Erst die rechte und dann die linke Hand heben: Zweimal nacheinander die rechte Hand heben:

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Erst die rechte und dann die linke Hand heben: Zweimal nacheinander die rechte Hand heben:"

Transkript

1 Codierung mit variabler Wortlänge Vom schweigsamen König, der gern chweinebraten aß (Frei nach Walter. Fuchs: Knaur s Buch der Denkmaschinen, 968) n einem fernen Land lebte vor langer, langer Zeit ein kleiner König, der war dick, faul und unzufrieden und wollte den lieben langen Tag immer nur essen. Wir wollen hier nur seine Ernährungsgewohnheiten betrachten insbesondere, da seine ahrung recht einseitig war. Den lieben langen Tag aß er nur: () chweinebraten (2) chokoladenpudding (3) Essiggurken (4) Erdbeertorte Zudem war der König sehr maulfaul und mit der Zeit wurde es ihm sogar zu anstrengend, seine Bestellungen aufzugeben (die er sowieso im Telegrammstil kundtat: Braten, Torte, Gurken! ). Eines Tages beschloss er, eine Codierung zu entwickeln, mit der er seine Befehle auch loswurde, ohne den Mund aufzutun. Durch Zufall wurde es sogar eine Binärcodierung: Die rechte Hand ein wenig heben heiße: chweinebraten Die linke Hand etwas heben heiße: chokoladenpudding Erst die rechte und dann die linke Hand heben: Essiggurken Zweimal nacheinander die rechte Hand heben: Erdbeertorte Der Übersichtlichkeit halber wollte der kleine König die Codierung etwas abkürzen: stehe für rechte Hand heben und L für linke Hand heben. Damit ergab sich die folgende Codezuordnung: Braten L Pudding L Gurken Torte Und schon gab es Probleme. Angenommen, der König hob dreimal die rechte Hand ( ). Dann konnte dies bedeuten: Braten, Braten, Braten oder Braten, Torte oder Torte, Braten. un musste der König einmal wirklich viel reden. Er rief seinen Hofmathematikus zu sich und erklärte ihm den achverhalt. Hmmmm, überlegte dieser: Majestät haben Höchstdero peisewünsche binär codiert. Vorzüglich, vorzüglich. Aber es klappt nicht, raunzte der König, jedes mal, wenn ich chweinebraten und Pudding will, bringen mir diese Hornochsen Gurken! und sank erschöpft auf seinen Thron zurück. Mit Verlaub, die Codierung ist nicht eindeutig, Majestät, wagte der Mathematikus einzuwerfen. ch weiß! Lass Dir gefälligst was einfallen! grunzte der König. Und vor lauter Angst, wieder etwas Falsches zu bekommen, brüllte er: Braten und Torte, aber fix! Der Mathematiker brütete inzwischen über eine eindeutige binäre Codierung nach und gelangte zu folgenden Ü- berlegungen: etzker 2 7/2

2 . Es sind vier Worte binär zu codieren, also brauche ich eine Codewortlänge von mindestens zwei Binärzeichen. 2. Die Codierung der vier peisewünsche kann dann folgendermaßen aussehen: Braten Pudding L Gurken L Torte LL un war die Codierung unverwechselbar. Welche Bedeutung hat die Zeichenfolge LLLLLL nach der obigen Codierung? Lösung: Zwar war die Codierung nun eindeutig, aber war sie auch optimal? Bisher wurde davon ausgegangen, dass der kleine König keine spezielle Vorliebe für bestimmte Gerichte hat (alle Codeworte sind gleich wahrscheinlich). Zudem beschwerte sich der König schon nach kurzer Zeit darüber, dass er viel zu häufig die Hände heben müsse. Also vergatterte der Mathematikus seinen Assistenten, eine tatistik der königlichen Essenswünsche aufzustellen. Heraus kam folgendes: jeden Tag verspeiste der König im chnitt 8 Gerichte. Die Häufigkeitsverteilung stellte sich so dar: 9 x chweinebraten 6 x chokoladenpudding x Essiggurken 2 x Erdbeertorte oll die Codierung optimal, also eindeutig und zweckmäßig sein, so musste der Mathematikus versuchen, für den Braten einen möglichst kurzen Code zu wählen. Dafür darf der Code für eine Gurkenbestellung ruhig länger sein. Also legte er erst einmal fest: Braten Damit war das verbraucht, denn es darf wegen der Eindeutigkeit kein anderes Codewort mehr mit einem beginnen (Fano-Bedingung: kein Code darf der Beginn eines anderen verwendeten Codes sein). Weiter ging es mit: Pudding L Es blieb somit noch ein zweistelliges Codewort übrig: LL (denn und L sind nach der Fano-Bedingung nicht mehr zulässig), aber es waren noch zwei peisewünsche zu codieren. Also mussten die nächsten Codes dreistellig sein. Unter Beachtung der Eindeutigkeit ergab sich: Torte LL und Gurken LLL wahlweise auch Torte LLL und Gurken LL st diese Codierung nun wirklich besser, d. h. kürzer? (Beim alten Code benötigte der König für 8 Gerichte 36 bit). etzker 2 7/2

3 Lösung: Bei der oben genannten Häufigkeitsverteilung sieht es nun folgendermaßen aus: 9 x chweinebraten 9 bit 6 x chokoladenpudding 2 bit x Essiggurken 3 bit 2 x Erdbeertorte 6 bit umme 3 bit Es wurden also durchschnittlich 6 bit pro Tag gespart. Probieren wir zum chluss der Geschichte aus, ob der vom Mathematikus entwickelte Code auch funktioniert (wobei LL Torte bedeutet und LLL Gurken). Was will der König bei LLL? (Lösung auf. 23) Lösung: Mathematischer Hintergrund m vorherigen Abschnitt war von Häufigkeiten die ede. Es handelt sich dabei um Erfahrungswerte, die durch Beobachtung gewonnen werden (sog. empirische Werte). Die empirischen Häufigkeitswerte müssen zu den theoretischen Wahrscheinlichkeiten in klare Beziehung gebracht werden. Wir wissen alle, dass beim Münzwurf die Wahrscheinlichkeit für Kopf oder Zahl ½ beträgt. Um durch empirische Ermittlung auf die exakte Übereinstimmung zwischen Häufigkeiten und Wahrscheinlichkeit zu kommen, müsste man unendlich viele Würfe auswerten. Die praktische egel der Wahrscheinlichkeitsrechnung erspart uns Zeit, denn sie besagt, dass sich bei genügend vielen Versuchen die Häufigkeit eines Ereignisses nur noch sehr wenig von der Wahrscheinlichkeit für das Eintreten dieses Ereignisses unterscheidet. Es gilt: Führt eine n-malige Verwirklichung der geforderten Bedingung in m Fällen zum zufälligen Ereignis A, dann liegt die Häufigkeit h(a) = m/n beliebig nahe an der Wahrscheinlichkeit P(A). Also: n Verwirklichung der geforderten Bedingung (z. B. Hochwerfen und Auffangen einer Münze) m Anzahl der betrachteten Fälle (z. B. Zahl ) A Ergebnis (z. B. Kopf oder Zahl ) h(a) Häufigkeit (z. B. Zahl / Würfe) P(A) Wahrscheinlichkeit Beispiel: Eine Münze wird mal geworfen (n = ). n 5 Fällen (m = 5) zeigt die berseite Zahl (= A ). Dann ist h(a) = m/n = 5/ = ½. Die Wahrscheinlichkeit P(A) liegt dann nahe bei ½. etzker 22 7/2

4 Lösung: (der von. 22) Der Code lautete LLL. Da die Codewortlänge variiert, muss man schrittweise vorgehen. Das erste L bedeutet noch nichts. L heißt eindeutig Pudding. Dann kommt ein für Braten und gleich noch einer. Wieder ein L, das noch nichts besagt. Auch das folgende L liefert noch keine Lösung. erst das letzte gibt Aufschluss: Torte! Also: Pudding Braten Braten Torte Jetzt können wir die Ergebnisse unseres Märchens aufarbeiten. An der königlichen Tafel sind vier zufällige Ereignisse bedeutsam: A: Der König bestellt einen Braten A2: Der König bestellt Pudding A3: Der König bestellt Torte A4: Der König bestellt Gurken Auch die Häufigkeiten sind bekannt. Wir nehmen an, dass die Werte auf genügend vielen Beobachtungen beruhen. Also können wir die Wahrscheinlichkeiten durch die Häufigkeiten annähern: P(A) = 9 / 8 = / 2 P(A2) = 6 / 8 = / 3 P(A3) = 2 / 8 = / 9 P(A4) = / 8 = / 8 Die umme aller Wahrscheinlichkeiten P(A) + P(A2) + P(A3) + P(A4) ergibt immer den Wert. Betrachten wir nun den König als achrichtenquelle. eine achrichten sind A, A2, A3 und A4. Die oben erwähnten Wahrscheinlichkeiten stellen zusammen mit den zugehörigen achrichten das Bild einer (sehr abstrakten) achrichtenquelle dar. Die achricht A hat eine relativ hohe, die achricht A4 eine relativ geringe Wahrscheinlichkeit. Mit anderen Worten: A dürfte in einer achrichtenfolge öfter auftauchen als A4 (wobei nichts über die Position von A ausgesagt werden kann). Damit können wir auch den nformationsgehalt definieren: Je kleiner die Wahrscheinlichkeit des Auftretens einer achricht ist, desto höher ist ihr nformationsgehalt. (Die achricht mit der hohen Wahrscheinlichkeit (A) hat nur den nformationsgehalt von einem bit ( ), die achricht mit der geringsten Wahrscheinlichkeit (A4) besitzt hingegen den nformationsgehalt von drei bit ( LLL ).) Als Formel: (A) = ld ( / P (A)) [bit] (Zur Erinnerung: ld ist eine mathematische Funktion, die den Logarithmus auf der Basis 2 liefert. Eventuell ist sie auf hrem Taschenrechner verfügbar.) Wenden wir nun die obige Formel auf die achrichten A bis A4 an: (A) = ld ( /( / 2)) = ld (2) =, bit (A2) = ld ( /( / 3)) = ld (3) =,585 bit (A3) = ld ( /( / 9)) = ld (9) = 3,7 bit (A4) = ld ( /( / 8)) = ld (8) = 4,7 bit un besitzen wir präzise Zahlenwerte über den nformationsgehalt der einzelnen achrichten. Das Maß für die Unsicherheit darüber, welche achricht nun als nächste in einer Folge kommt, ist die mittlere nformation (oder Entropie) H: H (A,..., An) = umme (P(Ai) * ld ( / P (Ai))) für i =... n etzker 23 7/2

5 Für unser Königs-Ernährungsproblem ergibt sich: H =,/2 +,585/3 + 3,7/9 + 4,7/8 =,64 bit Dieser Wert (,64 bit) sagt uns aber noch nicht viel; wir benötigen Vergleichswerte. Betrachten wir daher nun die binär codierten Essenswünsche, die ja nur noch aus den Zeichen und L bestehen. Zunächst die erste Codierung mit jeweils zwei bit für jedes Codewort (man schreibt einfach die Codes entsprechend obiger Häufigkeiten auf und zählt die s und L s): P() = 25/36 H(,L) =,883 bit P(L) = /36 un sehen wir uns die optimierte Codierung mit unterschiedlicher Länge der Codeworte an: P() = 7/3 H2(,L) =,988 bit P(L) = 3/3 Also trägt jedes ignal mehr nformation. Der Morsetelegraph hatte einen dreiwertigen Code (Punkt, trich, Leeraum) und variable Codelänge edundanzreduktion (Datenkompression) (edundanz: Überfülle; eduktion: Verminderung) Wie der Hofmathematiker aus unserem Märchen herausgefunden hat, lässt sich die Coderedundanz durch Wahl einer variablen Wortlänge reduzieren. Häufig auftretende Codeworte erhalten eine kurze Wortlänge, seltene Codeworte sind dafür länger (erinnern ie sich an die Huffman-Codierung?). Damit entsteht ein optimaler Code. Wir haben aber auch gesehen, dass ein optimaler Code nur für eine ganz bestimmte Häufigkeitsverteilung der Codeworte gilt. o hat schon amuel Morse bei seinem Code die Häufigkeitsverteilung der Buchstaben in der englischen prache berücksichtigt. Dieser achverhalt wird durch das Codierungstheorem von hannon ausgedrückt: - es gibt eine Grenze für die mittlere Codewortlänge - die Coderedundanz kann beliebig klein werden Verfahren zur Datenreduktion wurden von hannon, Fano und Huffman (siehe kript eiten 7 bis 77) entwickelt. etzker 24 7/2

6 Der Huffman-Code generiert bekanntermaßen anhand der Buchstabenhäufigkeiten einen optimalen Code: suche die beiden seltensten Zeichen (geringste Häufigkeiten) bilde einen Binärbaum mit diesen Zeichen (Unterscheidung von und ), wobei diesem nun die umme der beiden Häufigkeiten zugeordnet wird suche nun die beiden seltensten Zeichen / Teilbäume und wiederhole die Gruppierung fahre mit diesem Verfahren solange fort, solange noch mindestens zwei Teilbäume / Zeichen existieren Dazu ein (weiteres) Beispiel: in einem Text werden die Buchstaben gezählt. Es ergeben sich folgende Häufigkeiten: E T A T A A T E Bestimmen ie die Codes für die folgenden Zeichen: E A : : : A: T E: : : T: etzker 25 7/2

7 Lösung: A E T Bei der Bildübertragung im Telefaxdienst der Gruppe 3 wird die Vorlage zeilenweise abgetastet und jede Bildzeile in 728 einzelne Bildpunkte zerlegt (Codierung: schwarz =, weiß = ). Die vertikale Auflösung beträgt 3,85 Zeilen/mm in ormalauflösung und 7,7 Zeilen/mm in Feinauflösung. Die Papierlänge beträgt ca. 29 mm. Es gilt die Gleichung: Bildpunkte * Papierlänge * Auflösung = Datenvolumen [bit] Welche Datenvolumina ergeben sich bei a.) ormalauflösung b.) Feinauflösung? Lösungen: ormalauflösung: Feinauflösung: Bei einer Datenübertragungsrate von beispielsweise 96 Bit/s dauert eine eite ca. 2 s = 3 Minuten, 2 ekunden. Da eine normale chreibmaschinenseite überwiegend weiß ist, haben die Daten sicherlich eine hohe edundanz. Bei einem chwarzanteil von 5% ergibt sich z. B. ein nformationsgehalt H von: H =,5 * ld ( /,5) +,95 * ld ( /,95) =,26 +,7 =,286 bit Für die Datenreduktion werden die Bildpunkte einer Zeile zusammengefasst, denn eine Bildzeile besteht abwechselnd aus weißen und schwarzen Feldern unterschiedlicher Länge. un werden nicht mehr die einzelnen Bildpunkte codiert übertragen, sondern nur noch ein Code für die Anzahl (beispielsweise w, 2s, 23w, 2s, 67w,...). Das Ganze nennt man dann Lauflängencodierung (run length encoding). Für jede Anzahl weißer und schwarzer Bildpunkte wird nun ein optimales (Binär-) Codewort ermittelt und übertragen. Da nun jede Vorlage einen anderen chwarzanteil besitzt, müsste man für jede eite eine (andere) optimale Codierung ermitteln und diesen Code an die Gegenstation senden. Dieses Vorgehen ist sicher nicht praktikabel. Daher untersucht man eine repräsentative Auswahl von Vorlagen ( tandardseiten ) und ermittelt für diese einen optimalen Code. Dieser Code wird dann für alle Telefax-Übertragungen verwendet. n der ealität ist das noch etwas komplizierter, da die Lauflängen nach einem bestimmten chema codiert werden. nsgesamt ergibt sich jedoch je nach Vorlage eine Datenreduktion auf 5 bis 2 Prozent des ursprünglichen Volumens. Kontrollfragen Bitte beantworten ie die folgenden Fragen schriftlich:. Welcher wesentliche Vorteil ergibt sich aus einer Codierung mit variabler Wortlänge gegenüber einer Codierung mit fester Wortlänge? 2. Welche Probleme ergeben sich bei einer Codierung mit variabler Wortlänge? 3. ennen ie zwei hnen bekannte Codierungsverfahren mit variabler Wortlänge. etzker 26 7/2

BinärCode. Codealphabet: 0 ; 1 Codeworte : Dualzahlen

BinärCode. Codealphabet: 0 ; 1 Codeworte : Dualzahlen Codes Vorschrift für die eindeutige Zuordnung (= Codierung) der Zeichen eine Zeichenvorrats (Objektmenge) zu den Zeichen eines anderen Zeichenvorrats (Bildmenge). Zweck der Codierung: Anpassung der Nachricht

Mehr

Quellen- und Leitungskodierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 132

Quellen- und Leitungskodierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 132 Quellen- und Leitungskodierung 0 1 Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 132 Begriffe Quellencodierung: Dient der Optimierung des Durchsatzes Dazu gehört auch Kompression Kanalcodierung:

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

Formelsammlung. Wahrscheinlichkeit und Information

Formelsammlung. Wahrscheinlichkeit und Information Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)

Mehr

3 Quellencodierung. 3.1 Einleitung

3 Quellencodierung. 3.1 Einleitung Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

2. Digitale Codierung und Übertragung

2. Digitale Codierung und Übertragung 2. Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.2 Speicherbedarf und Kompression 2.3 Digitalisierung, Digitale Medien Ludwig-Maximilians-Universität München Prof. Hußmann

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Mathematik für Information und Kommunikation

Mathematik für Information und Kommunikation Mathematik für Information und Kommunikation Am Beispiel des Huffman- Algorithmus Thomas Borys und (Christian Urff) Huffman im Alltag MPEG Telefax JPEG MP3 ZIP avid Huffman avid Huffman [95-999] www.soe.ucsc.edu/people/faculty/huffman.html

Mehr

JKU Young Scientists Matheseminar

JKU Young Scientists Matheseminar JKU Young Scientists Matheseminar Matheseminar WS 2013/14 Codierung und Information Das grundlegende Problem der Kommunikation besteht darin, an einer Stelle entweder genau oder angenähert eine Nachricht

Mehr

2 Informationstheorie

2 Informationstheorie 2 Informationstheorie Formale Grundlagen der Informatik I Herbstsemester 2012 Robert Marti Vorlesung teilweise basierend auf Unterlagen von Prof. emer. Helmut Schauer Grundbegriffe Informatik (IT: Information

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau

Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Codierung Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Ein bisschen Informationstheorie Betrachten wir das folgende Problem: Wie lautet eine sinnvolle Definition für das quantitative

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.

Mehr

Betragsgleichungen und die Methode der Fallunterscheidungen

Betragsgleichungen und die Methode der Fallunterscheidungen mathe online Skripten http://www.mathe-online.at/skripten/ Betragsgleichungen und die Methode der Fallunterscheidungen Franz Embacher Fakultät für Mathematik der Universität Wien E-mail: franz.embacher@univie.ac.at

Mehr

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester

Mehr

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Sommersemester 2006 6. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Datenkomprimierung Bei den meisten bisher betrachteten

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

Übungsaufgaben Wahrscheinlichkeit

Übungsaufgaben Wahrscheinlichkeit Übungsaufgaben Wahrscheinlichkeit Aufgabe 1 (mdb500405): In einer Urne befinden sich gelbe (g), rote (r), blaue (b) und weiße (w) Kugel (s. Bild). Ohne Hinsehen sollen aus der Urne in einem Zug Kugeln

Mehr

Der Huffman Algorithmus

Der Huffman Algorithmus Der Huffman Algorithmus Für das Folgende setzen wir voraus, dass die Quellensymbole q ν einem Alphabet {q μ } = {A, B, C,...} mit dem Symbolumfang M entstammen und statistisch voneinander unabhängig seien.

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

Übung 13: Quellencodierung

Übung 13: Quellencodierung ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

Paper Computer Science Experiment

Paper Computer Science Experiment Paper Computer Science Experiment Great Principles of Computing Computation (Informationsspeicherung) Thema Digitale Repräsentation von Grafiken und Bildern Unterrichtsform Einzel- und Partnerarbeit Voraussetzung

Mehr

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen 4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt:

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 8. Grundlgen der Informtionstheorie 8.1 Informtionsgehlt, Entropie, Redundnz Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* ller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 1.

Mehr

A2.3: Zur LZ78 Komprimierung

A2.3: Zur LZ78 Komprimierung A2.3: Zur LZ78 Komprimierung Im Gegensatz zur Entropiecodierung nach Huffman oder Shannon, bei der man die Quellenstatistik (möglichst genau) kennen muss, sind solche Einschränkungen bei den von Abraham

Mehr

Codierung, Codes (variabler Länge)

Codierung, Codes (variabler Länge) Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls

Mehr

Abzahlungsplan und Abzahlungsgleichung Gekürzte Fassung des ETH-Leitprogramms von Jean Paul David und Moritz Adelmeyer Teil 2

Abzahlungsplan und Abzahlungsgleichung Gekürzte Fassung des ETH-Leitprogramms von Jean Paul David und Moritz Adelmeyer Teil 2 - 5 - Abzahlungsplan und Abzahlungsgleichung Gekürzte Fassung des ETH-Leitprogramms von Jean Paul David und Moritz Adelmeyer Teil 2 Frau X hat ein Angebot der Bank: Sie würde 5000 Euro erhalten und müsste

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Wahrscheinlichkeitsrechnung für die Mittelstufe

Wahrscheinlichkeitsrechnung für die Mittelstufe Wahrscheinlichkeitsrechnung für die Mittelstufe Wir beginnen mit einem Beispiel, dem Münzwurf. Es wird eine faire Münze geworfen mit den Seiten K (für Kopf) und Z (für Zahl). Fair heißt, dass jede Seite

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Run Length Coding und Variable Length Coding

Run Length Coding und Variable Length Coding Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

Variationen Permutationen Kombinationen

Variationen Permutationen Kombinationen Variationen Permutationen Kombinationen Mit diesen Rechenregeln lässt sich die Wahrscheinlichkeit bestimmter Ereigniskombinationen von gleichwahrscheinlichen Elementarereignissen ermitteln, und erleichtert

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Codierungstheorie. Code-Arten und Code-Sicherung

Codierungstheorie. Code-Arten und Code-Sicherung Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Redundanz. Technische Informationsquelle Entropie und Redundanz Huffman Codierung. Martin Werner WS 09/10. Martin Werner, Dezember 09 1

Redundanz. Technische Informationsquelle Entropie und Redundanz Huffman Codierung. Martin Werner WS 09/10. Martin Werner, Dezember 09 1 Information, Entropie und Redundanz Technische Informationsquelle Entropie und Redundanz Huffman Codierung Martin Werner WS 9/ Martin Werner, Dezember 9 Information und Daten Informare/ Informatio (lat.)

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

6 Mehrstufige zufällige Vorgänge Lösungshinweise

6 Mehrstufige zufällige Vorgänge Lösungshinweise 6 Mehrstufige zufällige Vorgänge Lösungshinweise Aufgabe 6.: Begründen Sie, warum die stochastische Unabhängigkeit zweier Ereignisse bzw. zufälliger Vorgänge nur ein Modell der Realität darstellen kann.

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

JOHANNES BONNEKOH. Analysis. Allgemeine Hochschulreife und Fachabitur

JOHANNES BONNEKOH. Analysis. Allgemeine Hochschulreife und Fachabitur JOHANNES BONNEKOH Analysis Allgemeine Hochschulreife und Fachabitur Vorwort Vorwort Mathematik ist eine Sprache, die uns hilft die Natur und allgemeine naturwissenschaftliche Vorgänge zu beschreiben. Johannes

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Statistiktraining im Qualitätsmanagement

Statistiktraining im Qualitätsmanagement Gerhard Linß Statistiktraining im Qualitätsmanagement ISBN-0: -446-75- ISBN-: 978--446-75-4 Leserobe Weitere Informationen oder Bestellungen unter htt://www.hanser.de/978--446-75-4 sowie im Buchhandel

Mehr

Übrigens: um den Algorithmus im Unterricht einzuführen, sind keine Formeln notwendig! Warum reicht die normale ASCII-Codierung nicht aus?

Übrigens: um den Algorithmus im Unterricht einzuführen, sind keine Formeln notwendig! Warum reicht die normale ASCII-Codierung nicht aus? Huffman-Code Dieser Text ist als Hintergrundinformation ausschliesslich für die Lehrperson gedacht. Der Text ist deshalb eher technisch gehalten. Er lehnt sich an das entsprechende Kapitel in "Turing Omnibus"

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN TECHISCHE UIVERSITÄT MÜCHE Zentrum Mathematik PRF. R.R. JÜRGE RICHTER-GEBERT, VAESSA KRUMMECK, MICHAEL PRÄHFER Höhere Mathematik für Informatiker I (Wintersemester 003/004) Aufgabenblatt 1 (4. ktober 003)

Mehr

Modul: Stochastik. Zufallsexperimente oder Wahrscheinlichkeit relative Häufigkeit Variation Permutation Kombinationen Binomialverteilung

Modul: Stochastik. Zufallsexperimente oder Wahrscheinlichkeit relative Häufigkeit Variation Permutation Kombinationen Binomialverteilung Modul: Stochastik Ablauf Vorstellung der Themen Lernen Spielen Wiederholen Zusammenfassen Zufallsexperimente oder Wahrscheinlichkeit relative Häufigkeit Variation Permutation Kombinationen Binomialverteilung

Mehr

Kanonische Huffman Codes (Canonical Huffman Codes)

Kanonische Huffman Codes (Canonical Huffman Codes) Projektarbeit (Canonical Huffman Codes) SS 2008 Studentin: Michaela Kieneke Dozent: Dr. Heiko Körner 0001010110110110010001110110001111100001101000110111100101111110001111000 1010101110101001011100100101011111110000011001011010100101000101010001010

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder Programmieren in PASCAL Bäume 1 1. Baumstrukturen Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder 1. die leere Struktur oder 2. ein Knoten vom Typ Element

Mehr

Name:... Matrikel-Nr.:... 3 Aufgabe Handyklingeln in der Vorlesung (9 Punkte) Angenommen, ein Student führt ein Handy mit sich, das mit einer Wahrscheinlichkeit von p während einer Vorlesung zumindest

Mehr

, dt. $+ f(x) = , - + < x < +, " > 0. " 2# Für die zugehörige Verteilungsfunktion F(x) ergibt sich dann: F(x) =

, dt. $+ f(x) = , - + < x < +,  > 0.  2# Für die zugehörige Verteilungsfunktion F(x) ergibt sich dann: F(x) = 38 6..7.4 Normalverteilung Die Gauß-Verteilung oder Normal-Verteilung ist eine stetige Verteilung, d.h. ihre Zufallsvariablen können beliebige reelle Zahlenwerte annehmen. Wir definieren sie durch die

Mehr

MTV-Klausurvorbereitung, TFH Berlin, Cornelius Bradter

MTV-Klausurvorbereitung, TFH Berlin, Cornelius Bradter Modulation Die Modulation ist ein technischer Vorgang, bei dem ein oder mehrere Merkmale einer Trägerschwingung entsprechend dem Signal einer zu modulierenden Schwingung verändert werden. Mathematisch

Mehr

FAX-GERÄT. Michael Steil

FAX-GERÄT. Michael Steil ! FAX-GERÄT! Michael Steil ! FAX-GERÄT! Michael Steil Fax-Gerät tele-fac-simile Michael Steil Proseminar Telekommunikationssysteme 17.05.2001 Themen Aufbau eines Faxgeräts Funktionsweise der einzelnen

Mehr

Kryptographie und Codierung für den Mathematikunterricht

Kryptographie und Codierung für den Mathematikunterricht Kryptographie und Codierung für den Mathematikunterricht Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys Was verstehst

Mehr

HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG. Das Luzifer-Rätsel. Prof. Dr. Hartmut Plesske Wintersemester 2008/09. von.

HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG. Das Luzifer-Rätsel. Prof. Dr. Hartmut Plesske Wintersemester 2008/09. von. HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG Fakultät Informatik Das Luzifer-Rätsel Prof. Dr. Hartmut Plesske Wintersemester 2008/09 von Max Nagl nagl@fh-konstanz.de Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Ergebnisbericht Kompetenztest 2013/2014 Mathematik, Klasse 3a

Ergebnisbericht Kompetenztest 2013/2014 Mathematik, Klasse 3a Ergebnisbericht Kompetenztest 13/14 Mathematik, Klasse 3a Grundschule Gornau Sehr geehrte Lehrerin, sehr geehrter Lehrer, der vorliegende Ergebnisbericht enthält die Testergebnisse hrer Klasse 3a in zusammengefasster

Mehr

Datenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut

Datenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut Datenkompression Holger Rauhut 1. September 2010 Skript für die Schülerwoche 2010, 8.-11.9.2010 Hausdorff Center for Mathematics, Bonn 1 Allgemeines Datenkompression hat zum Ziel, Daten in digitaler Form,

Mehr

Pangea Ablaufvorschrift

Pangea Ablaufvorschrift Pangea Mathematik-Wettbewerb 2011 Klassenstufe 9 Pangea Ablaufvorschrift Antwortbogen Überprüfung der Anmeldedaten Kennzeichnung (Beispiel) beachten! Prüfung Zur Beantwortung der 25 Fragen hast du 60 Minuten

Mehr

Discrete Probability - Übungen (SS5) Wahrscheinlichkeitstheorie. 1. KR, Abschnitt 6.1, Aufgabe 5: 2. KR, Abschnitt 6.1, Aufgabe 7:

Discrete Probability - Übungen (SS5) Wahrscheinlichkeitstheorie. 1. KR, Abschnitt 6.1, Aufgabe 5: 2. KR, Abschnitt 6.1, Aufgabe 7: Discrete Probability - Übungen (SS5) Felix Rohrer Wahrscheinlichkeitstheorie 1. KR, Abschnitt 6.1, Aufgabe 5: Bestimmen Sie die Wahrscheinlichkeit dafür, dass die Augensumme von zwei geworfenen Würfeln

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Bestimmen der Wahrscheinlichkeiten mithilfe von Zählstrategien

Bestimmen der Wahrscheinlichkeiten mithilfe von Zählstrategien R. Brinmann http://brinmann-du.de Seite 4.0.2007 Bestimmen der Wahrscheinlicheiten mithilfe von Zählstrategien Die bisherigen Aufgaben zur Wahrscheinlicheitsrechnung onnten im Wesentlichen mit übersichtlichen

Mehr

Schriftliche Prüfungsarbeit zum mittleren Schulabschluss 2011 im Fach Mathematik. 18. Mai 2011

Schriftliche Prüfungsarbeit zum mittleren Schulabschluss 2011 im Fach Mathematik. 18. Mai 2011 LAND BRANDENBURG Ministerium für Bildung, Jugend und Sport Senatsverwaltung für Bildung, Wissenschaft und Forschung Schriftliche Prüfungsarbeit zum mittleren Schulabschluss 2011 im Fach Mathematik 18.

Mehr

a) Welche der beiden Halbgeraden stehen für die Tarife REGENBOGEN und UFO? Begründe. b) Hat Lena recht oder Giuseppe? Begründe.

a) Welche der beiden Halbgeraden stehen für die Tarife REGENBOGEN und UFO? Begründe. b) Hat Lena recht oder Giuseppe? Begründe. 38 3 Lineare Gleichungsssteme mit zwei Variablen Lineare Gleichungsssteme grafisch lösen Beim Tarif REGENBGEN zahle ich für das Telefonieren mit dem Hand zwar einen Grundpreis. Dafür sind aber die Gesprächseinheiten

Mehr

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit 5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord

Mehr

Systeme easy Systeme mit Bankzahlen Systeme gekürzt. Gültig ab 10. Januar 2013

Systeme easy Systeme mit Bankzahlen Systeme gekürzt. Gültig ab 10. Januar 2013 Systeme easy Systeme mit Systeme gekürzt Gültig ab 10. Januar 2013 Swisslos Interkantonale Landeslotterie, Lange Gasse 20, Postfach, CH-4002 Basel T 0848 877 855, F 0848 877 856, info@swisslos.ch, www.swisslos.ch

Mehr

Kapitel 3. Zufallsvariable. Wahrscheinlichkeitsfunktion, Dichte und Verteilungsfunktion. Erwartungswert, Varianz und Standardabweichung

Kapitel 3. Zufallsvariable. Wahrscheinlichkeitsfunktion, Dichte und Verteilungsfunktion. Erwartungswert, Varianz und Standardabweichung Kapitel 3 Zufallsvariable Josef Leydold c 2006 Mathematische Methoden III Zufallsvariable 1 / 43 Lernziele Diskrete und stetige Zufallsvariable Wahrscheinlichkeitsfunktion, Dichte und Verteilungsfunktion

Mehr

Hufschuhberatung durch HUFCHECK

Hufschuhberatung durch HUFCHECK Hufschuhberatung durch HUFCHECK Erfahren Sie wie Sie kostenlos, schnell und effizient die passenden Hufschuhe für die Hufe Ihres Pferdes finden Das funktioniert allerdings nur mit Ihrer Hilfe, denn meine

Mehr

Signalübertragung und -verarbeitung

Signalübertragung und -verarbeitung ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.

Mehr

Kombinatorik. 1. Beispiel: Wie viele fünfstellige Zahlen lassen sich aus den fünf Ziffern in M = {1;2;3;4;5} erstellen?

Kombinatorik. 1. Beispiel: Wie viele fünfstellige Zahlen lassen sich aus den fünf Ziffern in M = {1;2;3;4;5} erstellen? 1 Kombinatorik Aus einer Grundgesamtheit mit n Elementen wird eine Stichprobe k Elementen entnommen. Dabei kann die Stichprobe geordnet oder ungeordnet sein. "Geordnet" bedeutet, dass die Reihenfolge der

Mehr

1 Dein TI nspire CAS kann fast alles

1 Dein TI nspire CAS kann fast alles INHALT 1 Dein kann fast alles... 1 2 Erste Schritte... 1 2.1 Systemeinstellungen vornehmen... 1 2.2 Ein Problem... 1 3 Menü b... 3 4 Symbolisches Rechnen... 3 5 Physik... 4 6 Algebra... 5 7 Anbindung an

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Sortieren durch Einfügen. Prof. Dr. W. Kowalk Sortieren durch Einfügen 1

Sortieren durch Einfügen. Prof. Dr. W. Kowalk Sortieren durch Einfügen 1 Sortieren durch Einfügen Prof. Dr. W. Kowalk Sortieren durch Einfügen 1 Schon wieder aufräumen Schon wieder Aufräumen, dabei habe ich doch erst neulich man findet alles schneller wieder Bücher auf Regal

Mehr

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse UNIVERSITÄT DES SAARLANDES FACHRICHTUNG 6.1 MATHEMATIK Dipl.-Math. Kevin Everard Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14 Auswahl vorausgesetzter Vorkenntnisse

Mehr

Ein Würfel wird geworfen. Einsatz: Fr Gewinn: Fr. 6.--

Ein Würfel wird geworfen. Einsatz: Fr Gewinn: Fr. 6.-- 1 Ein Würfel wird geworfen. : Fr. 1.-- : Fr. 6.-- Der Spieler hat gewonnen falls eine 6 erscheint. 2 Zwei Würfel werden geworfen. : Fr. 1.-- : Fr. 7.-- Der Spieler hat gewonnen falls die Augensumme gleich

Mehr

Allgemeine Beschreibung von Blockcodes

Allgemeine Beschreibung von Blockcodes Allgemeine Beschreibung von Blockcodes Bei Blockcodierung wird jeweils eine Sequenz von m q binären Quellensymbolen (M q = 2) durch einen Block von m c Codesymbolen mit dem Symbolumfang M c dargestellt.

Mehr

Elementare statistische Methoden

Elementare statistische Methoden Elementare statistische Methoden Vorlesung Computerlinguistische Techniken Alexander Koller 28. November 2014 CL-Techniken: Ziele Ziel 1: Wie kann man die Struktur sprachlicher Ausdrücke berechnen? Ziel

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Satz 16 (Multiplikationssatz)

Satz 16 (Multiplikationssatz) Häufig verwendet man die Definition der bedingten Wahrscheinlichkeit in der Form Damit: Pr[A B] = Pr[B A] Pr[A] = Pr[A B] Pr[B]. (1) Satz 16 (Multiplikationssatz) Seien die Ereignisse A 1,..., A n gegeben.

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Hackenbusch und Spieltheorie

Hackenbusch und Spieltheorie Hackenbusch und Spieltheorie Was sind Spiele? Definition. Ein Spiel besteht für uns aus zwei Spielern, Positionen oder Stellungen, in welchen sich das Spiel befinden kann (insbesondere eine besondere Startposition)

Mehr

Mathematik 1 -Arbeitsblatt 1-6: Prozentrechnung und Schlussrechnung. 1F Wintersemester 2012/2013 Unterlagen: LehrerInnenteam GFB PROZENTRECHNUNG

Mathematik 1 -Arbeitsblatt 1-6: Prozentrechnung und Schlussrechnung. 1F Wintersemester 2012/2013 Unterlagen: LehrerInnenteam GFB PROZENTRECHNUNG PROZENTRECHNUNG Der Begriff Prozent taucht im Alltag häufig auf und wird oft intuitiv richtig verwendet. Was ist aber nun 1 Prozent (Schreibweise: %) wirklich? Dies sei nun an einem einfachen Beispiel

Mehr

Übung 1: Quellencodierung

Übung 1: Quellencodierung ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

Musteraufgaben für das Fach Mathematik

Musteraufgaben für das Fach Mathematik Musteraufgaben für das Fach Mathematik zur Vorbereitung der Einführung länderübergreifender gemeinsamer Aufgabenteile in den Abiturprüfungen ab dem Schuljahr 013/14 Impressum Das vorliegende Material wurde

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

- Eine typische Ausfallrate, wie sie bei vielen technischen Anwendungen zu sehen ist hat die Form einer Badewanne, deshalb nennt man diese Kurve auch

- Eine typische Ausfallrate, wie sie bei vielen technischen Anwendungen zu sehen ist hat die Form einer Badewanne, deshalb nennt man diese Kurve auch 1 2 - Eine typische Ausfallrate, wie sie bei vielen technischen Anwendungen zu sehen ist hat die Form einer Badewanne, deshalb nennt man diese Kurve auch Badewannenkurve. -mit der Badewannenkurve lässt

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

(a) Der untenstehende Ausdruck ist soweit als möglich zu vereinfachen: (n + 1)! + 3

(a) Der untenstehende Ausdruck ist soweit als möglich zu vereinfachen: (n + 1)! + 3 Kombinatorik 1. Lottoprobleme Beim Schweizer Zahlenlotto werden aus den Zahlen 1,..., 45 sechs Zahlen gezogen. (a Mit welcher Wahrscheinlichkeit erzielt man einen Sechser, wenn man auf alle möglichen Kombinationen

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

Würfelspiele und Zufall

Würfelspiele und Zufall Würfelspiele und Zufall Patrik L. Ferrari 29. August 2010 1 Random horse die Irrfahrt des Pferdchens Betrachte ein Schachbrett mit einem Pferd (Springer), welches sich nach den üblichen Springer-Regeln

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

EINLEITUNG. 1 Pixel Bild ist 8 Pixel hoch. Bild ist 8 Pixel breit

EINLEITUNG. 1 Pixel Bild ist 8 Pixel hoch. Bild ist 8 Pixel breit DIGITALE BILDER DIGITALE BILDER Unsere Fotos sind schön, künstlerisch, emotional. und zugleich nur nullen und einsen. Eben digital. Was das bedeutet und wie sie damit umgehen können, wollen wir ihnen in

Mehr

Wahrscheinlichkeitstheorie

Wahrscheinlichkeitstheorie Kapitel 2 Wahrscheinlichkeitstheorie Josef Leydold c 2006 Mathematische Methoden II Wahrscheinlichkeitstheorie 1 / 24 Lernziele Experimente, Ereignisse und Ereignisraum Wahrscheinlichkeit Rechnen mit Wahrscheinlichkeiten

Mehr