine weitere (bisher unbekannte) Information zu bestimmen. 1 Vom Problem zum Programm Ein Algorithmus ist

Mehr

5.5 Theorie und Praxis der Signalabtastung

5.5 Theorie und Praxis der Signalabtastung ELEKTRONIK FÜR EMBEDDED SYSTEMS TEIL 5, ABSCHNITT 5 EES05_03 SEITE 1 5.5 Theorie und Praxis der Signalabtastung Wie gut ist eigentlich "digital"? Von der digitalen Speicherung und Verarbeitung eigentlich

Mehr

Digitale Regelung. Vorlesung: Seminarübungen: Dozent: Professor Ferdinand Svaricek Ort: 33/2211 Zeit:Di 15.00 16.30 Uhr

Digitale Regelung. Vorlesung: Seminarübungen: Dozent: Professor Ferdinand Svaricek Ort: 33/2211 Zeit:Di 15.00 16.30 Uhr Vorlesung: Dozent: Professor Ferdinand Svaricek Ort: 33/2211 Zeit:Di 15.00 16.30 Uhr Seminarübungen: Dozent: Alexander Weber Ort: 33/1101 Zeit: Mo 9.45 11.15 Uhr (Beginn: 20.04.2015) Vorlesungsskript:

Mehr

Maschinelles Lernen Entscheidungsbäume

Maschinelles Lernen Entscheidungsbäume Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen Maschinelles Lernen Entscheidungsbäume Paul Prasse Entscheidungsbäume Eine von vielen Anwendungen: Kreditrisiken Kredit - Sicherheiten

Mehr

Protokoll zum Versuch 146

Protokoll zum Versuch 146 Elektronik-Praktikum am Dritten Physikalischen Institut der Universität Göttingen Wintersemester 2005/2006 Protokoll zum Versuch 146 Messgerätesteuerung über IEC-Bus Name: Georg Herink, Hendrik Söhnholz

Mehr

Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik. Seminar Entscheidungsverfahren für logische Theorien. Endliche Modelle.

Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik. Seminar Entscheidungsverfahren für logische Theorien. Endliche Modelle. Universität Koblenz-Landau, Abteilung Koblenz FB 4 Informatik Seminar Entscheidungsverfahren für logische Theorien Tobias Hebel Koblenz, am 18.02.2005 Inhaltsverzeichnis 1 Einleitung... 3 2 Grundlagen...

Mehr

Codierungstheorie. Code-Arten und Code-Sicherung

Codierungstheorie. Code-Arten und Code-Sicherung Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Zeitdiskrete, digitale Filter und schnelle Fourier-Transformation (FFT)

Zeitdiskrete, digitale Filter und schnelle Fourier-Transformation (FFT) Zeitdiskrete, digitale Filter und schnelle Fourier-Transformation (FFT) Inhaltsverzeichnis 1 Allgemeines Filter... 2 2 Filter auf dem Signalprozessor... 2 3 Zusammenhang Zeitsignal und Frequenzspektrum...

Mehr

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5 Personal Computer in Betrieb nehmen 1/6 Weltweit setzen die Menschen alltäglich das Zehnersystem für Zählen und Rechnen ein. Die ursprüngliche Orientierung stammt vom Zählen mit unseren 10 Fingern. Für

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

Seminar Digitale Signalverarbeitung

Seminar Digitale Signalverarbeitung Universität Koblenz-Landau Institut für integrierte aturwissenschaften Abteilung Physik Dr. Merten Joost Seminar Digitale Signalverarbeitung Thema: Fast Fourier Transformation Praktische Durchführung einer

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

1 Einführung. 1.1 Analog - Digital Unterscheidung

1 Einführung. 1.1 Analog - Digital Unterscheidung 1 Einführung Was ist eigentlich Digitaltechnik? Wird der Begriff Digitaltechnik getrennt, so ergeben sich die Worte DIGITAL und TECHNIK. Digital kommt von digitus (lat. der Finger) und deutet darauf hin,

Mehr

Programmierparadigmen. Programmierparadigmen. Imperatives vs. objektorientiertes Programmieren. Programmierparadigmen. Agenda für heute, 4.

Programmierparadigmen. Programmierparadigmen. Imperatives vs. objektorientiertes Programmieren. Programmierparadigmen. Agenda für heute, 4. Agenda für heute, 4. Mai, 2006 Programmierparadigmen Imperative Programmiersprachen In Prozeduren zusammengefasste, sequentiell ausgeführte Anweisungen Die Prozeduren werden ausgeführt, wenn sie als Teil

Mehr

Amateurfunkkurs. Erstellt: 2010-2011. Landesverband Wien im ÖVSV. Digitale Signalverarbeitung. R. Schwarz OE1RSA. Übersicht. Definition.

Amateurfunkkurs. Erstellt: 2010-2011. Landesverband Wien im ÖVSV. Digitale Signalverarbeitung. R. Schwarz OE1RSA. Übersicht. Definition. Amateurfunkkurs Landesverband Wien im ÖVSV Erstellt: 2010-2011 Letzte Bearbeitung: 17. September 2012 Themen 1 2 3 4 Analog - Digital Analog-Digital Kontinuierlich-Binär Analog: Kontinuierliche Erfassung

Mehr

5. Schaltwerke und Speicherelemente S Q

5. Schaltwerke und Speicherelemente S Q 5. chaltwerke und peicherelemente T chaltwerke Takt, peicherelemente, Flip-Flops Verwendung von Flip-Flops peicherzellen, egister Kodierer, peicher 72 chaltwerke vs. chaltkreise chaltkreise bestehen aus

Mehr