Haydn: Streichquartett op 54.3 aus Largo, Violine I
|
|
- Laura Maus
- vor 6 Jahren
- Abrufe
Transkript
1 Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1
2 Codierung 2
3 EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer 3
4 EAN Europäische Artikelnummer Guatemala,Panama u.a n13laenderpraefixe.html Ausführlich: 4
5 EAN Europäische Artikelnummer 5
6 EAN Europäische Artikelnummer 6
7 EAN Europäische Artikelnummer 7
8 EAN Zahlendreher werden meist gemerkt 8
9 EAN Zahlendreher werden meist gemerkt 9
10 Das Buch zur Vorlesung Für Sie konzipiert, passend geschrieben, so wie die Vorlesung ist, für Menschen ohne spezielle mathematische Kenntnisse --- Kap. 5 und 11 sind nur im Buch und nicht in Vorlesung oder Seminar Seiten, 600 farbige Bilder In den Buchhandlungen und der Bibliothek, Auch Springer-Link mit VPN 10
11 Das Buch zur Mathematik Kap. 3 Codierung (1 Wo) Kap. 4 Graphentheorie (1 Wo) Kap. 6 Funktionen (4 Wo) Kap neu Prozesse (1 Wo) 2014 Seminar. Kap. 2 Kryptografie (2 Wo) Kap. 10 Stochastik (3 Wo) Erkenntnis, Geschichte (1 Wo) Kap. 12 Wissenschaft (1 Wo) 11
12 Organisation und Hilfen Websites Organisatorisches rechts Einführung Passwort leuphana_14 Tutoren-Team mit Sprechstunden u.a C ab dem TutorenInnen ( BWL, LBS, 1 Lehrer) 12
13 Zahlendreher wurden immer gemerkt ISBN veraltet 13
14 ISBN10 ISBN13 prüfen und umrechnen Achtung: unten *.cdf nehmen 16
15 IBAN International Bank Account Number http : // laenderliste.pdf 17
16 IBAN Die Prüfung ist dann: zm pr Vollständig in TI Nspire verfügbar 1modulo
17 Fehlerkorrigierende i Codes 21
18 Fehlerkorrigiende Codes Wir betrachten binäre Codewörter aus 0 und 1 Die Parität eines Codewortes ist 0, wenn das Wort eine gerade Anzahl 1 hat 1, wenn das Wort eine ungerade Anzahl 1 hat Der Hammingabstand zweier Codewörter ist die Anzahl der unterschiedlich besetzten Stellen
19 Fehlerkorrigiende Codes Wir betrachten binäre Codewörter aus 0 und 1 Die Parität eines Codewortes ist 0, wenn das Wort eine gerade Anzahl 1 hat 1, wenn das Wort eine ungerade Anzahl 1 hat Der Hammingabstand zweier Codewörter ist die Anzahl der unterschiedlich besetzten Stellen
20 Fehler-erkennende erkennende Codes Wir betrachten binäre Codewörter mit 3 Bit. 24
21 Fehler-erkennende erkennende Codes Wir betrachten binäre Codewörter mit 3 Bit. 4 Wörter erlaubt, h=2 Der Code aus diesen 4 Wörtern kann Einzelfehler erkennen, aber nicht korrigieren 25
22 Fehlerkorrigiende Codes Code mit Hammingabstand mindestens 3 IIIOIIOI IOOIIIOO IOOIOOII Nun tritt ein einziger Fehler auf. IOOIOIOO Erlaubte Codewörter Den Fehler entdeckt man dadurch, dass es kein zulässiges Wort ist. Die letzte Ziffer ist oft die Parität des davor stehenden Wortes. Dann sieht man den Fehler an der falschen Parität. Das falsche Wort hat vom mittleren Codewort den Hammingabstand 1. Von den anderen Codewörtern hat es den Hammingabstand mind. 2. Man nimmt dieses nahe Codewort anstelle des falschen. IOOIIIOO wird jetzt nach dem Fehler genommen Nun ist alles wieder richtig. 26
23 Hamming-Code Richard Hammming fand 1948 als Erster einen fehlerkorrigierenden Code. Wir betrachten einen Code aus 4 Bits. Alle 2^4=16 möglichen Wörter sind erlaubt. Die Nachricht: IOII Gesendet wird: 27
24 Hamming-Code Richard Hammming fand 1948 als Erster einen fehlerkorrigierenden Code. Wir betrachten einen Code aus 4 Bits. Alle 2^4=16 möglichen Wörter sind erlaubt. Die Nachricht: IOII Gesendet wird: 28
25 Hamming-Code Zu je vier eigentlich zu sendenden Bits der Nachricht werden drei "Korrekturbits" berechnet und angehängt. Das Kreisbild verdeutlicht das Vorgehen: Schreibe die Nachricht in die blauen Felder 1,2,3,4. Schreibe in die grünen die Parität der im zugehörigen Kreis stehenden Bits. Hänge die Bits der Felder 5,6,7 an die Nachricht an. Der Empfänger trägt die sieben Bits in die Felder ein und prüft, ob alles richtig ist. Nachricht. IOII Gesendetes Wort IOIIOIO 29
26 Funktioniert der Hamming-Code? Nachricht. IOII Gesendetes Wort IOIIOIO Sendekanal Wir betrachten nur den Fall: genau ein Fehler. Empfangenes Wort OOIIOIO mit Fehler 30
27 Funktioniert der Hamming-Code? Nachricht. IOII Gesendetes Wort IOIIOIO Sendekanal Wir betrachten nur den Fall: genau ein Fehler. Empfangenes Wort OOIIOIO mit Fehler Empfänger sieht: 5 und 6 falsch. Er ändert Platz 1. Er nimmt also: IOIIOIO richtig 31
28 Funktioniert der Hamming-Code? Gesendetes Wort IOIIOIO Empfangenes Wort Fehler Platz 4 Fehler Platz 5 IOIOOIO IOI I I IO Aufgabe: Sie empfangen: OIOIOOI. Was ist richtig? 32
29 Funktioniert der Hamming-Code? Gesendetes Wort IOIIOIO Empfangenes Wort Fehler Platz 4 Fehler Platz 5 IOIOOIO IOI I I IO Aufgabe: Sie empfangen: OIOIOOI. Was ist richtig? 33
30 Funktioniert der Hamming-Code? Aufgabe: Sie empfangen: OIOIOOI. Was ist richtig? Gesendetes Wort??????? OIOIOOI 34
31 Funktioniert der Hamming-Code? Gesendetes Wort??????? OIOIOOI Ja, schon der alte Hammingcode kann Einzelfehler automatisch korrigieren. Heute gibt es noch bessere fehlerkorrigierende Codes. 35
32 Fehlerkorrigierende Codes oder warum die CD nicht knackt 36
33 QR Code, das gescheckte Quadrat 37
34 QR Code, das gescheckte Quadrat Datenfeld Die Daten sind in einem fehlerkorrigierenden Code untergebracht. 38
35 Zwerg - QR Code, Micro-QR zum Verstehen Zwerg-QR-Code Datenfeld 5 Codewörter a,b,c,d,e Markierungen zur je 4 Bit ( 0 oder 1) Erfassung der 3 Bit aus Hammingcode Leserichtung angehängt Also:35 Bit Datenfeld 39
36 Zwerg -QR-Code erstellen 40
37 Zwerg -QR-Code lesen 41
38 Zwerg - QR Code Verstehen Sonderdruck in mystudy ein Gedicht von Morgenstern 42
Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware
Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer
MehrCodierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware
Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer
MehrHaydn: Streichquartett op 54.3 aus Largo, Violine I
Codification Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 Codification 2 EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 3 bis 12 codieren Händler und Ware.
MehrZiffer 3 bis 12 codieren Händler und Ware.
Codification Codification Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 3 bis 12 codieren Händler und Ware.
MehrMathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014
Mathematik für alle 1 Mathematik für Kinder Kroptografie auf der Kinderseite einer Kundenzeitung 2 Mathematik echt leicht 3 Cäsarcode, Urtyp der Kryptografie Schlüssel- Buchstabe MATHE über das A stellen
MehrMATHE MATHE DRKYV. Mathematik für alle. Mathematik für Kinder. Mathematik echt leicht. Cäsarcode, Urtyp der Kryptografie. Cäsarcode Bastelanleitung
Mathematik für alle Mathematik für Kinder Kroptografie auf der Kinderseite einer Kundenzeitung 1 2 Mathematik echt leicht Cäsarcode, Urtyp der Kryptografie Schlüssel- Buchstabe über das A stellen Kryptogramm-Buchstaben
MehrEinführung in die Codierungstheorie
11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender
MehrMathematik für alle. Löwenanteil heute. 1. Fragen zur Klausurform
Responsorium 14 Mathematik für alle 1. Fragen zur Klausurform 1. Wie sehen die Klausurbögen aus? 2. Welche Aufgabentypen (einfach, mehrfach, frei)? 3. Wie wird gewertet? 4. Wie ist es mit Bildern und Formeln?
MehrEinführung in die Codierungstheorie
Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................
MehrResponsorium Mathematik für alle. Klausuren im Modul Fachübergreifende Methoden. Löwenanteil heute. Klausurform Responsorium Mathematik für alle
Responsorium 14 Mathematik für alle 1. Fragen zur 1. Wie sehen die Klausurbögen aus? 2. Welche Aufgabentypen (einfach, mehrfach, frei)? 3. Wie wird gewertet? 4. Wie ist es mit Bildern und Formeln? 2. Fragen
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung
MehrCodierungstheorie Teil 1: Fehlererkennung und -behebung
Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort
MehrModul Diskrete Mathematik WiSe 2011/12
Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen
Mehr(Prüfungs-)Aufgaben zur Codierungstheorie
(Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1
MehrFehlererkennende und fehlerkorrigierende Codes
Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00
MehrDie Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und
MehrÜbungsblatt 5 - Musterlösung
Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
MehrVerschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017
Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Lineare Codes (Ausarbeitung von Benjamin Demes) 1) Was sind lineare Codes
MehrBonner Mathematikturnier 2017 Vorbereitungsmaterial
Bonner Mathematikturnier 2017 Vorbereitungsmaterial Vorwort Das Bonner Mathematikturnier gliedert sich in zwei Runden: die Staffel, die vormittags stattfindet, und den Nachmittagswettbewerb Sum of Us.
MehrGrundbegrie der Codierungstheorie
Grundbegrie der Codierungstheorie Pia Lackamp 12. Juni 2017 Inhaltsverzeichnis 1 Einleitung 2 2 Hauptteil 3 2.1 Blockcodes............................ 3 2.1.1 Beispiele.......................... 3 2.2
Mehr2. Tutorium Digitaltechnik und Entwurfsverfahren
2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
MehrWarum darf sich der Laser irren? Vortrag von Ralph-Hardo Schulz Sommeruniversität an der FU Berlin,
Warum darf sich der Laser irren? Vortrag von Ralph-Hardo Schulz Sommeruniversität an der FU Berlin, 28724 1 Prüfzeichensysteme zur Fehlererkennung 11 Europäische Artikel Nummer (EAN) Die EAN ist eine 13
MehrMathematik lebendig sehen ein Stück Welt verstehen
Mathematik lebendig sehen ein Stück Welt verstehen Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, http://www.mathematik sehen und verstehen.de Folie 1 Bézier Splines [s p l a i n] angepasste
MehrEndliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von
Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
MehrInformation und Codierung
Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe
MehrFrohe Feiertage und ein erfolgreiches Neues Jahr!
Westfälische Wilhelms-Universität Münster Institut für Didaktik der Mathematik und Informatik Dr. Astrid Brinkmann Wintersemester 2009/10 Arithmetik Übungen 9 Von allen, die bis jetzt nach Wahrheit forschten,
Mehr13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?
13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen
MehrDidaktische Grundlagen Arithmetik - Vertiefung Übungen 3
Westfälische Wilhelms-Universität Münster Institut für Didaktik der Mathematik und Informatik Dr. Astrid Brinkmann Didaktische Grundlagen Arithmetik - Vertiefung Übungen 3 Die Mathematik ist eine Art Spielzeug,
MehrGrundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3
Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?
MehrFehlerkorrektur in der Datenübertragung
oder Was machen Irving Reed und Gustave Solomon auf dem Ochsenkopf? Alfred Wassermann Universität Bayreuth 28. November 2008 Hamming- WirlebenineinerInformationsgesellschaft FehlerfreieNachrichtenübertragungistvongrosser
Mehr3.5 QR-Code, das gescheckte Quadrat
3.5. QR-CODE, DAS GESCHECKTE QUADRAT 21 Bei der EAN-Codierung aus Abb. 3.5 haben die Codewörter mindestens Hamming-Abstand 2. Konstruiert man einen Code mit Hamming-Abstand mindestens 3, so kann man bei
MehrWAS HEISST MODULO? MODULO. Zahlentheorie und Codierung
WAS HEISST MODULO? 1.Was hat das modulo-rechnen mit dem Dividieren zu tun? 2.Begründe folgende Teilbarkeitsregeln: a)eine Zahl ist genau dann durch 3 teilbar, wenn ihre Ziffernsumme durch 3 teilbar ist.
Mehr, 2016W Übungstermin: Fr.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
MehrKlausur Informationstheorie und Codierung
Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte
MehrArbeitsblatt I. 5. Welche Arten von Fehlern könnten bei der Eingabe noch auftreten?
Arbeitsblatt I 1. Sind folgende EAN gültig? a. 3956966784248 b. 3900271934004 2. Berechne händisch die Prüfziffer zu folgender Nummer: 100311409310 Tipp: Du kannst dir die Sache einfacher machen, wenn
MehrRechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
MehrMathematik für alle. Ein Einstieg zum Studienbeginn. Vorlesung für 1000 Studierende
Das Leuphana-Semester Struktur und Ziele des ersten Semesters an der Leuphana Universität Lüneburg Ein Einstieg zum Studienbeginn für 1000 Studierende Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg
MehrMathematik für alle Eine Vorlesung für 1000 Studierende Heterogenität: Die Studienrealität gestalten
Eine für 1000 Studierende Heterogenität: Die Studienrealität gestalten Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg Forum ProLehre Servicecenter Lehre Universität Kassel 11.11.09 Unterstützungssysteme
MehrGrundlagen der Technischen Informatik. 3. Übung
Grundlagen der Technischen Informatik 3. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 3. Übungsblatt Themen Aufgabe : Aufgabe 2: Aufgabe 3: Informationstheorie Huffman-Code Entropie
Mehr7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238
7 Woche Extra-Material: - Beispiele von Codes 7 Woche: Beispiele von Codes 144/ 238 Hamming-Matrix H(h) und Hammingcode H(h) Wir definieren nun eine Parity-Check Matrix H(h) von einem neuen Code: Parametrisiert
MehrΙ. Einführung in die Codierungstheorie
1. Allgemeines Ι. Einführung in die Codierungstheorie Codierung: Sicherung von Daten und Nachrichten gegen zufällige Fehler bei der Übertragung oder Speicherung. Ziel der Codierung: Möglichst viele bei
MehrUmsetzung von BLZ und Kontonummer in BIC und IBAN Beispiele
Umsetzung von BLZ und Kontonummer in BIC und IBAN Beispiele Nachfolgend sind Beispiele für die Umsetzung der Daten aufgeführt. Die hier verwendeten Dateien können Sie über den Menüpunkt Hilfe von der Downloadseite
MehrVortrag: Prüfzeichencodierung. Michael Gläser
Vortrag: Prüfzeichencodierung Michael Gläser Prüfzeichencodierung (Inhalt): 1. Definition und allgemeine Eigenschaften 2. Prüfziffercodierung 3. ISBN-Codierung 4. EAN-Codierung 1. Definition und allgemeine
Mehr(Prüfungs-)Aufgaben zu Schaltnetzen
(Prüfungs-)Aufgaben zu Schaltnetzen 1) Gegeben sei die binäre Funktion f(a,b,c,d) durch folgende Wertetabelle: a b c d f(a,b,c,d) 0 1 0 0 0 0 1 1 1 1 1 1 0 0 1 1 a) Geben Sie die disjunktive Normalform
MehrPädagogische Hochschule Schwäbisch Gmünd
Pädagogische Hochschule Schwäbisch Gmünd Institut für Mathematik und Informatik Albrecht: Vorkurs Arithmetik/Algebra uebung_0_arith.docx: EAN Die European Article Number (EAN) ist die Bezeichnung für die
Mehr, 2015W Übungstermin: Do.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2015W Übungstermin: Do., 29.10.2015 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
MehrEin (7,4)-Code-Beispiel
Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.
Mehr4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung
Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,
MehrError detection and correction
Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung
MehrMöglichkeiten mit GeoGebra
Mathematik Sek II Möglichkeiten mit GeoGebra Vortrag im Rahmen von DASU Didaktischer Arbeitskreis Schule Universität Do. 11.12.2014 Hannover Welfenschloss Prof. Dr. Dörte Haftendorn, Leuphana Universität
MehrTechnische Grundlagen der Informatik Test Minuten Gruppe A
Technische Grundlagen der Informatik Test 1 04.11.2016 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber
MehrPolar doppelt sehen. GDM Arbeitskreis Mathematik und Informatik in Soest am Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg
Polar doppelt sehen GDM Arbeitskreis Mathematik und Informatik in Soest am 29. 9.2012 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg Polar doppelt sehen Archimedes führt ein Pascals Schnecken
MehrMATHEMATIK-WETTBEWERB 2013/2014 DES LANDES HESSEN
MATHEMATIK-WETTBEWERB 203/204 DES LANDES HESSEN 3. RUNDE LÖSUNGEN. a) L = { 2; 2} oder x = 2 und x = 2, denn x 7 28 = 0 oder x + 2) 7 = 0 b) L = { 3; 0; }, denn x = 0 oder x 3) 2 = 4x 2 x = 0 oder x 3
MehrHandbuch. BsSepaTester
Handbuch BsSepaTester Inhalt Übersicht... 3 Windows 10 Tablet... 3 Mehrere Dateien gleichzeitig prüfen... 3 Nicht erlaubte Zeichen... 3 Eine Sepa-Datei prüfen... 4 Wenn keine Fehler gefunden wurden...
MehrCodes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)
Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits)
Mehr33 D Codes und Prüfziffern. Impuls 1. a b c d e f g h i j. k l m n o p q r s t. u v w x y z ss st au eu. ei äu ä ö ü ie ch sch , ; :.?!
Codes und Prüfziffern 33 1 5 Impuls 1 Blindenschrift als spezielle Verschlüsselung a b c d e f g h i j k l m n o p q r s t u v w x y z ss st au eu ei äu ä ö ü ie ch sch, ; :.?! ( ) - 1 2 3 4 5 6 7 8 9
MehrDigitaltechnik I WS 2006/2007. Klaus Kasper
Digitaltechnik I WS 2006/2007 Klaus Kasper Studium 6 Semester 5. Semester: Praxissemester im Anschluss: Bachelorarbeit 6. Semester: WPs Evaluation der Lehre Mentorensystem 2 Organisation des Studiums Selbständigkeit
MehrEinführung in die Informatik II Aus der Informationstheorie: Datenkompression
Einführung in die Informatik II Aus der Informationstheorie: Datenkompression Prof. Bernd Brügge, Ph.D Institut für Informatik Technische Universität München Sommersemester 2 2. Juli 2 Copyright 2 Bernd
MehrEin Kartentrick und etwas Codierungstheorie
Ein Kartentrick und etwas Codierungstheorie Martin Hofmann 15. April 2014 Kartentrick Diese Folie wurde nicht gezeigt. Zu Beginn wird ein Kartentrick aus Computer Science Unplugged von Witten und Fellows
MehrDr. Oetker Casa di Mama Kassenbon - Manual
Dr. Oetker Casa di Mama Kassenbon - Manual So laden Sie Ihre Kassenzettel mit Ihren Dr. Oetker Casa di Mama Einkäufen hoch: 1. Loggen Sie sich auf unserer Website www.theinsiders.eu ein. 2. Gehen Sie anschliessend
MehrErste Schritte in für Android
Erste Schritte in ginlo @work für Android 1. Februar 2018 Inhalt Willkommen bei ginlo @work... 3 ginlo @work installieren... 3 Account aktivieren... 4 Die Einrichtung Ihres Accounts abschließen... 5 Sicher
MehrFormelsammlung Kanalcodierung
Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur:
MehrDie Digitalisierung von Musik
Die Digitalisierung von Musik 1 Analoges Speichern Speicherung von Musik auf einer LP Die Daten sind analog gespeichert Analysis 2 Digitale Datenerfassung 1.Sampling Das (akustische) elektrische Signal
MehrPädagogische Hochschule Karlsruhe
Die Diedergruppe D und deren Anwendung bei der Numerierung bundesdeutscher DM-Geldscheine Pädagogische Hochschule Karlsruhe Institut für Mathematik und Informatik Vorlesung: Codierung und Kryptographie
MehrNotation und Einführung
Skriptteil zur Vorlesung: Proinformatik - Funktionale Programmierung Dr. Marco Block-Berlitz 30.Juli 2009 Notation und Einführung Der folgende Abschnitt gibt eine kurze Einführung in die Codierungstheorie.
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
Mehr28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes
8 4. DIE MATHEMATIK HINTER DER COMPACT DISC y1 1 4 3 y3 y Abbildung 4.1: Selbstkorrigierende Codes 4. Die Mathematik hinter der Compact Disc 4.1. Selbstkorrigierende Codes Wenn wir eine Reihe von 0 und
MehrTartare Les Créations ( Fleur de Sel und Rêve du Jardin ) Kassenbon - Manual
Tartare Les Créations ( Fleur de Sel und Rêve du Jardin ) Kassenbon - Manual So laden Sie Ihre Kassenzettel mit Ihren Tartare Les Créations Einkäufen hoch: 1. Loggen Sie sich auf unserer Website www.theinsiders.eu
MehrTechnische Grundlagen der Informatik Test Minuten Gruppe A
Technische Grundlagen der Informatik Test 1 24.03.2017 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber
MehrInhaltsverzeichnis Einleitung Kryptografie Codierung
Inhaltsverzeichnis 1 Einleitung 1 1.1 Ziel dieses Buches... 2 1.2 Historisches zur Lehre von Mathematik... 2 1.3 Vorgehen in diesem Buch... 3 1.4 Die Kapitel... 4 1.5 Einige Bemerkungen... 8 2 Kryptografie
MehrGrundlagen Digitaler Systeme (GDS)
Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler
MehrInhaltsverzeichnis. Haftendorn, DÃ rte Mathematik sehen und verstehen digitalisiert durch: IDS Basel Bern
1 Einleitung 1 1.1 Ziel dieses Buches 2 1.2 Historisches zur Lehre von Mathematik 2 1.3 Vorgehen in diesem Buch 3 1.4 Die Kapitel 4 1.3 Einige Bemerkungen 8 2 Kryptografie 9 2.1 Die alte und die neue Kryptografie
MehrFehlerhafte Codes und Zauberei
Fehlerhafte Codes und Zauberei THEORIE DER INFORMATIK Isolde Adler Humboldt Universität zu Berlin Girls Day, 24.04.2008 ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 1/12 Willkommen zum Girls Day! ISOLDE
MehrDie Hamming-Distanz definiert eine Metrik.
Die Hamming-Distanz definiert eine Metrik. Satz Metrik Hamming-Distanz Die Hamming-Distanz ist eine Metrik auf {0, 1} n, d.h. für alle x, y, z {0, 1} n gilt: 1 Positivität: d(x, y) 0, Gleichheit gdw x
MehrCodes on Graphs: Normal Realizations
Codes on Graphs: Normal Realizations Autor: G. David Forney Seminarvortrag von Madeleine Leidheiser und Melanie Reuter 1 Inhaltsverzeichnis: 1. Einführung 3 1.1 Motivation 3 1.2 Einleitung 3 2. Graphendarstellungen
Mehr2 angehängte. Länderkürzel A = 10, B = 11, C = 12, D = 13, E = 14, Teile diese Zahl durch 97. Notiere den Rest.
IBAN-Prüfziffern berechnen 1 Seit 1. Februar 2016 dürfen Banktransaktionen in Europa nur noch mit der sogenannten International Bank Account Number (IBAN, Internationale Bankkontonummer) durchgeführt werden.
MehrZyklische Codes Rechnernetze Übung SS2010
Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch
MehrGrundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2
Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)
Mehr- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2
MehrFrage: Wie lautet die UTF 8 Codes der Unicodes , 00F8 16, und ?
KW 17 01.01 01.02 01.03 Frage: Welches Zeichen hat den ASCII - Code 67 10? Hilfe: 128 Zeichen in Tabelle. 16 Zeilen 8 Spalten Antwort: C Frage: Wie lautet der Unicode des Zeichens C? Hilfe: 256 Spalten
MehrLösung. H_DA Dr. Frank Fachbereich I. Unterschrift:
Name: Matr.-Nr.: Unterschrift: Die Klausur besteht aus elf Blättern und 10 Aufgaben. ACHTUNG!!! Die Blätter dürfen NICHT getrennt werden. Das Deckblatt ist mit Angabe des Namens, Matrikelnr. und der Unterschrift
MehrPerfekte Codes. Definition Perfekter Code. Sei C {0, 1} n ein (n, M, d)-code. C heißt perfekt, falls
Perfekte Codes Definition Perfekter Code Sei C {0, 1} n ein (n, M, d)-code. C heißt perfekt, falls ( ) d 1 M V n = 2 n. 2 D.h. die maximalen disjunkten Hammingkugeln um die Codeworte partitionieren {0,
MehrLösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009
Fachgebiet Rechnerarchitektur Fachbereich Informatik Lösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009 Aufgabe 3.1: Codierungen a) Vervollständigen Sie folge Tabelle,
MehrHinweise zu den Anregungen zum Nachdenken und für eigene Untersuchungen
Heinz Klaus Strick: Mathematik ist schön, Springer-Verlag, ISBN: 978--66-579-9 Hinweise zu den Anregungen zum Nachdenken und für eigene Untersuchungen zu A.1: n 1 4 5 6 7 8 9 10 11 1 1 14 15 16 17 18 19
MehrErste Schritte in für Mitglieder
Erste Schritte in ginlo @work für Mitglieder 13. November 2018 Inhalt Willkommen bei ginlo @work... 3 Die mobile Messenger-App einrichten... 3 Die mobile Messenger-App installieren... 3 Account in der
MehrGrundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes
Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig
MehrDr. Oetker The Take Away Pizzas, Kassenbon - Anleitung
Dr. Oetker The Take Away Pizzas, Kassenbon - Anleitung So ladest Du Deine Kassenbons mit Deinen Dr. Oetker The Take Away Pizzas Einkäufen hoch: 1. Logge Dich auf unserer Website www.theinsiders.eu ein.
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrDie Mathematik der Compact Disc
Die Mathematik der Compact Disc Jack H. van Lint Jeder verwendet heute ganz selbstverständlich Compact Discs. Warum ist aber die Musikübertragung auf einer CD reiner als auf einer herkömmlichen Schallplatte?
MehrJetzt fügen Sie rechts und unten jeweils eine Reihe an, "um es ein bisschen schwieriger zu machen".
Der "Zaubertrick" Demonstration Hier ist Ihre Chance als Zauberkünstler! Sie benötigen einen Stapel gleicher Karten, mit zwei unterschiedlichen Seiten. (Um Ihren eigenen Kartensatz zu basteln, schneiden
MehrKlausur Lösung
Name: Matr.-Nr.: Unterschrift: Die Klausur besteht aus elf Blättern und 10 Aufgaben. ACHTUNG!!! Die Blätter dürfen NICHT getrennt werden. Das Deckblatt ist mit Angabe des Namens, Matrikelnr. und der Unterschrift
MehrPrüfziffern. Man versucht, solche Fehler zu erkennen, indem man der Zahl eine weitere Ziffern, die sog. Prüfziffern, hinzufügt.
Prüfziffern Bei der Erfassung von langen Zahlen können Fehler auftreten: Ziffern werden weggelassen oder hinzugefügt, zwei benachbarte Ziffern werden vertauscht, eine Ziffer wird falsch übernommen, usw..
MehrÜbung zur Vorlesung. Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid, Hanna Schneider
Übung zur Vorlesung Digitale Medien Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid, Hanna Schneider Wintersemester 2016/17 Bilder 20 x 14 Pixel (= Bildpunkte) 16 Bit Farben (= 65.536 Farben) 560
Mehr