Codierung. H.-G. Hopf

Größe: px
Ab Seite anzeigen:

Download "Codierung. H.-G. Hopf"

Transkript

1 Codierung H.-G. Hopf

2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2

3 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3

4 Ideale Kommunikation Übertragungskanal Sender Logischer Kanal Empfänger Nachrichtenalphabet GDI: Codierung / 4

5 Übertragungsmedium Nachrichten können nicht direkt vom Sender zum Empfänger übertragen werden. Um Information von einem Sender zu einem Empfänger übermitteln zu können, benötigt man ein physikalisches Übertragungsmedium. Mögliche physikalische Übertragungsmedien sind z.b: Luft (Schall), Licht, elektromagnetische Felder, elektrische Leitungen GDI: Codierung / 5

6 Technische Realisierung Übertragungskanal Sender Logischer Kanal Empfänger Sender Encoder Physikalischer Kanal Decoder Empfänger Zuordnungstabelle Nachrichtenalphabet Signalalphabet Nachrichtenalphabet GDI: Codierung / 6

7 Übertragungskanal (channel) Die allgemeine Bezeichnung für den Übertragungsweg ist Übertragungskanal (NTG 0902). üblicherweise wird durch einen Zusatz hingewiesen auf: die Verwendung: Fernsprechkanal, Fernsehkanal, Datenkanal das Übertragungsmedium: Funkkanal, drahtgebundener Kanal physikalische Besonderheiten: Trägerfrequenzkanal, Zeitkanal GDI: Codierung / 7

8 Übertragungskanal (channel) Übertragungskanäle können verschieden strukturiert sein. Man unterscheidet: Raumkanal Zeitkanal GDI: Codierung / 8

9 Übertragungskanal (channel) Raumkanal: Mit einem Raumkanal steht für jeden Übertragungskanal eine eigene Leitung zur Verfügung. Kanal 1 Kanal 2 Kanal 3 Kanal 4 GDI: Codierung / 9

10 Übertragungskanal (channel) Zeitkanal: Bei einem Zeitkanal wird innerhalb einer Nachrichtenverbindung zu übertragende Information nur in bestimmten, periodisch wiederkehrenden Zeitfenstern übertragen. Kanal 1 Kanal 2 Zeit Kanal 3 Kanal 4 GDI: Codierung / 10

11 Übertragungskanal (channel) Ein Zeitkanal ist bei pulsartiger Übertragung der Übertragungskanal, der durch die Zuordnung eines bestimmten Zeitintervalls (Kanalzeitabschnitt) zu einem bestimmten Eingangssignal und durch periodische Wiederholung dieses Vorgangs in den aufeinanderfolgenden Pulsrahmen entsteht (nach NTG 0902). GDI: Codierung / 11

12 Signal (signal) Um dieses Übertragungsmedium zu nutzen wird die zu übertragende Information (Nachricht) in eine geeignete, d.h. physikalisch auf dem Übertragungsmedium übermittelbare Form übersetzt. Die physikalische Form, in der eine Nachricht (ein Zeichen) in der Realität gespeichert, transportiert und verarbeitet wird, nennt man Signal. GDI: Codierung / 12

13 Signal (signal) Mögliche physikalische Signale sind: akustische Laute Sprache, Warnsignale,... optische Zeichen Schrift, mathematische Formeln, LED-Anzeigen,... elektrische Signale Meßwerte, Diagramme,... GDI: Codierung / 13

14 Signal (signal) Signale, die nur zwei definierte Zustände (Signalwerte) annehmen können, nennt man binäres Signal. Für das bevorzugte Binärsignal, die elektrische Spannung, kann beispielsweise die positive Logik vereinbart werden: 0: niedriges Potential z.b. 0 Volt (low) 1: hohes Potential z.b. 6 Volt (high) Die verwendeten Signale gehören dem sog. Signal-Alphabet an. GDI: Codierung / 14

15 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 15

16 Einleitung Codieren von Zeichen zur technischen Realisierung der Übertragung Codierungsverfahren zum Schutz vor Übertragungsfehlern (fehlererkennende, fehlerkorrigierende Codes) zum Schutz vor unberechtigtem Lesen (Verschlüsselung, Kryptographie) GDI: Codierung / 16

17 Codieren (coding) Codieren nennt man den Vorgang der Übertragung des Nachrichten-Alphabets in das Signal-Alphabet. Nachrichten- Alphabet Codieren Signal Alphabet GDI: Codierung / 17

18 Codieren (coding) Das Übersetzen vom Nachrichten-Alphabet in das Signal-Alphabet geschieht mit Hilfe einer Zuordnungsliste. Diese Zuordnungsliste nennt man Code. Nachrichten- Alphabet Codieren Signal Alphabet Zeichen Signal GDI: Codierung / 18

19 Codieren (coding) Beispiel: Bei digitaler Übertragung werden Signale auf der Basis einer binären Darstellung als Bitfolge realisiert. Die Zeichen des Nachrichtenalphabets werden somit in Bitfolgen übersetzt. Damit definiert die folgende Abbildung einen Code: Nachrichten- Alphabet Codieren Signal Alphabet Zeichen Bitfolge Die Größe des im Signalalphabets darstellbaren Zeichenvorrats hängt von der Länge der Bitfolge ab. GDI: Codierung / 19

20 Codieren (coding) Für eine sinnvolle Übertragung darf der Elementarvorrat des Signal-Alphabets nicht kleiner sein als der Elementarvorrat des Nachrichten-Alphabets. Zeichen Signal Elementarvorrat(Zeichenalphabet) <= Elementarvorrat(Signalalphabet) EV(Zeichenalphabet) <= EV(Signalalphabet) GDI: Codierung / 20

21 Codieren (coding) Zeichen Go Stop Prepare to go EV = 4 Prepare to stop GDI: Codierung / 21

22 Codieren (coding) Zeichen Signal 0? EV = 4 EV = 2 1? GDI: Codierung / 22

23 Codieren (coding) Zeichen Signal EV = EV = 8 GDI: Codierung / 23

24 Codieren (coding) Zeichen Signal EV = 4 EV = 4 GDI: Codierung / 24

25 Codieren (coding) Zeichen Signal Zuordnungsliste GDI: Codierung / 25

26 Codieren (coding) Zuordnungsliste Nachrichtenalphabet Signalalphabet GDI: Codierung / 26

27 Codieren (coding) Zuordnungsliste Signalalphabet Oktalsystem Nachrichtenalphabet GDI: Codierung / 27

28 Codierung von Zeichen Verschiedene Codes werden verwendet: Morse - Code ASCII - Code EBCEDI - Code GDI: Codierung / 28

29 Codierung von Zeichen Morse - Code A.- B -... L.-.. M -- W.-- X -..- C -.-. N -. Y -.-- D -.. O --- Z --.. E. P.--. CH---- F..-. Q --.- Ä.-.- G --. R.-. Ö ---. H... S... Ü..-- I.. T - J.--- U..- K -.- V...- GDI: Codierung / 29

30 Codierung von Zeichen ASCII - Code Zeichendarstellung Zeichenvorrat Voller Zeichensatz Eingeschränkter Zeichensatz Buchstaben / groß 26 0 Buchstaben / klein Parity-Bit Darstellung von Grafiksymbolen Ziffern (0-9) Sonderzeichen Steuerzeichen Elementarvorrat EV GDI: Codierung / 30

31 Codierung von Zeichen GDI: Codierung / 31

32 Codierung von Zeichen ASCII - Code GDI: Codierung / 32

33 Codierung von Zeichen Beispiele ASCII -Zeichensatz: 'A' entspricht Wert 65 Buchstabe A: 'A' 65 ganze Zahl LF' entspricht Wert 10 Zeilentrenner: LF' 10 ganze Zahl GDI: Codierung / 33

34 Codierung von Zeichen EBCDI - Code Ziffernteil Zonenteil Elementarvorrat EV = 256 GDI: Codierung / 34

35 Codierung von Zeichen EBCDI - Code GDI: Codierung / 35

36 Decodieren Die Zuordnungsliste muss sowohl dem Sender als auch dem Empfänger bekannt sein. Der Empfänger von Signalen muss aus den ankommenden Signalen, auf der Basis der Zuordnungsliste, die ursprüngliche Nachricht (Information) ermitteln (rekonstruieren). Diesen Vorgang bezeichnet man als Decodieren. GDI: Codierung / 36

37 Decodieren Dies geschieht durch stellenweise Auswerten des ankommenden Zeichens aus dem Signal- Alphabet. GDI: Codierung / 37

38 Decodieren Für ein Signalsystem mit B Basis-Werten bedeutet das Auswerten einer Stelle das Treffen von sogenannten 1 aus B Entscheidungen. Unter einer 1 aus B Entscheidung versteht man eine Auswahl-Entscheidung aus einer Menge von B Möglichkeiten: entweder das 1. Zeichen oder das 2. Zeichen oder das 3. Zeichen... oder das B. Zeichen ist eingetroffen. GDI: Codierung / 38

39 Decodieren Code-Baum Ampelsignale 1 aus 4 Entscheidung GDI: Codierung / 39

40 Decodieren Code-Baum Ampelsignale 1 aus 4 Entscheidung GDI: Codierung / 40

41 Decodieren 0 00 Code-Baum Zweistellige Dezimalzahl xx Erste 1 aus 10 Entscheidung zweite 1 aus 10 Entscheidung GDI: Codierung / 41

42 Decodieren 0 00 Code-Baum Zweistellige Dezimalzahl Erste 1 aus 10 Entscheidung zweite 1 aus 10 Entscheidung GDI: Codierung / 42

43 Decodieren Für ein binäres Signalsystem bedeutet das Auswerten einer Stelle das Treffen von sogenannten Binärentscheidungen. Unter Binärentscheidung (Alternativentscheidung) versteht man eine Ja-Nein-Entscheidung (Auswahl aus 2 Möglichkeiten: entweder das Zeichen 0 oder das Zeichen 1 ist eingetroffen). GDI: Codierung / 43

44 Decodieren Code-Baum Zweistellige Dualzahl xx Erste Binärentscheidung zweite Binärentscheidung GDI: Codierung / 44

45 Decodieren Code-Baum Zweistellige Dualzahl Erste Binärentscheidung zweite Binärentscheidung GDI: Codierung / 45

46 Decodieren Messen des Informationszuwachses Mit jeder getroffenen Auswahlentscheidung ist ein Informationszuwachs verbunden. Zur Definition einer Maßzahl benutzt man als Referenzsystem das binäre Signalsystem Der Informationszuwachs pro Stelle ist bei gleicher Wahrscheinlichkeit des Eintreffens von '0' und '1' genau 1 bit. Eine Binärentscheidung bringt damit den Informationszuwachs 1 bit. GDI: Codierung / 46

47 Decodieren Code-Baum xx xx aus 4 Entscheidung GDI: Codierung / 47 Erste Binärentscheidung zweite Binärentscheidung

48 Decodieren Code-Baum Log 2 4 = 2 Binärentscheidungen Elementarvorrat: EV = 4 GDI: Codierung / 48 xx 0 1 Erste Binärentscheidung zweite Binärentscheidung

49 Decodieren Code-Baum x aus 10 Entscheidung x Erste Binärentscheidung , ,9 Zweite Binärentscheidung Dritte Binärentscheidung 0, , vierte Binärentscheidung GDI: Codierung / 49

50 Decodieren Code-Baum Log 2 10 =3.32 Binärentscheidungen Elementarvorrat: EV = 10 x Erste Binärentscheidung , ,9 Zweite Binärentscheidung Dritte Binärentscheidung 0, , vierte Binärentscheidung GDI: Codierung / 50

51 Decodieren Entscheidungsgehalt (decision content) EG: gibt den Informationsgehalt eines Signals an misst die Anzahl der Binärentscheidungen, die notwendig sind, um das Signal zu erkennen. GDI: Codierung / 51

52 Decodieren Mittlere Entscheidungsgehalt EG: misst die Anzahl der Binärentscheidungen, die im Mittel notwendig sind, um ein Signal zu erkennen. GDI: Codierung / 52

53 Decodieren Mittlere Entscheidungsgehalt EG: Der mittlere Entscheidungsgehalt für ein Signal-Alphabet (B Basiswerte, s Stellen) ist damit ganz allgemein festgelegt durch: EG = log 2 EV = log 2 B s = s log 2 B GDI: Codierung / 53

54 Decodieren Entscheidungsredundanz ER: Besitzt das Signalalphabet SA einen größeren Elementarvorrat als das Nachrichtenalphabet NA EV NA <= EV SA so werden nicht alle Zeichen des Signalalphabets zur Informationsübermittlung benutzt. GDI: Codierung / 54

55 Decodieren Entscheidungsredundanz ER: misst über die Anzahl der überzähligen, nicht genutzten Zeichen des Signalalphabets misst die ungenutzte Informationskapazität des Signalalphabets. GDI: Codierung / 55

56 Decodieren Entscheidungsredundanz ER: mittlerer Entscheidungsgehalt von Signalalphabet SA und Nachrichtenalphabet NA wird verglichen: GDI: Codierung / 56

57 Decodieren Entscheidungsredundanz ER: ER = EG SA -EG NA Mittlerer Entscheidungsgehalt des Signalalphabets Mittlerer Entscheidungsgehalt des Nachrichtenalphabets GDI: Codierung / 57

58 Decodieren Entscheidungsredundanz ER: ER = EG SA -EG NA = log 2 EV SA -log 2 EV NA = log 2 EV SA EV NA GDI: Codierung / 58

59 Zeichen Signal 11 EV NA = 4 EV SA = EG NA = log 2 4 = 2 EG SA = log 2 4 = 2 ER = EG SA -EG NA = 2-2 = 0 GDI: Codierung / 59

60 Zeichen Signal EV NA = EV SA = 8 EG NA = log 2 4 = 2 EG SA = log 2 8 = 3 ER = EG SA -EG NA = 3-2 = 1 GDI: Codierung / 61

61 Zeichen Signal EV NA = Bit ASCII Byte-Darstellung EV SA = 256 EG NA = log = 7 EG SA = log = 8 ER = EG SA -EG NA = 8-7 = 1 GDI: Codierung / 63

62 Zeichen Signal 7 Bit ASCII Byte-Darstellung Zeichendarstellung EV NA = 128 EV SA = 256 EG NA = log = 7 EG SA = log = 8 ER = EG SA -EG NA = 8-7 = 1 Parity-Bit / Darstellung von Grafiksymbolen GDI: Codierung / 64

63 Decodieren Entscheidungsredundanz ER: Die Entscheidungsredundanz ist 0 für EG SA = EG NA Die Entscheidungsredundanz wird nie negativ da gilt: EG SA >= EG NA GDI: Codierung / 65

64 Zusammenfassung Signale physikalische Repräsentation von Zeichen des Nachrichtenalphabets Codieren Übertragung des Nachrichtenalphabets in das Signalalphabet Dekodieren Rücktransformation Signalalphabet nach Nachrichtenalphabets die ankommenden Zeichen des Signalalphabets stellenweise ausgewertet GDI: Codierung / 66

65 Zusammenfassung Mittlere Entscheidungsgehalt EG Anzahl der Binärentscheidungen, die im Mittel notwendig sind, um ein Signal zu erkennen. Entscheidungsredundanz ER nicht genutzte Zeichen des Signalalphabets ungenutzte Informationskapazität des Signalalphabets GDI: Codierung / 67

66 GDI: Codierung / 68

67 Aufgabe Nachrichtenalphabet aus 16 Zeichen: GDI: Codierung / Hexadezimalsystem Nachrichtenalphabet A B C D E F

68 Aufgabe Codieren (coding) Zuordnungsliste Nachrichtenalphabet A B C D E F Signalalphabet GDI: Codierung / 70

69 Aufgabe Codieren 1A = FF = BC = Decodieren = = = A EF 9C Nachrichtenalphabet A B C D E F Signalalphabet GDI: Codierung / 71

70 Aufgabe Nachrichtenalphabet aus 8 Zeichen: Oktalsystem Nachrichtenalphabet GDI: Codierung / 72

71 Aufgabe Codieren (coding) Zuordnungsliste Nachrichtenalphabet Signalalphabet GDI: Codierung / 73

72 Aufgabe Codieren 10 = 77 = 32 = Decodieren = = = Nachrichtenalphabet Signalalphabet GDI: Codierung / 74

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen Kommunikationsfehler Codierung zum Erkennen und Beseitigen von Fehlern GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner Informationsdarstellung im Rechner Dr. Christian Herta 15. Oktober 2005 Einführung in die Informatik - Darstellung von Information im Computer Dr. Christian Herta Darstellung von Information im Computer

Mehr

Grundlagen der Informatik (BSc) Übung Nr. 5

Grundlagen der Informatik (BSc) Übung Nr. 5 Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß

Mehr

Daten, Informationen, Kodierung. Binärkodierung

Daten, Informationen, Kodierung. Binärkodierung Binärkodierung Besondere Bedeutung der Binärkodierung in der Informatik Abbildung auf Alphabet mit zwei Zeichen, in der Regel B = {0, 1} Entspricht den zwei möglichen Schaltzuständen in der Elektronik:

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer

Mehr

Mikro-Controller-Pass 1

Mikro-Controller-Pass 1 MikroControllerPass Lernsysteme MC 805 Seite: (Selbststudium) Inhaltsverzeichnis Vorwort Seite 2 Addition Seite 3 Subtraktion Seite 4 Subtraktion durch Addition der Komplemente Dezimales Zahlensystem:Neunerkomplement

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5 Personal Computer in Betrieb nehmen 1/6 Weltweit setzen die Menschen alltäglich das Zehnersystem für Zählen und Rechnen ein. Die ursprüngliche Orientierung stammt vom Zählen mit unseren 10 Fingern. Für

Mehr

Signalverarbeitung 1

Signalverarbeitung 1 TiEl-F000 Sommersemester 2008 Signalverarbeitung 1 (Vorlesungsnummer 260215) 2003-10-10-0000 TiEl-F035 Digitaltechnik 2.1 Logikpegel in der Digitaltechnik In binären Schaltungen repräsentieren zwei definierte

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Zahlensysteme Das 10er-System

Zahlensysteme Das 10er-System Zahlensysteme Übungsblatt für die entfallende Stunde am 22.10.2010. Das 10er-System... 1 Umrechnung in das 10er-System... 2 2er-System... 2 8er-System... 2 16er-System... 3 Umrechnung in andere Zahlensysteme...

Mehr

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften? 1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Praktikum zu Einführung in die Informatik für LogWiIngs und WiMas Wintersemester 2015/16. Vorbereitende Aufgaben. Präsenzaufgaben

Praktikum zu Einführung in die Informatik für LogWiIngs und WiMas Wintersemester 2015/16. Vorbereitende Aufgaben. Präsenzaufgaben Praktikum zu Einführung in die Informatik für LogWiIngs und WiMas Wintersemester 2015/16 Fakultät für Informatik Lehrstuhl 14 Lars Hildebrand, Marcel Preuß, Iman Kamehkhosh, Marc Bury, Diana Howey Übungsblatt

Mehr

Zahlensysteme. von Christian Bartl

Zahlensysteme. von Christian Bartl von Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 3 2. Umrechnungen... 3 2.1. Dezimalsystem Binärsystem... 3 2.2. Binärsystem Dezimalsystem... 3 2.3. Binärsystem Hexadezimalsystem... 3 2.4.

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

1. Stellenwerte im Dualsystem

1. Stellenwerte im Dualsystem 1. a) Definitionen Stellenwertsystem Ein Zahlensystem bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stelle abhängt, wird Stellenwertsystem genannt. Die Stellenwerte sind also ganzzahlige

Mehr

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10 Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

Grundlagen der Informatik I Informationsdarstellung

Grundlagen der Informatik I Informationsdarstellung Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

STRATO Mail Einrichtung Android 4.4

STRATO Mail Einrichtung Android 4.4 STRATO Mail Einrichtung Android 4.4 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen den

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

WÄRMEMESSUNG MIT DURCHFLUSSMENGENMESSER, TEMPERATURSENSOREN UND LOXONE

WÄRMEMESSUNG MIT DURCHFLUSSMENGENMESSER, TEMPERATURSENSOREN UND LOXONE WÄRMEMESSUNG MIT DURCHFLUSSMENGENMESSER, TEMPERATURSENSOREN UND LOXONE INHALTSVERZEICHNIS Einleitung Anwendung Messaufbau Berechnung der Wärmemenge Loxone Konfiguration EINLEITUNG Dieses Dokument beschreibt

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Infocode. Auswertung von Systemmeldungen

Infocode. Auswertung von Systemmeldungen Infocode Auswertung von Systemmeldungen Allgemeines... 3 Umrechnung... 4 Heizkostenverteiler 200-bx/200wx... 4 Splitrechenwerk 235-mmx... 5 Inhalt 2 Infocode Hexadezimale Darstellung des Infocodes Die

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Informatik Kl.8. Name: Herr Schlaefendorf frank@schlaefendorf.de. Webseite: http://www.schlaefendorf.de/schule/

Informatik Kl.8. Name: Herr Schlaefendorf frank@schlaefendorf.de. Webseite: http://www.schlaefendorf.de/schule/ Informatik Kl.8 Name: Herr Schlaefendorf frank@schlaefendorf.de Webseite: http://www.schlaefendorf.de/schule/ Arbeitsmaterial: Schreibzeug, Hefter A4 kleinkariert Sitzplan: Fachraumbelehrung: Bewertung

Mehr

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren: 4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie

Mehr

1 Einleitung... 1 2 Anmelden und Abmelden... 2 3 Mail-Adresse einrichten... 3 4 Versenden von SMS... 4 5 Zusätzliche Einstellungen...

1 Einleitung... 1 2 Anmelden und Abmelden... 2 3 Mail-Adresse einrichten... 3 4 Versenden von SMS... 4 5 Zusätzliche Einstellungen... Bedienungsanleitung für alle Mailprogramme Inhalt 1 Einleitung... 1 2 Anmelden und Abmelden... 2 3 Mail-Adresse einrichten... 3 4 Versenden von SMS... 4 5 Zusätzliche Einstellungen... 5 Dolphin Systems

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Wissenswertes über binäre Felder

Wissenswertes über binäre Felder Wissenswertes über binäre Felder Inhaltsverzeichnis Genauigkeit des PC-Taschenrechners 2 Genauigkeit des PC-Taschenrechners ab Windows 7 2 Ausgangspunkt 3 Binäres Feld ohne Vorzeichen-Definition 3 Binäres

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Aufgaben zu Stellenwertsystemen

Aufgaben zu Stellenwertsystemen Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die

Mehr

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r ) Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte.

Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte. verstoßen. Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte. Wann sind Marken geschützt? Marken kennzeichnen Produkte. Als Marke können Zeichen

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Aufgabensammlung. a) Berechnen Sie den Basis- und Kollektorstrom des Transistors T 4. b) Welche Transistoren leiten, welche sperren?

Aufgabensammlung. a) Berechnen Sie den Basis- und Kollektorstrom des Transistors T 4. b) Welche Transistoren leiten, welche sperren? Aufgabensammlung Digitale Grundschaltungen 1. Aufgabe DG Gegeben sei folgende Schaltung. Am Eingang sei eine Spannung von 1,5V als High Pegel und eine Spannung von 2V als Low Pegel definiert. R C = 300Ω;

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen:

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen: Zahlensysteme. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis darstellen: n n n n z a a... a a a Dabei sind die Koeffizienten a, a, a,... aus der

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Dateien senden und wieder einsammeln Mit Netop Vision können Sie Dateien oder Klassenarbeiten an die Schüler senden und die fertigen Arbeiten wieder einsammeln

Mehr

1 Einführung. 1.1 Analog - Digital Unterscheidung

1 Einführung. 1.1 Analog - Digital Unterscheidung 1 Einführung Was ist eigentlich Digitaltechnik? Wird der Begriff Digitaltechnik getrennt, so ergeben sich die Worte DIGITAL und TECHNIK. Digital kommt von digitus (lat. der Finger) und deutet darauf hin,

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Kapitel 4A: Einschub - Binärcodierung elementarer Datentypen. Einschub: Teile aus Kapitel 2 in Küchlin/Weber: Einführung in die Informatik

Kapitel 4A: Einschub - Binärcodierung elementarer Datentypen. Einschub: Teile aus Kapitel 2 in Küchlin/Weber: Einführung in die Informatik Einschub: Binärcodierung elementarer Datentypen Teile aus Kapitel 2 in Küchlin/Weber: Einführung in die Informatik Unterscheide Zahl-Wert Zahl-Bezeichner Zu ein- und demselben Zahl-Wert kann es verschiedene

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Automatische Zertifikatssuche in Outlook-Express einrichten

Automatische Zertifikatssuche in Outlook-Express einrichten Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Unterschiedliche Verkehrsmittel Lehrerinformation

Unterschiedliche Verkehrsmittel Lehrerinformation Lehrerinformation 1/10 Arbeitsauftrag Verschiedene Verkehrsmittel werden verglichen und möglichen Nutzen und Nutzern zugeordnet. Die in Bezug auf Nachhaltigkeit vorbildlichen Ansätze werden diskutiert.

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Übungsaufgaben zum 2. Versuch. Elektronik 1 - UT-Labor

Übungsaufgaben zum 2. Versuch. Elektronik 1 - UT-Labor Übungsaufgaben zum 2. Versuch Elektronik 1 - UT-Labor Bild 2: Bild 1: Bild 4: Bild 3: 1 Elektronik 1 - UT-Labor Übungsaufgaben zum 2. Versuch Bild 6: Bild 5: Bild 8: Bild 7: 2 Übungsaufgaben zum 2. Versuch

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt

Mehr

Rente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen

Rente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen 1 3.2. entenrechnung Definition: ente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren entenperiode = Zeitabstand zwischen zwei entenzahlungen Finanzmathematisch sind

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

Anleitung zur Excel-Anwendung Basisprämienberechnung

Anleitung zur Excel-Anwendung Basisprämienberechnung Anleitung zur Excel-Anwendung Basisprämienberechnung Inhaltsverzeichnis Inhaltsverzeichnis... 1 Abbildungsverzeichnis... 1 1. Einleitung... 2 2. Allgemeine Anwendungshinweise... 2 3. Die Tabellenkalkulation...

Mehr

Vertiefungsstoff zum Thema Darstellung von Zahlen

Vertiefungsstoff zum Thema Darstellung von Zahlen Vertiefungsstoff zum Thema Darstellung von Zahlen Addition von Zahlen in BCD-Kodierung Einerkomplementdarstellung von ganzen Zahlen Gleitpunktdarstellung nach dem IEEE-754-Standard 1 Rechnen mit BCD-codierten

Mehr

GDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: 21.02.2012. Seite 1

GDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: 21.02.2012. Seite 1 Seite 1 Inhalt... 3 Allgemeines... 3 Vorteile... 3 Handhabung... 3 Seite 2 Allgemeines Mit der so genannten GDPdU-Schnittstelle (GDPdU steht für Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler

Mehr

Mathematik für Information und Kommunikation

Mathematik für Information und Kommunikation Mathematik für Information und Kommunikation Am Beispiel des Huffman- Algorithmus Thomas Borys und (Christian Urff) Huffman im Alltag MPEG Telefax JPEG MP3 ZIP avid Huffman avid Huffman [95-999] www.soe.ucsc.edu/people/faculty/huffman.html

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

4 Binäres Zahlensystem

4 Binäres Zahlensystem Netzwerktechnik achen, den 08.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 achen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 4 inäres Zahlensystem 4.1 Codieren

Mehr

Aufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.

Aufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet. Widerstandsnetzwerke - Grundlagen Diese Aufgaben dienen zur Übung und Wiederholung. Versucht die Aufgaben selbständig zu lösen und verwendet die Lösungen nur zur Überprüfung eurer Ergebnisse oder wenn

Mehr

Best practice Einsatz von 2D-Codes in der Bibliothek

Best practice Einsatz von 2D-Codes in der Bibliothek Best practice Einsatz von 2D-Codes in der Bibliothek Fritz-Haber-Institut der MPG 2011-11-22 2/26 Überblick 1. Was sind denn eigentlich 2D-Codes? 2. QR-Codes in der Bibliothek 3. Data Matrix-Codes für

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

INVRPT. Definition der Inhalte im INVRPT

INVRPT. Definition der Inhalte im INVRPT INVRPT Definition der Inhalte im INVRPT St. Wendel, April 2014 Nachrichtenart INVRPT Hauptbestandteil um den Bestand zu ermitteln, ist der INVRPT (Lagerbestandsbericht). Die Inhalte und Felder des INVRPT

Mehr

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und

Mehr

Run Length Coding und Variable Length Coding

Run Length Coding und Variable Length Coding Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1

Mehr

Elektrische Spannung und Stromstärke

Elektrische Spannung und Stromstärke Elektrische Spannung und Stromstärke Elektrische Spannung 1 Elektrische Spannung U Die elektrische Spannung U gibt den Unterschied der Ladungen zwischen zwei Polen an. Spannungsquellen besitzen immer zwei

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr