Einführung in Kompressionstechniken
|
|
|
- Franziska Flater
- vor 10 Jahren
- Abrufe
Transkript
1 Einführung in Kompressionstechniken W. Kowarschick 7. Februar 997. November 9 W. Kowarschick
2 Motivation Dateigrößen Text Vektorgraphiken Rasterbilder Tomographien Telephon CD-Stereo Bildfolgen VD7 VD7 KByte/Seite KByte/Seite ( Objekte) MByte/Seite MByte/Aufnahme 8 KByte/sec = 8 MByte/h 7 KByte/sec = 6 MByte/h PAL (TrueColor):. MByte/sec = GByte/h.. Bilder: TByte (. CD-Roms).. Bilder komprimiert: 6 GByte (7 CD-Roms) W. Kowarschick
3 Datenkompression: Was ist das? nicht-redundant redundant relevant irrelevant Multimediaobjekt Abbildung : Redundanz und Irrelevanz W. Kowarschick
4 Ziel der Datenkompression: Multimediaobjekte so zu transformieren, daß der redundante Anteil möglichst gering ist geringerer Platzbedarf, geringere Übertragungskosten Falls das nicht reicht: irrelevanten Anteil auch noch entfernen verlustfreie Kompression (lossless compression): nur der redundante Anteil wird entfernt verlustbehaftete Kompression (lossy compression): auch der irrelevante Anteil wird entfernt ( Datenverlust) W. Kowarschick
5 Formale(re) Definition Gegeben: Datenformate: M, M K Funktionen (Algorithmen): K : M M K, D : M K M K heißt Kompressionsfunktion und D Dekompressionsfunktion, falls folgendes gilt:. Für (fast) alle m M gilt: K(m) < m, besser: K(m) m. Für alle m M gilt: D(K(m)) m Man spricht von einer verlustfreien Kompression, falls sogar immer die Gleichheit gilt: D(K(m)) = m Die Betragsfunktion bezeichnet die Größe eines Datenobjekts. bedeutet sehr viel kleiner als. W. Kowarschick
6 Verlustfreie Kompressionsverfahren, Entropiekodierung Entropie Größe des Nachrichtengehalts einer nach statistischen Gesetzen gesteuerten Nachrichtenquelle (Definition laut Fremdwörterduden) Claude E. Shannon (98): Mathematische Definition der Entropie von Zufallsexperimenten Einzelexperiment ˆ= Zeichen, Wert Folge von Experimenten ˆ= Zeichenfolge, Datenstrom W. Kowarschick 6
7 Ein Ereignis, daß mit großer Wahrscheinlichkeit eintritt, liefert keinen großen Informationsgewinn, umgekehrt schon. log(x) Abbildung : Selbstinformation i(a) Die Selbstinformation liefert die Anzahl der Bits, die im Durchschnitt mindestens notwendig sind, um ein Ereignis zu codieren. W. Kowarschick 7
8 Selbstinformation A sei Ergebnis eines Zufallsexperiments (z. B. ein Zeichen oder Wert) P (A) sei die Wahrscheinlichkeit des Eintretens von A ( P (A) ) Dann heißt i(a) = log x (P (A)) Selbstinformation von A. Hierbei ist x die Größe einer Informationseinheit (z. B., Bits: x = ). Entropie Die durchschnittliche Anzahl der Bits pro Zeichen (bei optimaler Codierung) heißt Entropie des Zufallsexperiments. W. Kowarschick 8
9 Ziel der Entropiekompression: möglichst viel redundante Information zu entfernen, d. h., möglichst nur Entropie (Informationsgehalt) zu speichern Shannons Ergebnisse zeigen: Es gibt (für ein gegebenen Zeichenvorrat ) eine untere Schranke für verlustfrei Kompression. Diese ist berechenbar oder zumindest abschätzbar. W. Kowarschick 9
10 Lauflängenkodierung (runlength encoding, RLE) Einfachste Form der Kodierung: Wiederholungen werden effizient kodiert Vermeidung direkter Redundanz Vorgehen:. Sonderzeichen festlegen (z.b.!, besser: selten benutzter Bytewert). Zeichenfolge kodieren längere Folgen des Zeichens x durch x!<n> kodiert n [, 9] durch ein Byte darstellbar! durch!! kodieren W. Kowarschick
11 Beispiele AAAAABBCCCCCCCCCD (Länge 7) RLE: A!BBC!9D (Länge 9) Achtung: A!B!! (Länge ) RLE: A!!B!!!! (Länge 8) Spezielle Verfahren, falls nur ein oder wenige Zeichen häufig vorkommen (JPEG viele Nullen) W. Kowarschick
12 Huffman-Kodierung berücksichtigt statistische Wahrscheinlichkeit, mit der bestimmte Zeichen in einem Datenstrom vorkommen Grundidee: Länge eines kodierten Zeichens Selbstinformation des Zeichens Beispiel: Morse-Code W. Kowarschick
13 Wetter Binär- Wahrschein- Huffman- Selbstcode lichkeit Code information (A) (P (A)) ( log (P (A))) wolkenlos /. Wolken /8. Regen /6. Schnee /6. Binärcode: Bits/Zeichen Huffman-Code: =, 7 Bits/Zeichen Entropie: =, 86 (Bits/Zeichen) W. Kowarschick
14 Eigenschaften eines Huffman-Codes:. Zeichen häufig Code sehr kurz. Folge von Huffman-Zeichen ist eindeutig dekodierbar ˆ=... ˆ= wolkenlos Wolken Regen wolkenlos aber: Zeichen und nicht eindeutig dekodierbar. Länge eines kodierten Textes nahe bei Optimum. Mindestens ein Bit pro Zeichen Beachte: Es gibt auch Kodierungen mit weniger als Bit/Zeichen: RLE:!8 ˆ= 8 Nullen,6 Bits/Zeichen JPEG: Entropiekodierung = Huffman + RLE (viele Nullen) W. Kowarschick
15 Weitere Entropieverfahren Verfahren mit Wörterbüchern Wörterbücher enthalten kurze Codes für häufig vorkommende Wörter oder Zeichenfolgen. Verallgemeinerung der Huffman-Codierung Adaptive Verfahren Wahrscheinlichkeitstabellen, Wörterbücher, etc. werden während der Kodierung aufgebaut. Vorteil: Nachteil: bessere Kompression ( Xaver Xanten am Xerox-Kopierer ) zusätzliche Information kostet Zeit und Platz W. Kowarschick
16 Interpolierende Kodierung (predictive coding) Kann ein Wert aus bereits übertragenen Werten berechnet (interpoliert) werden, so muß er nicht mehr gespeichert werden, sondern nur noch die Berechnungsvorschrift. Differenzverfahren Unterscheiden sich aufeinanderfolgende Werte i. Allg. nur wenig (Huffman-Codes von) Differenzen abspeichern Spezialfall der interpolierenden Kodierung W. Kowarschick 6
17 Beispiele Lemple-Ziv-Verfahren: Adaptive Verfahren mit Wörterbüchern LZ77: LZ78, LZW: PKZIP, ZIP, GZIP, ZLIB, LHARC, ARJ etc. COMPRESS, GIF, PostScript etc. Die UNISYS Corporation besitzt Patent für LZW PNG: Verwendung von LZ77-Variante keine patentrechtlichen Probleme und besser als LZW (GIF) W. Kowarschick 7
18 Beispiele (Forts.) (MPEG): Group / Fax: JBIG: DPCM: ADPCM: Speicherung von Differenzbildern z. B. Tagesschau viele Nullen differenzielle RLE-Verfahren interpolierendes adaptives Verfahren (S/W) differential puls code modulation adaptive differential puls code modulation W. Kowarschick 8
19 Verlustbehaftete Kompressionsverfahren Quantisierung Das wesentliche Werkzeug der verlustbehafteten Kompression ist die sogenannte Quantisierung: Alle Werte eines Intervalls werden durch einen Wert repräsentiert. [.,.9], [.,.9],... [hellgrün, grün, dunkelgrün] grün,... W. Kowarschick 9
20 Beispiele PCM: Farbreduktion: Auflösungsreduktion: (down sampling) Analogsignal Folge von Bytes (Digitalisierung) True-Color (6 Mio Farben) High-Color (6 Farben), 6 Farben/Graustufen dpi (Druck) dpi (Drucker) dpi (Bildschirm) Stereo Mono. khz (CD-Rom) 8kHz (Telephon) W. Kowarschick
21 JPEG-Kompression JPEG = Joint Photographic Expert Group (ISO, CCITT, IEC) Ein hybrides Verfahren zur Komprimierung von Bildern: Tranformationskodierung + Quantisierung + Entropiekodierung s S Bildaufbereitung Bildverarbeitung Quantisierung Entropiekodierung Ebenen, Blocks FDCT Q SQ RLE, Huffman Bildaufbereitung Pixel s Bildverarbeitung IDCT S Dequantisierung Q SQ Entropiedekodierung RLE, Huffman W. Kowarschick
22 Die Bildaufbereitung zerlegt Rasterbilder in Ebenen und Blocks. Ebenen: Farbebenen (-, RGB, CMYK, YC b C r ) Kartenebenen (< 6) Blocks: 8x8-Blocks (6 Pixel) werden transformiert, quantisiert, komprimiert W. Kowarschick
23 FDCT: S uv := 7 7 x= y= (x + )uπ C(u) C(v) s xy cos 6 (y + )vπ cos 6 IDCT: s xy := 7 7 u= v= (x + )uπ C(u) C(v) S uv cos 6 (y + )vπ cos 6 x, y [, 7] und u, v [, 7] C(s) = / falls s = ; sonst C(s) = W. Kowarschick
24 u =, v = cos(*pi*(*x+)/6)*cos(*pi*(*y+)/6) u =, v = cos(*pi*(*x+)/6)*cos(*pi*(*y+)/6).667..e W. Kowarschick
25 u =, v = cos(*pi*(*x+)/6)*cos(*pi*(*y+)/6).667..e u = 7, v = 7 cos(7*pi*(*x+)/6)*cos(7*pi*(*y+)/6).667..e W. Kowarschick
26 u =, v = cos(*pi*(*x+)/6)*cos(*pi*(*y+)/6) u = 7, v = cos(7*pi*(*x+)/6)*cos(*pi*(*y+)/6).667..e W. Kowarschick 6
27 u =, v = 7 cos(7*pi*(*x+)/6)*cos(*pi*(*y+)/6).667..e u = 7, v = cos(*pi*(*x+)/6)*cos(7*pi*(*y+)/6).667..e W. Kowarschick 7
28 Der Benutzer steuert die Quantisierung über eine Tabelle Q: Quantisierung: SQ uv := round(s uv /Q uv ) Dequantisierung: S uv := SQ uv Q uv S uv Q uv = SQ uv S uv Q uv Q uv Q uv W. Kowarschick 8
29 Abbildung : Gif (6 Byte) W. Kowarschick 9
30 Abbildung : JPEG (7%, Byte) W. Kowarschick
31 Abbildung : JPEG (%, 68 Byte) W. Kowarschick
32 Abbildung 6: JPEG (%, 7 Byte) W. Kowarschick
33 Fraktale Verfahren Innerhalb eines Bildes werden selbstähnliche Gebiete gesucht. Diese werden nicht gespeichert, sondern nur die notwendigen mathematischen Transformationen. Aufwendige, aber sehr gute Kompression. Beispiel: JPEG W. Kowarschick
Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate
Kompression und Datenformate Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate Digitale Speicherung von Bildern Digitalisierung Informationsgehalt Speicherbedarf Kompression von Multimediadaten
Mathematik für Information und Kommunikation
Mathematik für Information und Kommunikation Am Beispiel des Huffman- Algorithmus Thomas Borys und (Christian Urff) Huffman im Alltag MPEG Telefax JPEG MP3 ZIP avid Huffman avid Huffman [95-999] www.soe.ucsc.edu/people/faculty/huffman.html
Kodierung. Kodierung von Zeichen mit dem ASCII-Code
Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel
Kodierungsalgorithmen
Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern
10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb
Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt
Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB
Bilddatenformate BMP Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Format: Raster Farben: 1 Bit (s/w), 4 Bit (16 Farben), 8 Bit (256 Farben), 24 Bit (16,7 Mio. Farben) Kompression: Keine (meist) oder
Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.
Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester
15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
Run Length Coding und Variable Length Coding
Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1
Codierungstheorie Rudolf Scharlau, SoSe 2006 9
Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets
A1.7: Entropie natürlicher Texte
A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Übung 1: Quellencodierung
ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.
1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele
Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung
2. Digitale Codierung und Übertragung
2. Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.2 Speicherbedarf und Kompression 2.3 Digitalisierung, Digitale Medien Ludwig-Maximilians-Universität München Prof. Hußmann
Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung
Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Autentizierung und Bilderkennung Inhaltsverzeichnis 1 Einleitung Das graphische Model.1 Image Thinning................................. 3.
Übung 13: Quellencodierung
ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten
Kryptographie und Codierung für den Mathematikunterricht
Kryptographie und Codierung für den Mathematikunterricht Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys Was verstehst
Technische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll. Aufgabe 1 Transferfragen (Lösungsvorschlag)
Technische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll Lösungsvorschläge der Klausur zu Einführung in die Informatik II Aufgabe 1 Transferfragen (Lösungsvorschlag)
WORKSHOP für das Programm XnView
WORKSHOP für das Programm XnView Zur Bearbeitung von Fotos für die Nutzung auf Websites und Online Bildergalerien www.xnview.de STEP 1 ) Bild öffnen und Größe ändern STEP 2 ) Farbmodus prüfen und einstellen
DIGITALE VIDEO KOMPRESSION AM BEISPIEL DES JPEG-VERFAHRENS
1 DIGITALE VIDEO KOMPRESSION AM BEISPIEL DES JPEG-VERFAHRENS Um das digitale Schneiden von digitalisierten Bildern zu ermöglichen, ist es notwendig, die drastisch hohe Datenmenge, die für jedes Bild gespeichert
Grundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2
Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist
Kapitel 3. Codierung von Text (ASCII-Code, Unicode)
Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0
QR Code. Christina Nemecek, Jessica Machrowiak
QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.
Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau
Codierung Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Ein bisschen Informationstheorie Betrachten wir das folgende Problem: Wie lautet eine sinnvolle Definition für das quantitative
Digitale Bildverarbeitung (DBV)
Digitale Bildverarbeitung (DBV) Prof. Dr. Ing. Heinz Jürgen Przybilla Labor für Photogrammetrie Email: heinz juergen.przybilla@hs bochum.de Tel. 0234 32 10517 Sprechstunde: Montags 13 14 Uhr und nach Vereinbarung
Bildbearbeitung: Grafikformate II und Farbmodelle
Michael Gieding Bildbearbeitung: Grafikformate II und Farbmodelle Folien zur gleichnamigen Lehrveranstaltung PH-Heidelberg, Sommersemester 2004 Wiederholung Folie 1: Speicherplatzberechnungen Grafikformate
Digitale Bilddateien
ARBEITSBLATT 1 Digitale Bilddateien Gängige Bildformate und deren Speicherbedarf Unkomprimierte Bilddateien Öffnen Sie in Photopaint die Datei beauty.tga! Beauty.tga ein virtueller Männertraum, generiert
Grafikformate 1 Grafikformate 2 Grafikformate 3 Grafikformate 4 Grafikformate 5 Grafikformate 2 Lösungen: 1. Bild mit Hilfe eines Rasters von Punkten beschreiben Bitmap-Grafik 2. Bild in geometrische Objekte
Theoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
OPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
Kapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Im Original veränderbare Word-Dateien
Computergrafik Bilder, Grafiken, Zeichnungen etc., die mithilfe von Computern hergestellt oder bearbeitet werden, bezeichnet man allgemein als Computergrafiken. Früher wurde streng zwischen Computergrafik
Grafikformate. Grafikformate. Digitale Bildverarbeitung Bildkompression
Digitale Bildverarbeitung Bildkompression Einleitung Datenmenge für ein unkomprimiertes Bild Verwendungszweck des Bildes Bild soll weiterverarbeitet werden Bild soll archiviert werden Bild soll per E-Mail
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Stefan Gössner 21.09.2004 Multimedia: Eine Einführung. Was ist Multimedia? Was ist ein Medium? Was ist Multimedia? Multimedia?
1 of 7 Stefan Gössner 21.09.2004 Multimedia: Eine Einführung Stefan Gössner Was ist Multimedia? vielverwendeter Begriff hat was mit Computern zu tun? Multi + Media? Was ist ein Medium? Mittel zur Verbreitung
Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104
Modulation Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Datenfernübertragung I Über kurze Entfernungen können Daten über Kupferkabel übertragen werden, indem jedes Bit mit einer positiven
Zahlensysteme Seite -1- Zahlensysteme
Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4
Informationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
2 Darstellung von Zahlen und Zeichen
2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f
Paper Computer Science Experiment
Paper Computer Science Experiment Great Principles of Computing Computation (Informationsspeicherung) Thema Digitale Repräsentation von Grafiken und Bildern Unterrichtsform Einzel- und Partnerarbeit Voraussetzung
EDV-Anwendungen im Archivwesen II
EDV-Anwendungen im Archivwesen II 070472 UE WS08/09 Digitale Formate (Beispiele) Überblick Kurzer Überblick über derzeit übliche Formate Bild Ton Video Archivierungsformate Ist Komprimierung immer zu vermeiden?
Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.
Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,
Steganographie mit Rastergrafiken
Steganographie mit Rastergrafiken Lars Herrmann [email protected] PG Stego p. 1 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse
Multimediale Werkzeuge, Audio: Formate, Tools. -Sound/Audio Objekte. Formate, Beispiele:
Multimediale Werkzeuge, Audio: Formate, Tools -Sound/Audio Objekte Formate, Beispiele: - Mp3 (Kurz für MPEG1/2 Layer 3) - PCM (z.b. Wave Datei), übliche Formate: CD: 44100 HZ Abtastrate, 16 Bits/Abtastwert.
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Computerarithmetik ( )
Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur
TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel
von Ricardo Gantschew btk Berlin Dozent / Till Nagel 01 IDEE Einige kennen vielleicht GoogleTrends. Hierbei handelt es sich um eine Anwendung, bei der man verschiedenste Begriffe auf die Häufigkeit ihrer
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Data Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
Zahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
Lichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
Die i-tüpfelchen: Favicons
Schenken Sie Ihrer URL ein eigenes Icon Sie werden lernen: Wo werden Favicons überall angezeigt? Wie kommen Favicons in die Adressleiste? So erstellen Sie Favicons auf Windows und Mac Ein Favicon für unsere
Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
Algorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Sommersemester 2006 6. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik [email protected] Datenkomprimierung Bei den meisten bisher betrachteten
Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19
Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen
Bedingungen. Bedingungen. Bedingungen
Oftmals ist das Arbeiten mit notwendig. Dabei können sich die auf Formatierungen beziehen, aber auch auf Transformationen. Bedingte Formatierung Datentransformation 24.04.2006 Einführung in Excel 91 24.04.2006
Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung
Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und
10 Erweiterung und Portierung
10.1 Überblick In vielen Fällen werden Compiler nicht vollständig neu geschrieben, sondern von einem Rechnersystem auf ein anderes portiert. Das spart viel Arbeit, ist aber immer noch eine sehr anspruchsvolle
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
(H ist Entropie) bei Redundanz Information vielleicht mehrfach. Redundanz zur Fehlererkennung und -korrektur nutzbar
Redundanz Anzahl der Bits H (H ist Entropie) Redundanz = Anzahl der Bits H bei Redundanz Information vielleicht mehrfach Redundanz zur Fehlererkennung und -korrektur nutzbar Redundanz in Programmen kann
3 Quellencodierung. 3.1 Einleitung
Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im
Grundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler
Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte
Binärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:
Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend
Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte.
verstoßen. Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte. Wann sind Marken geschützt? Marken kennzeichnen Produkte. Als Marke können Zeichen
2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
Fotos verkleinern mit Paint
Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Grundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 9: Speicher Thomas Worsch Karlsruher Institut für Technologie, Fakultät für Informatik Wintersemester 2009/2010 1/20 Überblick Speicher Bit und Byte Speicher als Tabellen
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Grundbegriffe der Informatik
Grundbegriffe der Informatik Kapitel 6: Induktives Vorgehen Thomas Worsch KIT, Institut für Theoretische Informatik Wintersemester 2015/2016 GBI Grundbegriffe der Informatik KIT, Institut für Theoretische
Aufgaben zum Datenmanagement
Aufgaben zum Datenmanagement Johannes Hain Lehrstuhl für Mathematik VIII Statistik 1/10 Datentransformationen Berechnung neuer Variablen Berechne das Durchschnittsalter und die Durchschnittsgröße beider
Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein)
Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Öffne ein neues Bild ca. 200 x 200, weiß (Datei - neu) Aktiviere
Wissenswertes über binäre Felder
Wissenswertes über binäre Felder Inhaltsverzeichnis Genauigkeit des PC-Taschenrechners 2 Genauigkeit des PC-Taschenrechners ab Windows 7 2 Ausgangspunkt 3 Binäres Feld ohne Vorzeichen-Definition 3 Binäres
Bilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
Manchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
Fotos in Tobii Communicator verwenden
Fotos in Tobii Communicator verwenden Hier wird beschrieben wie man Fotos in Tobii Communicator verwenden kann und was man zur Nutzung beachten sollte. Fotonutzung in Tobii Communicator In einigen Fällen
Proseminar Datenkomprimierung Dr. U. Tamm. Bildkompression WS 2002/03. Florian Strunk
Proseminar Datenkomprimierung Dr. U. Tamm Bildkompression WS 2002/03 Florian Strunk Problematik: Die Datencodierung und Kompression ist so alt wie die Geschichte des Computers. Seit dem es hochauflösende
Codierung, Codes (variabler Länge)
Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls
6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
Grundlagen Digitaler Systeme (GDS)
Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
Grundlagen der Informatik (BSc) Übung Nr. 5
Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß
Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
Aufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung
- 1 - Aufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung 1. Die Tabelle mit den Werten und Gewichten der Gegenstände, sowie die Spalte mit der Anzahl ist vorgegeben und braucht nur eingegeben zu werden
Einführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
5. Bildauflösung ICT-Komp 10
5. Bildauflösung ICT-Komp 10 Was sind dpi? Das Maß für die Bildauflösung eines Bildes sind dpi. Jeder spricht davon, aber oft weiß man gar nicht genau was das ist. Die Bezeichnung "dpi" ist ein Maß, mit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
