Kapitel 0: Zeichencodierung

Größe: px
Ab Seite anzeigen:

Download "Kapitel 0: Zeichencodierung"

Transkript

1 Kapitel 0: Zeichencodierung Technische Grundlagen der Informatik 2 SS 2009 R. Hoffmann FG Rechnerarchitektur Technische Universität Darmstadt

2 Inhalt Kap 0. Zeichencodierung Zeichen, Alphabete, Codierung 0.2 Zifferncodes 0.3 Alphanumerische Codes ASCII ANSI PC-ASCII Unicode 0.4 Codesicherung 0.5 Kompression 0.6 Erkennung 0.7 Vertiefung 5-Bit-Fernschreibcode Nr. 2 8-Bit-Code der Zuse Rechenmaschine Z1 8-Bit-EBCDIC Berechnung von UTF-16 Zyklische Blockprüfung (Cyclic Redundancy Check) Logiksymbole Hinweise: Bei der Herstellung der Folien sind auch Folien von Dr. Flik, TU Berlin, aus der Lehrveranstaltung Informatik 1 (Aufbau und Funktionsweise programmierbarer digitaler Systeme) WS 2003/2004 verwendet worden. Das Teil-Skript über Zeichencodierung soll die Folien Kap. 0 ergänzen.

3 0.1 Zeichen, Alphabet, Codierung 0-3 Daten Informationen, die in einer verabredeten Form dargestellt werden Alphabet (Zeichenvorrat) Eine Menge von Zeichen Ein Zeichen (auch Symbol) ist ein Element aus einem Alphabet Zahlen, Text, Bilder usw. meist: Folge von Zeichen Zeichenstring: Hallo 007 Zahlenstring: Bitstring: Binäres Alphabet: B={0,1} oder {O,L} oder {false, true} Binärzeichen (binary digit, bit, Binärziffer) x є B

4 Alphabete 0-4 Alphabet {0,1,2,3,4,5,6,7,8,9} Dezimalziffern {a,b,c,...,a,b,c,...,z} {rot, rotgelb, grün, gelb, aus} {spring, summer, autumn, winter} {1.0, 1.3, 1.7, 2.0, 2.3, 2.7, 3.0, 3.3, 3.7, 4.0, 5} Buchstaben Verkehrsampelsignale seasons Noten

5 Codierung Ein Zeichen aus dem Definitionsbereich A wird durch ein Zeichen aus einer (meist anderen) Menge B von Zeichen (Wertebereich, Bildbereich) eindeutig dargestellt. Allgemein: Injektive Abbildung (eindeutige Zuordnung): A B, b=c(a) Abbildung sollte linkstotal sein (jedes Zeichen a kann codiert werden), damit ist die Abbildung umkehrbar A=Menge von gegebenen Zeichen B=Menge von Code-Zeichen (oft auch Codewörter) Alphabete A und B können gleich oder verschieden sein. Insbesondere Binärcodierung: B ist ein Binärwort (eine Folge von n Bits) durch n Bits lassen sich maximal 2 n Zeichen codieren. injektiv: Jedes Bild hat höchstens ein Urbild A Hexadezimalziffern Dezimalzahlen 0 bis 15 B Binärcodierung A B C D E F

6 Bezeichnungen 0-6 Unter einem Wort versteht man meist ein im Computer gespeichertes n-bit-binärwort, n ist oft = 16, 32, 64,... Byte: 8-Bit-Wort wird auch als Einheit benutzt, z.b. um die Kapazität eines Speichers anzugeben Speicher der Größe 16 MByte = 2 4 * 2 20 Byte Nibble: 4-Bit-Wort Ein Byte beteht aus 2 Nibbles. Im Zusammenhang mit binärcodierten Zahlen (folgt) werden 4 Bits zur Codierung einer Dezimalziffer benutzt, die als Tetraden bezeichnet werden. MSB = Most Significant Bit, höchstwertige Bitstelle LSB = Least Significant Bit, niedrigstwertige Bitstelle

7 0.2 Zifferncodes/Codierung von Dezimalziffern 0-7 Warum werden Dezimalziffern codiert? Ein Rechner kann nur Bitfolgen speichern Für die Ein/Ausgabe wird die dezimale Form verlangt entweder konvertieren Zahlenkonvertierung benötigt Zeit und kann Rundungsfehler verursachen oder Arithmetik im Rechner mit binärcodierten-dezimalzahlen wird noch verwendet in kommerziellen Anwendungen, COBOL Dezimalzahl Eingabe Konvertierung Dualzahl Arithmetik im Computer Dualzahl Ausgabe Konvertierung Dezimalzahl

8 Binärcodierte Dezimalzahl, BCD-Zahl 0-8 Die Dezimalziffern werden durch 4 Bits binär codiert. Binäre Codierung (Duale Codierung) bedeutet allgemein: Zur Darstellung des Wertes (x 0) einer Zahl oder Ziffer wird genau die Dualzahl benutzt, die den Wert x repräsentiert. Der Wert einer Dualzahl ergibt sich, indem die binären Ziffern mit den Gewichten...,8,4,2,1 multipliziert werden und die Summe gebildet wird. Dezimalziffern 0 bis 9 Binärcodierung unbenuzte Codierungen, Pseudotetraden

9 Aiken-Code 0-9 Dezimalziffer Aiken Der Aiken-Code kann zur Darstellung von Dezimalziffern verwendet werden. Inzwischen aber nicht mehr üblich. Durch Negierung der einzelnen Bits entsteht das sogenannte 9-Komplement. Das 9-Komplement hat die Eigenschaft, daß für jede Dezimalziffer einzeln die Differenz gegen 9 gebildet wird. Das 9-Komplement kann zur Darstellung von negativen Zahlen und zur Subtration eingesetzt werden. Näheres zur Zahlendarstellung und Komplementbildung im nächsten Kapitel. Beispiele für das 9-Komplement 9 (1111) 8(1110) = 1 (0001) 9 (1111) 5(1011) = 4 (0100) Gewicht 2421 Bits einfach negieren

10 Gray-Code Dezimalziffer Gray 0-10 Gehört zu den einschrittigen Codes Benachbarte Codewörter unterscheiden sich dabei nur in einem Bit. Verwendung Vermeidung von falschen Codewörtern bei Umwandlung von stetigen Signaländerungen Messung von Positionen vergl. AD-Wandler Die 0.-Stelle der Codierung ergibt sich immer aus der vertikalen Wiederholung der Zahlenfolge "0 11 0", die 1. aus der Wiederholung " ", die 2. aus der Wiederholung von viermal "0", achtmal "1" und wieder viermal "0" usw. vergl. KV-Diagramme Stelle 3210

11 Gray-Code, Historie 0-11 Der Namensgeber des Gray-Codes ist der Ingenieur Frank Gray, der für die Nutzung des Gray-Codes im Jahre 1953 das U. S. Patent "Pulse Code Communication erhielt. Gray-Codes wurde schon früher genutzt, z. B. im Jahre 1878 von Émile Baudot in der Telegraphie. Auch heute wird der Gray-Code noch verwendet, z. B. bei der Analog/Digital-Wandlung oder bei der Bestimmung von Windrichtungen und Windgeschwindigkeiten. Nutzung des Gray-Codes bei der Winkelbestimmung mittels Codierscheibe: s. nächste Folie

12 Codierscheibe Bild 1: Codierungsscheibe Der Sensor besteht aus einer durchsichtigen Codierungsscheibe. Die Achse der Scheibe ist mit der Windfahne verbunden. Die Scheibe ist in Ringe unterteilt und jeder Ring in Sektoren. Einige der Sektoren sind mit einer lichtundurchlässigen Farbe beschichtet (Bild 3). Für jeden Sektor kann die Beschichtung jetzt so gewählt werden, daß durch nebeneinanderliegende Sensoren, nach dem Lichtschranken Prinzip, ein binärer Code erzeugt werden kann (Bild 1).

13 Vorteil der Gray-Codierung 0-13 Bild 2: Binär codiert Bild 3: Gray codiert Bild 4: Meßunsicherheit beim Positionswechsel

14 Vorteil der Gray-Codierung (2) 0-14 Bild 2 zeigt als Beispiel eine Scheibe mit einer binären Codierung. Der Nachteil ist jedoch, das sich bei einem Wechsel der Sektoren immer mehrere Bits gleichzeitig ändern können. Die Wahrscheinlichkeit einer Fehlinformation ist dadurch relativ hoch. Um diese Fehlerquelle zu vermeiden, wird der Gray-Code benutzt. Bild 3 zeigt als Beispiel eine Scheibe mit einer Gray-Code Kodierung. Der wesentliche Unterschied liegt darin, dass sich bei einer Sektoränderung immer nur 1 Bit ändert. Der Sinn liegt in der minimalen Meßunsicherheit. Durch die ungenaue Abtastung beim Übergang von der abgeschatteten Fläche zur durchsichtigen Fläche wird demnach lediglich der Übergang von einer Position zur nächsten etwas verschoben, es kann jedoch nicht zur Ausgabe von völlig falschen Positionswerten kommen (Bild 4).

15 Umwandlung Graycode Binärcode 0-15 g3 g2 g1 b3 b2 b1 Graycode Binärcode b n-1 = g n-1 b i = g i exor b i+1 für i=n-2..0 g0 b0 g3 g2 g1 g0 b3 b2 b1 b0 Binärcode Graycode g n-1 = b n-1 g i = b i exor b i+1 für i=n-2..0

16 Prüfbare Codes 0-16 Ziel : Bitfehler erkennen oder sogar korrigieren Dezimalziffer 2-aus Biquinär aus-5-Code Zwei Bits müssen 1 sein Sonderfall 0 (Summe der Gewichte ergibt 11) Biquinär-Code Im linken und rechten Teil des Codeworts muss jeweils genau eine 1 stehen

17 0.3 Alphanumerische Codes 0-17 Zweck: Codierung von Buchstaben, Ziffern, Sonderzeichen, Kontrollzeichen für die Datenkommunikation 5-Bit-Code: Fernschreibcode (s. Vertiefung) 6-Bit-Code: BCDI 7-Bit-Code: ASCII (American Standard Code for Information Interchange) 8-Bit-Codes EBCDIC (IBM Großrechner) (s. Vertiefung) ASCII-Erweiterungen ANSI-Code (American National Standards Institute) IBM PC-850 8/16/32-Bit-Code: Unicode

18 ASCII 0-18 American Standard Code for Information Interchange of the American National Standards Institute). Bei diesem Code wird jedes Zeichen durch eine Folge von 7 Bits festgelegt (dies erlaubt 128 verschiedene Zeichenkodierungen). Zur Speicherung der Zeichen ist bei dieser 7-Bit-Darstellung sofort naheliegend, dass man ein Zeichen in jeweils einem Byte ablegt. Allerdings ist die Frage, wie man das freie achte Bit verwendet. Manchmal wird dieses Bit ganz einfach auf 0 gesetzt, manchmal dient es als Paritätsprüfbit oder es wird dazu benutzt, weitere 128 Zeichen darzustellen.

19 ASCII-Tabelle NUL DLE SP P ` p 1 SOH DC1! 1 A Q a q 2 STX DC2 2 B R b r 3 ETX DC3 # 3 C S c s 4 EOT DC4 $ 4 D T d t 5 ENQ NAK % 5 E U e u 6 ACK SYN & 6 F V f v 7 BEL ETB 7 G W g w 8 BS CAN ( 8 H X h x 9 HT EM ) 9 I Y i y A LF SUB * : J Z j z B VT ESC + ; K [ k { C FF FS, < L \ l D CR GS = M ] m } E SO RS. > N ^ n ~ F SI US /? O _ o DEL höherwertigen 3 Bits Dargestellt ist die Internationale Referenzversion IRV: Zeichen Die hellblau unterlegten 12 Zeichen können national belegt werden Deutsche Referenzversion [ Ä, \ Ö, ] Ü, { ä, ö, } ü, ~ ß Steuerzeichen Beispiele "0" = hex 30 = "o" = hex 6F = CR = hex 0D = LF = hex 0A = SP = hex 20 =

20 ASCII-Steuerzeichen 0-20 Code-Erweiterungszeichen SO Shift out Dauerumschaltung (auf Code- Erweiterung) SI Shift in Rückschaltung ESC Escape Escape Formatsteuerzeichen Gerätesteuerzeichen DC1 Device control one Gerätesteuerzeichen eins DC2 Device control two Gerätesteuerzeichen zwei DC3 Device control three Gerätesteuerzeichen drei DC4 Device control four Gerätesteuerzeichen vier BS Backspace Rückwärtsschritt HAT Horizontal tabulation Zeichen-Tabulator LF Line feed Zeilenschritt VT Vertical tabulation Zeilen-Tabulator FF Form feed Formularvorschub CR Carriage return Wagenrücklauf Sonstige Steuerzeichen NUL Null Null BEL Bell Klingel CAN Cancel Ungültig EM End of medium Aufzeichnungsende SUB Substitute Substitution (Ersatz für fehlerhaftes oder ungültiges Zeichen

21 ASCII-Steuerzeichen 0-21 Übertragungssteuerzeichen SOH Start of heading Kopfanfang STX Start of text Textanfang ETX End of text Textende Informationstrennzeichen US Unit separator Teilgruppen- Trennzeichen RS Record separator Untergruppen- Trennzeichen GS Group separator Gruppen-Trennzeichen EOT End of transmission Übertragungsende ENQ Enquiry Stationsaufforderung FS File separator Hauptgruppen- Trennzeichen ACK Acknowledge Positive Rückmeldung DLE Data link escape Datenübertragungsumschaltung NACK Negative acknowledge Negative Rückmeldung SYN Synchronous idle Synchronisierung ETB End of transmission block Datenübertragungsblock Ende

22 ASCII-Erweiterung: Latein 1 "ANSI-Code" 0-22 Latein 1: Schriftzeichen der westeuropäischen Sprachen, Amerika, Australien, Teile von Afrika (Latein 2: Schriftzeichen der osteuropäischen Sprachen) werden im rechten Teil codiert ASCII Latin-1 Supplement

23 PC-ASCII, Codetab Sehr verbreitet unter dem Betriebssystem DOS. Enthält Latein1-Zeichen und weitere Nationale Zeichen Pseudografik-Zeichen Sonderzeichen

24 Unicode 0-24 Problem: Zeichenvorrat ist bei 7 oder 8 Bit zu gering, um die Zeichen verschiedener Sprachen sowie von Sonderzeichen gleichzeitig darstellen zu können. Unicode bzw. ISO/IEC definieren eine Codetabelle für einen universellen Zeichensatz Universal Character Set (UCS), der alle Schriftzeichen der lebenden und toten Sprachen der Welt umfassen soll. codiert sind derzeit Zeichen. ISO/IEC (2008: Unicode 5.1.0) standardisierte Zeichensätze (Codetabellen) sind darin enthalten Manche Codes repräsentieren nur Bausteine von Schriftzeichen Unicode ist untergliedert in Codebereiche zu jeweils 16 Bit bzw Zeichen, sogenannte Ebenen (Planes). Die wichtigste Ebene ist die erste Ebene, die Basic Multilingual Plane (BMP), auch Plane 0 genannt. (von hex 0000 bis FFFF ) Unicode-Block Basis-Lateinisch F, Entspricht ASCII. Unicode-Block Lateinisch-1, Ergänzung FF...

25 Einige standardisierte Codetabellen 0-25 Sprache Kodetabelle Umfang Englisch US-ASCII (ISO 646 IRV:1991) 94 Deutsch/Franz. ISO : Chinesisch GB Chinesisch Big Japanisch JIS X Koreanisch KS C

26 UTF: Unicode Transformation Format 0-26 Die Zeichen können mit fester Wortlänge oder variabler Wortlänge codiert werden. feste Wortlänge 32 Bit UTF-32 Beispiele, hex DF ß 0000 (ASCII = 40) A (ASCII = 41) e0 bis e6 à á â ã ä å æ variable Wortlänge UTF-16 : ein oder zwei 16-Bit-Worte Java Darstellung von 17 mal (256-17) mal 256 Zeichen UTF-8 : 1 bis 4 Bytes Internet, Betriebssysteme Darstellung aller Zeichen (max )

27 Basic Plane: hex bis 0000 FFFF 0-27 insgesamt 2 16 Codierungen. 256 Codebereiche à 256

28 UTF Bytes Möglichkeiten 0xxxxxxx Startbyte, 0 Folgebyte 128 xxxxxxx=ascii 7-Bit 110xxxxx 10xxxxxx 1110xxxx 10xxxxxx 10xxxxxx 11110xxx 10xxxxxx 10xxxxxx 10xxxxxx Startbyte, 1 Folgebyte Folgebyte Startbyte, 2 Folgebytes 1. Folgebyte 2. Folgebyte Startbyte, 3 Folgebytes 1. Folgebyte 2. Folgebyte 3. Folgebyte

29 Beispiele UTF-8 und UTF Zeichen Unicode Unicode binär UTF-8 binär UTF-8 hex UTF-16 hex y U ä U+00E C3 A4 00e4 JAVA "\u00e4" U+20AC E2 82 AC 20ac JAVA: "\u20ac" Violinschlüssel U+1D11E F0 9D 84 9E d834dd1e "\ud834\udd1e"

30 Beispiel: Textzeile 0-30 yä <CR><LF> Textzeile 79 c3 a4 e2 82 ac e2 88 9e 0d 0a UTF e4 20ac 22e1 000d 000a UTF E AC E d a Unicode

31 0.4 Codesicherung 0-31 Störung von Daten bei der Übertragung oder Speicherung Signal Kanal Signal Störung Fehlererkennung, ggf. auch Fehlerkorrektur durch Hinzufügen von Redundanz Sender fügt der Nutzinformation (n Bits) die Prüfinformation (p Bits) hinzu Signal Codierer Kanal Decodierer Signal Störung Fehleranzeige

32 Fehlererkennende Codes 0-32 (Quersicherung) Paritätsbit ergänzt das Codewort auf eine gerade (even parity) oder ungerade Anzahl (odd parity) von Gesamt-Bits. Empfänger prüft, ob das Paritätsbit zu dem Code passt ja: Zeichen korrekt empfangen, falls nur 1-Bit-Fehler möglich sind. nein: Zeichen falsch empfangen (Der Sender kann aufgefordert werden, die Übertragung zu wiederholen) ASCII Zeichen Hex Code Code parity bit (even) parity bit (odd) O 4F

33 gerade Länsparität Techn. Grundlagen der Informatik 2, SS 09, R. Hoffmann, TUD Kreuzsicherung 0-33 Zeilen- und spaltenweise, (blockweise, Rechtecksicherung) 1-Bit-Fehler sind lokalisierbar und korrigierbar Mehrbit-Fehler sind teilweise erkennbar. (Nicht erkennbar sind z. B. sog. 4-Bit-Rechteckfehler) gerade Querparität StartOfText STX o o o o o 1 o 1 O 1 o o K 1 o o 1 o 1 1 o? o o EndOfText BlockCheck Character ETX o o o o o 1 1 o BCC o o 1 o o Empfänger stellt fehlerhaftes Bit fest

34 Sie ist definiert als die minimale Anzahl unterschiedlicher Bits aller Paare verschiedener Codewörter Im folgenden durch einen 3 Bit Code veranschaulicht. h = 1: Hamming Distanz h=1 Die Codewörter sind darstellbar als die Eckpunkte (sämtliche!) eines Würfels (allgemein: Hyperwürfel). Sie sind als ''gültige Codewörter ausgefüllt markiert. Eine Erhöhung der Hammingdistanz ermöglicht eine Fehlererkennung und ggf. eine Fehlerkorrektur. Richard Wesley Hamming ( ) war ein US-amerikanischer Mathematiker p= h-1 = 0 ungültige Codewörter liegen zwischen zwei gültigen 0-34

35 Hamming Distanz h= Zwischen je zwei gültigen Codewörtern liegt immer ein (p=h-1=1) ungültiges Codewort 1-Bit-Fehlererkennung Darstellung entspricht gerader Parität Hamming: ''Es ist selten ratsam, nur eine 1 Bit Fehlerkorrektur anzuwenden, da ein 2 Bit Fehler das System fehlleitet, wenn dieses eine Korrektur versucht

36 Hamming Distanz h= Zwischen je zwei gültigen Codewörtern liegen immer p=h-1=2 ungültige Codewörter 1-Bit-Fehlerkorrektur oder 2-Bit Fehlererkennung

37 Hamming Distanz h= erlaubt entweder SEC : Single Error Correction (1-Bit-Fehlerkorrektur) und DED: Double Error Detection (2-Bit-Fehlererkennung) z.b. Speichermodule mit SECDED oder 64-Bit Daten + 7 SEC-Prüfbits + 1 DED-Prüfbit 3-Bit-Fehlererkennung Weiteres gebräuchliches Verfahren Cyclic Redundancy Check (CRC) Exor-Division des Datenstroms durch Generatorpolynom ergibt die Prüfinformation (s. Anhang)

38 0.5 Kompression 0-38 Ziele Einsparung von Speicherplatz Reduzierung der zu übertragenden Bits Übertragung geht schneller (bei beschränkter Übertragungsbandbreite) Übertragung ist billiger (erlaubt geringere Übertragungsbandbreiten) Sender komprimiert die Daten Empfänger dekomprimiert die Daten oder verarbeitet sie gleich in der komprimierten Form Grundprinzip: Entfernung überflüssiger (redundanter) Information, erkennbar z.b. durch Lange Folge gleicher Symbole ( Run-Length Encoding) Symbole in einem bestimmten Abstand sind gleich oder ähnlich Häufigkeit der Symbole schwankt ( Huffmann Encoding) Gzip benötigt durchschnittlich nur 2,7 Bits / Zeichen: Ausnutzen zusätzlicher Information, z.b. Häufigkeit für Paare von Zeichen, häufige Worte codieren etc.

39 Run-Length Encoding 0-39 Ein Folge von n identischen Symbolen s wird durch s(n) codiert. Beispiel: D = c a a a a a a f e e e e e e e D RL = c(1)a(6)f(1)e(7) Wenn jedes Zeichen durch 7-Bit-ASCII codiert wird, dann werden für bit(d) =15*7 bit und für bit(d RL )= 8*7 bit benötigt. Die Funktion bit() gibt die Anzahl der Bits an, die zur Codierung benutzt wurden und sie ist auch ein Maß für die maximal übertragbare Informationsmenge (Entscheidungsgehalt). Als Einheit für Informationsmenge und Redundanz wird bit benutzt.

40 Informationstheorie 0-40 Begründet 1948 von dem amerikan. Mathematiker Clause Elwood Shannon ( ) Die I. untersucht die mathematischen Zusammenhänge der in einer Nachricht enthaltenen Information. Grundideen Die Zeichen in einer Nachricht treten mit einer bestimmten Wahrscheinlichkeit (Häufigkeit) auf. Der Informationsgehalt eines Zeichens ist hoch, wenn seine Häufigkeit gering ist. Die Information ist umso größer, desto überraschender das Zeichen kommt. Wenn die Wahrscheinlichkeit für das Auftreten des Zeichens 100% ist, dann ist der Informationsgehalt gleich Null.

41 Redundanz 0-41 Redundanz, vereinfacht erklärt: die Informationsmenge, die entfernt werden kann, ohne dass der eigentlich übertragene Inhalt (die reine (die neue) Information) ganz oder teilweise verloren geht. R = bit(d)-bit(d RL ), als Beispiel für die Run-Length-Codierung Die relative Redundanz R rel beträgt R rel = R/bit(D) In unserem Beispiel beträgt die (entfernte) Redundanz R = 49 bit und die relative Redundanz R rel R rel = 15-8/15 = 46.7 %

42 Code variabler Länge 0-42 Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. Code fester Länge: log 2 n Bits pro Zeichen ist gut für die wortparallele Verarbeitung aber: manche Codes kommen gar nicht oder sehr selten vor Ansatz: Verwende einen Code variabler Länge kurze Codewörter für häufige Zeichen lange für seltene Eine eindeutige Decodierung ist möglich, wenn es kein Codewort gibt, das Beginn (Präfix) eines anderen Codewortes ist (Präfixcode) Beispiel: e 0, t 10, x 11 text Allgemeine Lösung Shannon-Fano-Code Huffmann Code

43 Beispiel: Code fester und variabler Länge 0-43 Zeichen Häufigkeit p 2-Bit- Code x Code y mit variabler Länge a 0, b 0, c 0, d 0, Gegeben sei ein Text T mit 100 Zeichen der gegebenen Häufigkeit. Wieviel Redundanz kann durch einen Code variabler Länge entfernt werden? bit(t x ) =100*2=200 bit bit(t y ) =50*1 + 25*2 + 12, 5*3 + 12,5*3 = 175 bit entfernt wurde: R = = 25 bit R rel = 25/200 = 12,5%

44 0.6 Erkennung: Entscheidungsbaum 0-44 Jede Binärcodierung kann als binärer Entscheidungsbaum dargestellt werden a b 0 1 a b c d c d Ausgehend vom Wurzelknoten wird mit dem Erreichen eines Blattes ein Zeichen mit einer bestimmten Binärcodierung erkannt.

45 0.7 Vertiefung Bit-Fernschreibcode Nr. 2 8-Bit-Code der Zuse Rechenmaschine Z1 8-Bit-EBCDIC Berechnung von UTF-16 Zyklische Blockprüfung (Cyclic Redundancy Check) Logiksymbole

46 Fernschreibcode Nr Zur Codierung von Fernschreiben in der Telegraphie, in den Anfängen von Rechnersystemen auch für die Speicherung von Code auf Lochstreifen 1880 erfunden von Baudot Fernschreibcode Nr. 1 (CCITT- Code Nr. 1), wurde von Murray modifiziert Fernschreibcode Nr. 2 CCITT: Comité Cunsultativ International Telegraphique et Telephonique (internationaler Normungsausschuß) Durch 5 Bits lassen sich nur 32 Zeichen codieren, deshalb wurde eine Doppelbelegung (Multi- Case-Coding) vorgenommen: durch Einschaltung des Buchstabenmodus (Steuerzeichen LS=letter shift) oder Ziffernmodus (FS=figure shift) Bemerkung: nach Baudot wird auch die Einheit Baud benannt: 1 Baud ist der Kehrwert der Zeit zur Übertragung eines Symbols (hier ein Bit), auch Schrittgeschwindigkeit genannt, z.b. 1 Bit/20 ms = 50 Baud

47 Fernschreibcode Nr Code-Nr. Binärcode Buchstabe Ziffer A B? C : D WAY E F (NA) G (NA) H (NA) I J bell K ( L ) M N, O P 0 Code-Nr. Binärcode Buchstabe Ziffer Q R S ' T U V = W X / Y Z CR (Carriage Return) LF (Line Feed) LS (Letter Shift) FS (Figure Shift) space (unused)

48 Kontrollzeichen 0-48 WAY Wer Da? (Who are you?) bell CR LF LS FS space (NA) Klingel Wagenrücklauf (carriage return) Zeilenvorschub (line feed) Buchstabenumschaltung (letter shift) Ziffernumschaltung (figure shift) Zwischenraum nicht definiert, reserviert (not assigned)

49 8-Bit-Code der Zuse Rechenmaschine Z Z1: erster mechanischer Rechner von Zuse Zur Speicherung des Programms wurde ein Lochstreifen (alte Filmrollen) benutzt

50 8-Bit-EBCDIC A B C D E F 0 NUL PF HT LC DEL 1 RES NL BS IL 2 BYP LF EOB PRE SM 3 PN RS UC EOT 4 SP. < ( + 5 &! $ * ) ; 6 / ^, % >? 7 : = 8 a b c d e f g h i 9 j k l m n o p q r A s t u v w x y z B C A B C D E F G H I D J K L M N O P Q R E S T U V W X Y Z F Eine weitere Definition zur Darstellung von Zeichen ist der EBCDIC-Standard (Extended Binary Coded Decimal Interchange Code). Hier handelt es sich um einen 8 Bit Code, der von IBM favorisiert wurde und sich dementsprechend als Standard für Großrechner durchgesetzt hat. EBCDIC (Extended Binary Coded Decimal Interchange Code). Leseweise: z. B. F3 h = 3

51 Berechnung von UTF All possible code points from U+0000 through U+10FFFF, except for the surrogate code points U+D800 to U+DFFF (which are not characters), are uniquely mapped by UTF-16 to 16 or 32 bit Zeichen innerhalb der Basic Plane (code points <2 16 ) werden durch ein 16-Bit-Wort codiert, z.b. UTF16(ä) = 00e4 hex Zeichen außerhalb (code points 2 16, U bis U+10FFFF, planes 1-16) werden durch zwei 16-Bit-Wörter codiert (surrogate pair) Decodierung Wenn die führenden 5 Bits ungleich sind, dann wird nur ein 16-Bit Wort decodiert (Basic Plane) Wenn die führenden 6 Bits gleich sind, dann handelt es sich um das high surrogate, wenn die führenden 6 Bits gleich sind, dann handelt es sich um das low surrogate

52 Beispiel Unicode UTF Unicode 0001 D11E hex = abziehen = bit 10 bit aufsplitten hinzufügen d834 high surrogate dd1e low surrogate

53 inifity Encodings HTML Entity (decimal) HTML Entity (hex) HTML Entity (named) How to type in Microsoft Windows UTF-8 (hex) UTF-8 (binary) UTF-16 (hex) Alt +221E Alt 236 0xE2 0x88 0x9E (e2889e) : : x221E (221e) UTF-16 (decimal) UTF-32 (hex) 0x E (221e) UTF-32 (decimal) C/C++/Java source code "\u221e" 0-53

54 Encodings HTML Entity (decimal) HTML Entity (hex) How to type in Microsoft Windows UTF-8 (hex) UTF-8 (binary) Alt +1D11E 0xF0 0x9D 0x84 0x9E (f09d849e) : : : UTF-16 (hex) 0xD834 0xDD1E (d834dd1e) UTF-16 (decimal) UTF-32 (hex) 0x0001D11E (1d11e) UTF-32 (decimal) C/C++/Java source code "\ud834\udd1e"

55 Zyklische Blockprüfung (Cyclic Redundancy Check) 0-55 Datensicherung bei seriellen Bitströmen durch Polynom Codes CRC Codes CRC-Codes sind zyklische Codes, d.h. jede zyklische Vertauschung ist wieder ein Codewort Beispiel für ein Verfahren mit 4 Bit CRC Code: Die n Bits eines Datenstroms werden als Koeffizienten eines Polynoms D(x) der Ordnung n-1 betrachtet, z.b.: Bitfolge Polynom x 4 + x An D(x) werden k=3 Nullen angefügt (Grad von G(x)) D(x),000 = D(x)*x 3 D(x)* x 3 wird auf der Senderseite im Codierer durch ein sog. Generatorpolynom, hier G(x) = x 3 + x 2 + 1, dividiert, wobei ein Restpolynom k-1=2. Ordnung R(x) als Prüfinformation entsteht. Die für die Division erforderliche Subtraktion wird als Modulo 2 Subtraktion ausgeführt, entspricht der EXOR-Funktion. R(x) wird an D(x) angefügt. Ein Decodierer auf der Empfängerseite dividiert D(x),R(x) durch G(x) und erwartet bei fehlerfreier Übertragung den Rest Null.

56 Beispiel, CRC-Codierung und Decodierung 0-56 Codierer berechnet die Prüfbits (Rest der Division) R(x)=Rest(D(x) : G(x)) CRC Decodierer prüft durch Division, ob der Rest gleich Null Rest( (D(x),R(x)) :G(x) ) =0? D(x) : G(x) : = x 4 +x = x = R(x) D(x),R(x) : G(x) : = R(x) kein Fehler Die Operationen werden in der Modulo-2-Arithmetik durchgeführt. Addition und Subtraktion entsprechen dem bitweisen XOR, ohne Überträge. Innerhalb des Divisionsverfahrens wird nur subtrahiert, wenn dies möglich ist (die beiden MSB sind dann 1).

57 Logik-Implementierung 0-57 G(x) = ^ : exor d = Input, MSB zuerst a b c Takt d d^c a b b^c c R(x) Einsetzen der zeitlichen Zwischenergebnisse ergibt die logischen Gleichungen a=d0^d1^d2^d4 b=d1^d2^d3 c=d0^d1^d2^d3

58 Logik-Symbole (Wdh.) 0-58 DIN IEEE oft verwendete Operatorzeichen x&y, x.y x+y, x y, x v y x^y, x y, x#y ~x,!x Inverter

59 Logik-Symbole (2) 0-59 Alternative Darstellungen für Multiplexer

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Informatikgrundlagen I Grundlagen der Informatik I

Informatikgrundlagen I Grundlagen der Informatik I Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Zahlen und Zeichen (1)

Zahlen und Zeichen (1) Zahlen und Zeichen () Fragen: Wie werden Zahlen repräsentiert und konvertiert? Wie werden negative Zahlen und Brüche repräsentiert? Wie werden die Grundrechenarten ausgeführt? Was ist, wenn das Ergebnis

Mehr

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten Hauptspeicherinhalt Programmcode Daten numerisch logisch alphanumerisch Ton Grafik Ganze Zahlen Gleitkommazahlen Zeichen Zeichenketten vorzeichenlos mit Vorzeichen Vektorgrafik Bitmapgrafik Digit. Video

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Vertiefungsstoff zum Thema Darstellung von Zahlen

Vertiefungsstoff zum Thema Darstellung von Zahlen Vertiefungsstoff zum Thema Darstellung von Zahlen Addition von Zahlen in BCD-Kodierung Einerkomplementdarstellung von ganzen Zahlen Gleitpunktdarstellung nach dem IEEE-754-Standard 1 Rechnen mit BCD-codierten

Mehr

Grundlagen der Informatik I Informationsdarstellung

Grundlagen der Informatik I Informationsdarstellung Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Kapitel 4: Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Codierung von rationalen Zahlen Konvertierung

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Bits, Byte, Datenworte und Logikpegel 89 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f (X ).

Mehr

Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände

Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände 1 2 Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände 3 Die Zuordnung der Himmelsrichtungen zu den dreistelligen Binärzahlen, also Norden 000 Süden 001

Mehr

Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer. Programmiertechnik Zahlensysteme und Datendarstellung

Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer. Programmiertechnik Zahlensysteme und Datendarstellung Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer Programmiertechnik Zahlensysteme und Datendarstellung Zahlensysteme Problem: Wie stellt man (große) Zahlen einfach, platzsparend und rechnergeeignet

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner Informationsdarstellung im Rechner Dr. Christian Herta 15. Oktober 2005 Einführung in die Informatik - Darstellung von Information im Computer Dr. Christian Herta Darstellung von Information im Computer

Mehr

Grundlagen der Informatik (BSc) Übung Nr. 5

Grundlagen der Informatik (BSc) Übung Nr. 5 Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de http://www.miwilhelm.de Raum 2.202 Tel. 03943 / 659 338 FB

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Rechnerstrukturen WS 2012/13

Rechnerstrukturen WS 2012/13 Rechnerstrukturen WS 2012/13 Repräsentation von Daten Repräsentation natürlicher Zahlen (Wiederholung) Repräsentation von Texten Repräsentation ganzer Zahlen Repräsentation rationaler Zahlen Repräsentation

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?

Mehr

Escape-Sequenzen. Dr. Norbert Spangler

Escape-Sequenzen. Dr. Norbert Spangler Escape-Sequenzen Einzelzeichen Bedeutung ASCII- ASCII-Code \a alert BEL 07 \b backspace BS 08 \t horizontal tab HT 09 \n line feed LF 0A \v vertical tab VT 0B \f form feed FF 0C \r carriage return CR 0D

Mehr

Kapitel 1. Zahlendarstellung. Prof. Dr. Dirk W. Hoffmann. Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik

Kapitel 1. Zahlendarstellung. Prof. Dr. Dirk W. Hoffmann. Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Kapitel 1 Zahlendarstellung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Zahlensystemkonvertierung Motivation Jede nichtnegative Zahl z lässt

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig

Mehr

Übung RA, Kapitel 1.2

Übung RA, Kapitel 1.2 Übung RA, Kapitel 1.2 Teil 1: Zahlen und Logik A) Aufgaben zu den ganzen Zahlen 1. Konvertieren Sie die folgenden Zahlen in die Binärform: 1984 Immer durch 2 teilen, der Rest ergibt das Bit. Jeweils mit

Mehr

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften? 1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.

Mehr

Daten, Informationen, Kodierung. Binärkodierung

Daten, Informationen, Kodierung. Binärkodierung Binärkodierung Besondere Bedeutung der Binärkodierung in der Informatik Abbildung auf Alphabet mit zwei Zeichen, in der Regel B = {0, 1} Entspricht den zwei möglichen Schaltzuständen in der Elektronik:

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Unicode und UTF-8. Anna-Katharina Wurst. 28. April 2015. WP5 Angewandte Programmierung

Unicode und UTF-8. Anna-Katharina Wurst. 28. April 2015. WP5 Angewandte Programmierung 28. April 2015 WP5 Angewandte Programmierung David Kaumanns & Sebastian Ebert SoSe 2015 CIS Ludwig-Maximilians-Universität München 2 Inhalt 1 Zeichensätze ASCII ISO 8859-x Unicode 2 Kodierung UTF-8 3 Anwendung

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf  Seite 1 von 11 Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Skript. EDV Grundlagen

Skript. EDV Grundlagen PAUL-EHRLICH-SCHULE Frankfurt-Höchst Berufs-, Fach-, Fachoberschule Informatik FOS FS Skript EDV Grundlagen Datum: Name: Klasse: 1. Daten die Welt der Bits und Bytes Daten begegnen uns im Alltag in vielfältiger

Mehr

Daten verarbeiten. Binärzahlen

Daten verarbeiten. Binärzahlen Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

183.580, WS2012 Übungsgruppen: Mo., 22.10.

183.580, WS2012 Übungsgruppen: Mo., 22.10. VU Grundlagen digitaler Systeme Übung 2: Numerik, Boolesche Algebra 183.580, WS2012 Übungsgruppen: Mo., 22.10. Aufgabe 1: Binäre Gleitpunkt-Arithmetik Addition & Subtraktion Gegeben sind die Zahlen: A

Mehr

Gliederung. Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen

Gliederung. Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen Unicode Gliederung Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen Was ist der Unicode? ein Datensatz von Schriftzeichen wie viele andere

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Protokollgrundlagen (Schicht 2)

Protokollgrundlagen (Schicht 2) Protokollgrundlagen (Schicht ) Einfaches Kommunikationsprotokoll für eine Punkt-zu-Punkt- Verbindung: Phase Station Station Eröffnung ENQ Fehlerroutine Invalid or no NAK ACK reply Nachrichtenübermittlung

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Kapitel 4A: Einschub - Binärcodierung elementarer Datentypen. Einschub: Teile aus Kapitel 2 in Küchlin/Weber: Einführung in die Informatik

Kapitel 4A: Einschub - Binärcodierung elementarer Datentypen. Einschub: Teile aus Kapitel 2 in Küchlin/Weber: Einführung in die Informatik Einschub: Binärcodierung elementarer Datentypen Teile aus Kapitel 2 in Küchlin/Weber: Einführung in die Informatik Unterscheide Zahl-Wert Zahl-Bezeichner Zu ein- und demselben Zahl-Wert kann es verschiedene

Mehr

Binär- und Hexadezimal-Zahl Arithmetik.

Binär- und Hexadezimal-Zahl Arithmetik. Binär- und Hexadezimal-Zahl Arithmetik. Prof. Dr. Dörte Haftendorn, MuPAD 4, http://haftendorn.uni-lueneburg.de Aug.06 Automatische Übersetzung aus MuPAD 3.11, 24.04.02 Version vom 12.10.05 Web: http://haftendorn.uni-lueneburg.de

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Leseprobe. Taschenbuch Mikroprozessortechnik. Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-42331-2

Leseprobe. Taschenbuch Mikroprozessortechnik. Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-42331-2 Leseprobe Taschenbuch Mikroprozessortechnik Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-4331- Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-4331-

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar 3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen

Mehr

Programmieren in C Einführung

Programmieren in C Einführung Programmieren in C Einführung Aufbau eines Programms Einfache Programme Datentypen und Vereinbarungen Das Entwicklungswerkzeug Seite Einfache Programme Kugeltank-Berechnung #include void main

Mehr

Binäre Gleitkommazahlen

Binäre Gleitkommazahlen Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72

Mehr

Modul 114. Zahlensysteme

Modul 114. Zahlensysteme Modul 114 Modulbezeichnung: Modul 114 Kompetenzfeld: Codierungs-, Kompressions- und Verschlüsselungsverfahren einsetzen 1. Codierungen von Daten situationsbezogen auswählen und einsetzen. Aufzeigen, welche

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5 Personal Computer in Betrieb nehmen 1/6 Weltweit setzen die Menschen alltäglich das Zehnersystem für Zählen und Rechnen ein. Die ursprüngliche Orientierung stammt vom Zählen mit unseren 10 Fingern. Für

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

Musterlösung 2. Mikroprozessor & Eingebettete Systeme 1

Musterlösung 2. Mikroprozessor & Eingebettete Systeme 1 Musterlösung 2 Mikroprozessor & Eingebettete Systeme 1 WS2014/2015 Hinweis: Die folgenden Aufgaben erheben nicht den Anspruch, eine tiefergehende Kenntnis zu vermitteln; sie sollen lediglich den Einstieg

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10 Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Das Rechnermodell - Funktion

Das Rechnermodell - Funktion Darstellung von Zahlen und Zeichen im Rechner Darstellung von Zeichen ASCII-Kodierung Zahlensysteme Dezimalsystem, Dualsystem, Hexadezimalsystem Darstellung von Zahlen im Rechner Natürliche Zahlen Ganze

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

Grundlagen der Datenverarbeitung

Grundlagen der Datenverarbeitung Grundlagen der Datenverarbeitung Zeichendarstellung Christian Gürtler MultiAugustinum 9. November 2014 Christian Gürtler (MultiAugustinum) Grundlagen der Datenverarbeitung 9. November 2014 1 / 16 Inhaltsverzeichnis

Mehr

Barcode- Referenzhandbuch

Barcode- Referenzhandbuch Barcode- Referenzhandbuch Version 0 GER/AUS/SWI-GER 1 Einführung 1 Übersicht 1 1 Dieses Referenzhandbuch bietet Informationen zum Drucken von Barcodes über Steuerbefehle, die direkt an ein Brother-Druckergerät

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 20 Einstieg in die Informatik mit Java Literalkonstanten Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 20 1 Ganzzahlige Konstanten 2 Gleitkommakonstanten 3 Zeichenkonstanten

Mehr

Lösungen: zu 1. a.) 0 0 1 1 b.) 1 1 1 1 c.) 0 1 1 0 + 1 1 0 0 + 0 0 1 1 + 0 1 1 1 1 1 1 1 1 0 0 1 0 1 1 0 1

Lösungen: zu 1. a.) 0 0 1 1 b.) 1 1 1 1 c.) 0 1 1 0 + 1 1 0 0 + 0 0 1 1 + 0 1 1 1 1 1 1 1 1 0 0 1 0 1 1 0 1 Lösungen: zu 1. a.) 0 0 1 1 b.) 1 1 1 1 c.) 0 1 1 0 + 1 1 0 0 + 0 0 1 1 + 0 1 1 1 1 1 1 1 1 0 0 1 0 1 1 0 1 vorzeichenlose Zahl: 15 vorzeichenlose Zahl: 18 vorzeichenlose Zahl: 13 Zweierkomplement: - 1

Mehr

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen:

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen: Zahlensysteme. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis darstellen: n n n n z a a... a a a Dabei sind die Koeffizienten a, a, a,... aus der

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java Vorlesung vom 18.4.07, Literalkonstanten Übersicht 1 Ganzzahlige Konstanten 2 Gleitkommakonstanten 3 Zeichenkonstanten 4 Zeichenketten 5 Boolsche Konstanten 6 null Referenz Literalkonstanten Literalkonstanten

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Musterlösung 2. Mikroprozessor & Eingebettete Systeme 1

Musterlösung 2. Mikroprozessor & Eingebettete Systeme 1 Musterlösung 2 Mikroprozessor & Eingebettete Systeme 1 WS2013/2014 Hinweis: Die folgenden Aufgaben erheben nicht den Anspruch, eine tiefergehende Kenntnis zu vermitteln; sie sollen lediglich den Einstieg

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

DEUTSCHE BUNDESBANK Seite 1 Z 10-8. Prüfzifferberechnungsmethoden zur Prüfung von Kontonummern auf ihre Richtigkeit (Stand: September 2015)

DEUTSCHE BUNDESBANK Seite 1 Z 10-8. Prüfzifferberechnungsmethoden zur Prüfung von Kontonummern auf ihre Richtigkeit (Stand: September 2015) DEUTSCHE BUNDESBANK Seite 1 Z 10-8 Prüfzifferberechnungsmethoden zur Prüfung von Kontonummern auf ihre Richtigkeit (Stand: September 2015) 00 Modulus 10, Gewichtung 2, 1, 2, 1, 2, 1, 2, 1, 2 Die Stellen

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 3: Alphabete (und Relationen, Funktionen, Aussagenlogik) Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Oktober 2008 1/18 Überblick Alphabete ASCII Unicode

Mehr

Übungen zu Informatik 1

Übungen zu Informatik 1 Communication Systems Group (CSG) Prof. Dr. Burkhard Stiller, Universität Zürich, Binzmühlestrasse 14, CH-8050 Zürich Telefon: +41 44 635 6710, Fax: +41 44 635 6809, stiller@ifi.uzh.ch Fabio Hecht, Telefon:

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Bits, Byte, Datenworte und Logikpegel 89 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f (X ).

Mehr