M114 Codes, Kompressions- und Verschlüsselungsverfahren einsetzen. Codes. Lehrer: J. Füglistaler. Handy-Pincode kennen Sie?

Größe: px
Ab Seite anzeigen:

Download "M114 Codes, Kompressions- und Verschlüsselungsverfahren einsetzen. Codes. Lehrer: J. Füglistaler. Handy-Pincode kennen Sie?"

Transkript

1 Codes 2012 J. Füglistaler Lehrer: J. Füglistaler Frage: Was für Codes ausser Ihrem Handy-Pincode kennen Sie? Technische Berufschule Zürich IT Seite 1

2 Morsecode: ASCII-Code: Dual-Code: Maschinen-Code: Leitungscodes: Genetischer Code: Quellcode: Geheimcode: ISBN-Code: Media-Codecs: Setzt Schriftzeichen in unterschiedlich lange, binäre Zeichenfolgen um Wird im Computer verwendet, um Buchstaben, Zahlen und Satzzeichen durch Bitfolgen darzustellen. Wird im Computer verwendet, um ganze Zahlen in binären Zeichen darzustellen Wird in der Computertechnik verwendet. Stellt ein Programm bzw. eine Art Vorgehensbeschreibung für den Prozessor dar! In der Datenübertragung verwendet, wie zb. der Manchester-Code bei Ethernet. Eine biologische Anleitung, nach der während der Proteinbiosynthese die Informationen der DNA/RNA in Aminosäuresequenzen übersetzt werden. Beim Programmieren kodiert man Algorithmen als Quellcode in einer Programmiersprache wie zb. C++, Java, etc. den man übrigens später in Maschinencode übersetzt bzw. kompiliert oder HTML-Code der von einem Webbrowser interpretiert wird. (vgl. Spaghetti-Code ;-) Mit monoalphabetischer Verschlüsselung werden Buchstaben durch andere Buchstaben ersetzt. (Verschlüsselungsverfahren) International Standard Book Number zur Identifizierung von Büchern MP3-Code, MPEG2-Code, MPEG-4-AVC-Code, Reed-Solomon-Code (Audio-CD) Technische Berufschule Zürich IT Seite 2

3 Einleitung Code Protokoll Format Was bedeutet was? Protokolle können definieren: Physikalische Verbindung (Kabel/drahtlos) Datenflusskontrolle (Handshaking) Vereinbarung der verschiedenen Verbindungscharakteristiken Beginn und Ende einer Übermittlung Wie eine Botschaft formatiert ist (Format) Das Format definiert wiederum die binär codierte Form der Nutzdaten. Feststellung von fehlerhafter Übermittlung und weiteres Vorgehen (Fehlerkorrekturverfahren) Feststellung von Verbindungsunterbruch und weiteres Vorgehen Beendigung der Verbindung Technische Berufschule Zürich IT Seite 3

4 Einleitung Protokoll, Format und Codierung am Beispiel Ethernet: ARP-Protokoll Anforderung an IP zur Versendung eines Datenpakets an eine IP-Adresse Versenden des Daten- Pakets durch IP J Liegt eine Zuordnung bereits im Cache? N ARP sendet per Broadcast an alle die Frage, wie die MAC-Adresse zur IP-Adresse lautet Rechner mit IP-Adresse x schickt ARP-Antwort mit der Zuordnung x-ip-adresse-mac-adresse ARP legt Zuordnung im Cache ab (=Format) Nutzdaten sind binärcodiert! Technische Berufschule Zürich IT Seite 4 Quelle:

5 Einleitung Format und Codierung am Beispiel MP3-Datei: Technische Berufschule Zürich IT Seite 5

6 Einleitung Einteilung Codes/Codierung: Hinweis: Keine abschliessende Aufzählung! Codierungen (Codecs) Leitungscodes (Signalübertragung) MP3 (Audio) JPEG (Bild) MPEG2 (Film) NRZ-Code Manchester-Code Strich-Codes EAN-Codes Codes Binäre Codes Alphanum.-Codes ASCII-Code Unicode Technische Berufschule Zürich IT Seite 6 (Text) Numerische Codes (Dezimalzahlen) Dual-Code BCD Gray-Code Aiken-Code Exzess-3-Code 1-aus-n-Code 7-Segment-Anz. Numerische Codes sind Zahlencodes für Integer-Zahlen oder ganzen natürlichen Zahlen wie..-2,-1,0,1,1.. Für Dezimalzahlen oder Fliesskommazahlen (Floating Point Numbers) muss ein Format vorgegeben sein wie zb. ± 0,xxxx E±yyyy (Die Anzahl x- und y-stellen hängt von der Genauigkeit des Datentyps ab. E bedeutet 10er-Exponent)

7 Definition: Was bedeutet nun der Begriff Code? Vorschrift, wie Nachrichten oder Befehle zur Übertragung oder Weiterverarbeitung für ein Zielsystem umgewandelt werden. Beispielsweise stellt der Morsecode eine Beziehung zwischen Buchstaben und einer Abfolge kurzer und langer Tonsignale her. Der Code heißt entzifferbar, wenn es eine eindeutige Umkehrabbildung gibt, die jedem Nachrichtenwort aus B wieder das ursprüngliche Wort aus A zuordnet. Definition Eindeutige Abbildung der Zeichen des Zeichenvorrats 1 auf die Zeichen des Zeichenvorrats 2 Beispiel: Zeichenvorrat 1 0, 1 Abbildung 00 = 01 = 10 = 11 = Zeichenvorrat 2,,, Technische Berufschule Zürich IT Seite 7

8 Definition: Anforderungen an einen Code sind: 1. Ökonomische Darstellung Übertragungsgeschwindigkeit, Speicherplatzbedarf 2. Sicherung gegen Verfälschung: Übertragungsfehler, Verarbeitungsfehler 3. Schutz vor unbefugtem Zugriff: Verschlüsselung/Kryptologie Störeinflüsse, Unbefugter Zugriff Datenquelle Datensenke Coder Decoder Übertragungskanal, Leitung Bidirektional Decoder Coder Datensenke Datenquelle CODEC CODEC Was bedeutet der Begriff Codec? Kunstwort aus Coder-Decoder : Codec Technische Berufschule Zürich IT Seite 8

9 Beispiel: Parallele Übermittlung von ganzen Zahlen im Bereich 1 bis 45 (Lottozahlen) Lotto-Gesellschaft Lotto-Annahmestelle Übermittlung der gezogenen Zahlen, Parallelverbindung! Frage: Wie viele Leitungen benötigt diese Verbindung? Technische Berufschule Zürich IT Seite 9

10 Beispiel: Parallele Übermittlung von ganzen Zahlen im Bereich 1 bis 45 (Lottozahlen) Lotto-Gesellschaft 1. Verbindung 2. Verbindung 3. Verbindung 4. Verbindung 5. Verbindung 6. Verbindung LSB (Kleinstwertigstes Bit) MSB (Höchstwertigstes Bit) Lotto-Annahmestelle Es braucht 6 Verbindungen! 2 6 = 2*2*2*2*2*2 = 64 Möglichkeiten! (Verlangt wäre allerdings nur 45! Somit vergeuden wir 19 Kombinationen. Wir haben somit Redundanz!) Frage: Wie könnte der Code dazu aussehen? Erstellen Sie die Codetabelle! (Nur für die ersten 16 Zahlen!) Technische Berufschule Zürich IT Seite 10

11 Beispiel: Parallele Übermittlung von ganzen Zahlen im Bereich 1 bis 45 (Lottozahlen) Lotto-Gesellschaft 1. Verbindung 2. Verbindung 3. Verbindung 4. Verbindung 5. Verbindung 6. Verbindung LSB (Kleinstwertigstes Bit) MSB (Höchstwertigstes Bit) Lotto-Annahmestelle Kombinationen die nicht verwendet werden Technische Berufschule Zürich IT Seite 11

12 Beispiel: Parallele Übermittlung von ganzen Zahlen im Bereich 1 bis 45 (Lottozahlen) Lotto-Gesellschaft 1. Verbindung 2. Verbindung 3. Verbindung 4. Verbindung 5. Verbindung 6. Verbindung LSB (Kleinstwertigstes Bit) MSB (Höchstwertigstes Bit) Lotto-Annahmestelle Wertigkeit MSB: Most Significant Bit (Höchstwertigstes Bit) LSB: Least Significant Bit (Kleinstwertigstes Bit) Technische Berufschule Zürich IT Seite 12

13 Beispiel: Parallele Übermittlung von ganzen Zahlen im Bereich 1 bis 45 (Lottozahlen) Lotto-Gesellschaft 1. Verbindung 2. Verbindung 3. Verbindung 4. Verbindung 5. Verbindung 6. Verbindung LSB (Kleinstwertigstes Bit) MSB (Höchstwertigstes Bit) Lotto-Annahmestelle 1. Verbindung 2. Verbindung 3. Verbindung 4. Verbindung 5. Verbindung 6. Verbindung t [sec] Technische Berufschule Zürich IT Seite 13

14 Beispiel: Parallele Übermittlung von ganzen Zahlen im Bereich 1 bis 45 (Lottozahlen) Lotto-Gesellschaft 1. Verbindung 2. Verbindung 3. Verbindung 4. Verbindung 5. Verbindung 6. Verbindung LSB (Kleinstwertigstes Bit) MSB (Höchstwertigstes Bit) Lotto-Annahmestelle Neue Zahlen! 1. Verbindung 2. Verbindung 3. Verbindung 7 * 31?????? 4. Verbindung 5. Verbindung 6. Verbindung t [sec] Technische Berufschule Zürich IT Seite 14

15 Beispiel: Parallele Übermittlung von ganzen Zahlen im Bereich 1 bis 45 (Lottozahlen) Lotto-Gesellschaft 1. Verbindung 2. Verbindung 3. Verbindung 4. Verbindung 5. Verbindung 6. Verbindung Takt LSB (Kleinstwertigstes Bit) MSB (Höchstwertigstes Bit) Lotto-Annahmestelle 1. Verbindung Der Rhythmus od. Takt (=Clock), mit dem die Zahlen gesendet werden, muss dem Empfänger bekannt sein! 2. Verbindung 3. Verbindung 4. Verbindung 5. Verbindung 6. Verbindung t [sec] Technische Berufschule Zürich IT Seite 15

16 Beispiel: Parallele Übermittlung von ganzen Zahlen im Bereich 1 bis 45 (Lottozahlen) Lotto-Gesellschaft 1. Verbindung 2. Verbindung 3. Verbindung 4. Verbindung 5. Verbindung 6. Verbindung Takt LSB (Kleinstwertigstes Bit) MSB (Höchstwertigstes Bit) Lotto-Annahmestelle Entweder man verwendet dafür eine eigene Takt-Leitung oder man verzichtet darauf und konstruiert einen Code (Leitungscode), mit dem der Takt aus dem Signal zurückgewonnen werden kann wie zb. beim Manchester Code! Der Manchester-Code (Leitungscode) Verwendet zb. bei Ethernet Ein Flankenwechsel erfolgt immer in der Bit-Mitte. Binäre 1 = ansteigende Flanke Binäre 0 = abfallende Flanke. +4V 0V -4V Technische Berufschule Zürich IT Seite 16

17 Beispiel: Serielle Übermittlung von ganzen Zahlen im Bereich 1 bis 45 (Lottozahlen) 1. Verbindung Lotto-Gesellschaft Lotto-Annahmestelle Serielle Verbindung Nun werden die Bit s hintereinander auf die Reise geschickt! Und zwar in Paketen zu jeweils 6 Bit. Dies hat eine Auswirkung auf die Geschwindigkeit! Welche? Technische Berufschule Zürich IT Seite 17

18 A. Merkmale von Binärcodes Inhalt: 1. Stellenzahl/Zeichenvorrat (2 Stellenanzahl = Anzahl mögliche Zeichen) 2. Redundanz (Redundanz=Stellenzahl-Logarithmus zur Basis 2 (Anzahl realisierter Zeichen) 3. Gewichtung der einzelnen Binärstellen (zb. beim Dualcode wäre dies ) 4. Erkennen/korrigieren von Übertragungsfehlern (CRC, ECC, Zur Hammingdistanz später mehr!) 5. Änderung nur einer Binärstelle beim Übergang zum nächsten Zahlenwert. (Einschrittige Codes zb. Graycode) 6. Minimierung der 0- oder 1-Bits (Verlustlose Kompression: Morsecode, VLC) 7. Einfache Komplementbildung (Bringt Vorteile bei der Berechnung von arithmetischen Ausdrücken) 8. Unterscheidung von Zahlen grösser/kleiner 5 (Für eine einfache arithmetische Zahlenrundung) 9. Unterscheidung gerader/ungerader Zahlen (Vorteilhaft in der Arithmetik) Technische Berufschule Zürich IT Seite 18

19 1. Stellenzahl/Zeichenvorrat 2 Stellenanzahl = Anzahl mögliche Zeichen Bsp : Eine CD hat in der Amplitude eine Auflösung von 16Bit = Es können in der Amplitude verschiedene Pegelhöhen unterschieden werden 2. Redundanz Ist die darzustellende Anzahl von Codes kleiner als die maximale durch die Anzahl Stellen möglichen Bitkombinationen, so ergibt sich eine Redundanz. Das heisst, es existieren mehr Bitkombinationen als zur Code-Realisierung notwendig sind. Bsp : 4 Bit = 2 4 =16 Möglichkeiten Werden aber für das Dezimalsystem nur 10 Möglichkeiten (0..9) ausgenutzt, sind 6 Möglichkeiten ungenutzt bzw. redundant. Pseudotetraden nennt man Bitkombinationen die nicht genutzt werden. Technische Berufschule Zürich IT Seite 19

20 3. Gewichtung der einzelnen Binärstellen HEX DEC DUAL 2 3 = = = = A B C D E F Gewichtung der einzelnen Stellen: Komfortable Umrechnung in zb. das 10-er System Wäre das nicht so, müsste eine Wertetabelle vorhanden sein! Technische Berufschule Zürich IT Seite 20

21 4. Erkennen/korrigieren von Übertragungsfehlern Prüfbits und Paritätscheck. Die Hammingdistanz und der Hammingcode werden später behandelt! MSB LSB Prüfbit Gerade Ausschnitt aus einer Daten-Übertragung Prüfbit und Code stimmen nicht überein. Es liegt somit ein Übertragungsfehler vor. Technische Berufschule Zürich IT Seite 21

22 5. Änderung nur einer Binärstelle beim Übergang zum nächsten Zahlenwert Man spricht von einschrittigem Code! DEC Einschrittiger Code Änderung nur einer Binärstelle beim Übergang zum nächsten Zahlenwert. Technische Berufschule Zürich IT Seite 22

23 6. Minimierung der 0- oder 1-Bits Dieser Thematik wird im Modul 114 ein eigenes Kapitel gewidmet: Datenkompression VLC (Variable Length Coding) Darum wird hier darauf nicht speziell eingegangen! Beispiel für Codeminimierung: Morsealphabet Technische Berufschule Zürich IT Seite 23

24 7. Einfache Komplementbildung Betrifft: Natürliche Zahlen (Integer). Entweder vorzeichenlos (unsigned) oder mit Vorzeichen (signed) Die Anzahl der Zahlen bleibt dabei gleich! (In diesem Beispiel mit 4Bit 16 verschiedene Zahlen! Nur positive Zahlen 0000 B 0 D 0001 B 1 D 0010 B 2 D 0011 B 3 D 0100 B 4 D 0101 B 5 D 0110 B 6 D 0111 B 7 D 1000 B 8 D 1001 B 9D 1010 B 10 D 1011 B 11 D 1100 B 12 D 1101 B 13 D 1110 B 14 D 1111 B 15 D Positive + negative Zahlen 0000 B 0 D 0001 B 1 D 0010 B 2 D 0011 B 3 D 0100 B 4 D 0101 B 5 D 0110 B 6 D 0111 B 7 D 1000 B -8 D 1001 B -7D 1010 B -6 D 1011 B -5 D 1100 B -4 D 1101 B -3 D 1110 B -2 D 1111 B -1 D + - Vorzeichen Positiv : 0 Negativ : 1 Technische Berufschule Zürich IT Seite 24

25 7. Einfache Komplementbildung Die negativen Zahlen werden durch 2-er-Komplementbildung erstellt! Eine positive Zahl wird in eine negative Zahl gleichen Betrages umgewandelt: Man nennt dies: C Zweierkomplement bilden Der Weg dazu: B 0 D 0001 B 1 D 1111 B -1 D 0010 B 2 D 1110 B -2 D 0011 B 3 D 1101 B -3 D 0100 B 4 D 1100 B -4 D 0101 B 5 D 1011 B -5 D 0110 B 6 D 1010 B -6 D 0111 B 7 D 1001 B -7 D 1000 B -8 D 1. Alle Binärstellen negieren (invertieren) 2. Zahl 1 dazu addieren Technische Berufschule Zürich IT Seite 25

26 7. Einfache Komplementbildung Die negativen Zahlen werden durch 2-er-Komplementbildung erstellt! Umwandlungsbeispiel 4 D = 0100 B C B Invertiere alle Binärstellen 1011 B 1011 B + Addiere 1 dazu 0001 B 1100 B Ergibt -4 D 1100 Rechnungsbeispiel: 3 D 5 D = -2 D oder 3 D + -5 D = -2 D 0000 B 0 D 0001 B 1 D 1111 B -1 D 0010 B 2 D 1110 B -2 D 0011 B 3 D 1101 B -3 D 0100 B 4 D 1100 B -4 D 0101 B 5 D 1011 B -5 D 0110 B 6 D 1010 B -6 D 0111 B 7 D 1001 B -7 D 1000 B -8 D 3 D = 0011 B 5 D = 0101 B inv 1010 B B -5 D = 1011 B 3 D + -5 D 0011 B B 1110 B Technische Berufschule Zürich IT Seite 26

27 8. Unterscheidung von Zahlen grösser/kleiner 5 Dies erleichtert das Runden von Zahlen. (Runden bedeutet: >= 5 wird aufgerundet, sonst abgerundet) Das 4. Digit gibt Auskunft über < 5 oder >= 5! Damit ist sofort ersichtlich, wie die nächsthöhere Zahl gerundet werden müsste! DEC Codetabelle 4. Digit 3. Digit 2. Digit 1. Digit 0 0 X X X 1 0 X X X 2 0 X X X 3 0 X X X 4 0 X X X 5 1 X X X 6 1 X X X 7 1 X X X 8 1 X X X 9 1 x x X Technische Berufschule Zürich IT Seite 27

28 9. Unterscheidung gerader/ungerader Zahlen DEC BINAER 4. Digit 3. Digit 2. Digit 1. Digit 0 x X X 0 1 X X X 1 2 X X X 0 3 X X X 1 4 X X X 0 5 X X X 1 6 X X X 0 7 X X X 1 8 X X X 0 9 X x x 1 Das 1. Digit gibt Auskunft darüber, ob die Zahl gerade oder ungerade ist. (even=gerade) (odd=ungerade) Technische Berufschule Zürich IT Seite 28

29 B. Codierung von Text Der ASCII-Code (American Standard Code for Information Interchange) ASCII Zeichenvorrat 1: A,B,C,D...Z,a,b,c z,0,1..9, usw. Zeichenvorrat 2: 0,1 Codetabelle ASCII: (Auszug) A (41h, 65d) B (42h, 66d) C (43h, 67d) usw. Im File würde stehen: (=ABB) Technische Berufschule Zürich IT Seite 29

30 B. Codierung von Text Die abgebildete ASCII-Zeichen- Satztabelle entspricht der Code-Page 437 und ist mit der IBM-Standard-Zeichensatztabelle identisch. Zeichen 00 bis 1F sind ASCII-Steuerzeichen (Siehe nächste Seite!) Legende: Hexcode ASCII-Zeichen Dezimalcode ASCII-Tabelle Technische Berufschule Zürich IT Seite 30

31 B. Codierung von Text Die ASCII-Steuerzeichen: Diese werden verwendet, um zb. während der Datenübertragung Zustände (zb. Bereitschaft zum Empfangen) zu kennzeichnen und Aktionen (zb. Zeilenvorschub beim Drucken) zu veranlassen. Diese Zeichen bzw. Steuerzeichen sind nicht druckbar. Die Steuerzeichen stammen aus der Zeit, als der ASCII- Code zur Nachrichtenübermittlung zwischen Fernschreibern und zur Steuerung von Geräten verwendet wurde. Technische Berufschule Zürich IT Seite 31

32 B. Codierung von Text Unicode V2.0 Der Unicode kann max. 8 Byte (=64bit) lang sein: U+xxxxxxxx Es sind allerdings bei Unicode V2.0 erst 17 Bereiche (engl. Planes) zu je Zeichen (= Zeichen von U bis U+0010 FFFF) definiert! Die wichtigste Ebene ist die erste Ebene, die Basic Multilingual Plane (BMP, Grundlegende mehrsprachiger Codebereich), auch Plane 0 genannt. Darstellung einzelner Codes (Codepoints) U+xxxx Die wichtigsten Kodierungsformen: UTF-16 Universal Multiple-Octet Coded Character Set (UCS) Transformation Format for 16 Planes of Group 00 Interne Zeichendarstellung in diversen OS Die BMP enthält die Unicode-Zeichen, deren Code im Bereich U+0000 bis U+FFFF liegt. UTF-8 8-bit UCS Transformation Format Unterstützt bis zu 4 Byte Am weitesten verbreitet UNIX-OS und Web/ Technische Berufschule Zürich IT Seite 32

33 B. Codierung von Text UTF-8 Unicode-Zeichen größer als 127 werden in der UTF-8-Kodierung zu Byteketten der Länge zwei bis vier kodiert. Unicode-Bereich (Hexadez.) UTF-8 Kodierung (Binär) Bemerkungen F 0xxx xxxx In diesem Bereich (128 Zeichen) entspricht UTF-8 genau dem ASCII-Code: Das höchste Bit ist 0, die restliche 7-Bit-Kombination ist das ASCII-Zeichen FF 110xxxxx 10xxxxxx FFFF 1110xxxx 10xxxxxx 10xxxxxx Das erste Byte enthält binär 11xxxxxx, die folgenden Bytes 10xxxxxx; die x stehen für die fortlaufende Bitkombination des Unicode- Zeichens. Die Anzahl der Einsen vor der höchsten 0 im ersten Byte ist die Anzahl der Bytes für das Zeichen. (In Klammern jeweils die theoretisch maximal möglichen.) FFFF [ F FFFF] 11110xxx 10xxxxxx 10xxxxxx 10xxxxxx Technische Berufschule Zürich IT Seite 33

34 B. Codierung von Text UTF-8 Das erste Byte eines UTF-8-kodierten Zeichens nennt man dabei Start-Byte, weitere Bytes nennt man Folgebytes. Startbytes enthalten also die Bitfolge 11xxxxxx oder 0xxxxxxx, Folgebytes immer die Bitfolge 10xxxxxx. Ist das höchste Bit des ersten Bytes 0, handelt es sich um ein gewöhnliches ASCII-Zeichen, da ASCII eine 7-Bit-Kodierung ist und die ersten 128 Unicode-Zeichen den ASCII-Zeichen entsprechen. Damit sind alle ASCII-Dokumente automatisch aufwärtskompatibel zu UTF-8. Ist das höchste Bit des ersten Bytes 1, handelt es sich um ein Mehrbytezeichen, also ein Unicode-Zeichen mit einer Zeichennummer größer als 127. Sind die höchsten beiden Bits des ersten Bytes 11, handelt es sich um das Start-Byte eines Mehrbytezeichens, sind sie 10, um ein Folge-Byte. Die lexikalische Ordnung nach Byte-Werten entspricht der lexikalischen Ordnung nach Buchstaben-Nummern, da höhere Zeichennummern mit entsprechend mehr 1-Bits im Start-Byte kodiert werden. Bei den Start-Bytes von Mehrbyte-Zeichen gibt die Anzahl der höchsten 1-Bits die gesamte Bytezahl des als Mehrbyte-Zeichen kodierten Unicode- Zeichens an. Anders interpretiert, die Anzahl der 1-Bits links des höchsten 0-Bits entspricht der Anzahl an Folgebytes plus eins, z. B. 1110xxxx 10xxxxxx 10xxxxxx = drei Bits vor dem höchsten 0-Bit = drei Bytes insgesamt, zwei Bits nach dem höchsten 1-Bit vor dem höchsten 0-Bit = zwei Folgebytes. Start-Bytes (0xxx xxxx oder 11xx xxxx) und Folge-Bytes (10xx xxxx) lassen sich eindeutig voneinander unterscheiden. Somit kann ein Byte-Strom auch in der Mitte gelesen werden, ohne dass es Probleme mit der Dekodierung gibt, was insbesondere bei der Wiederherstellung defekter Daten wichtig ist. 10xxxxxx Bytes werden einfach übersprungen, bis ein 0xxxxxxx oder 11xxxxxx Byte gefunden wird. Könnten Start-Bytes und Folge- Bytes nicht eindeutig voneinander unterschieden werden, wäre das Lesen eines UTF-8-Datenstroms, dessen Beginn unbekannt ist, unter Umständen nicht möglich. Das gleiche Zeichen kann theoretisch auf verschiedene Weise kodiert werden (Zum Beispiel a als oder fälschlich als ). Jedoch ist nur die jeweils kürzest mögliche Kodierung erlaubt. In UTF-8 (1..4 Byte), UTF-16 (16 Bit älteste Variante) und UTF-32 (32 Bit) ist der gesamte Wertebereich von Unicode kodiert. Technische Berufschule Zürich IT Seite 34

35 B. Codierung von Text Beispiele für UTF-8-Kodierungen (UTF-8 unterstützt bis zu 4 Byte) Zeichen Unicode Unicode (Binär) UTF-8 (Binär) UTF-8 (Hexadez.) Buchstabe y U x79 Buchstabe ä U+00E xC3 0xA4 Zeichen für eingetragene Marke U+00AE xC2 0xAE Eurozeichen U+20AC xE2 0x82 0xAC Violinschlüssel U+1D11E xF0 0x9D 0x84 0x9E Das letzte Beispiel liegt außerhalb vom Unicode V2.0 (16 Bit), der in der aktuellen Unicode-Version als BMP-Bereich (Ebene 0) enthalten ist, im SMP-Bereich (Ebene 1). Da derzeit viele Schriftarten diese neuen Unicode-Bereiche noch nicht enthalten, können die dort enthaltenen Zeichen auf vielen Plattformen nicht korrekt dargestellt werden. Es erscheint ein Platzhalter. Technische Berufschule Zürich IT Seite 35

36 B. Codierung von Text UTF-8 Eingabemethoden Notation bei HTML und XML: &#0000; für dezimale Notation bzw. &#x0000; für hexadezimale Notation, wobei das 0000 die Unicode-Nummer des Zeichens darstellt. Ab Windows 2k kann in einigen Programmen (genauer in RichEdit-Feldern) der Code dezimal als Alt+<dezimales Unicode> auf dem numerischen Tastaturfeld eingegeben werden. Ab Microsoft Word 2002 kann Unicode auch hexadezimal eingegeben werden, indem im Dokument <Unicode> oder U+<Unicode> eingetippt wird und anschließend die Tastenkombination Alt+C im Dokument bzw. Alt+X in Dialogfeldern gedrückt wird. In Powerpoint: Alt-Taste gedrückt halten und auf dem Zahlenbloch den Unicode in Dezimal eingeben. z.b. Für den Pipe: Unicode in Hexadezimal 007c in Dezimal 124. Somit ALT (Auf dem Zahlenblock eingeben!) Ob das entsprechende Unicode-Zeichen auch tatsächlich am Bildschirm erscheint, hängt davon ab, ob die verwendete Schriftart eine Glyphe für das gewünschte Zeichen (also eine Grafik für die gewünschte Zeichennummer) enthält. WIN: Siehe charmap.exe Technische Berufschule Zürich IT Seite 36

37 C. Codierung von Bildern Bilder: Bitmap Schwarz-Weiss Zeichenvorrat 1: Schwarz, Weiss Zeichenvorrat 2: 0,1 Codetabelle: = 1 = 0 12 Pixel 9 Pixel Technische Berufschule Zürich IT Seite 37

38 C. Codierung von Bildern Bilder: Bitmap Graustufen Zeichenvorrat 1: Zum Beispiel 16 Graustufen (=4Bit) Zeichenvorrat 2: 0,1 50 Pixel Codetabelle 50 Pixel Technische Berufschule Zürich IT Seite 38

39 C. Codierung von Bildern Bilder: Bitmap Farbig (TrueColor) Zeichenvorrat 1: TrueColor=2 24 oder 16.7 Mio Farben (RGB je 8 Bit) Zeichenvorrat 2: 0,1 Codetabelle: (Auszug) = = = Pixel usw. R (Rot) G (Grün) B (Blau) 100 Pixel Technische Berufschule Zürich IT Seite 39

40 D. Selbstkorrigierender Code (Hamming Code) Die Hammingdistanz h gibt die Anzahl Stellen an, in denen sich zwei beliebige Worte eines Codes unterscheiden müssen. Fehlererkennung: h-1 (Bsp. h=2, somit 1 Bit Fehler erkennbar) Fehlerkorrektur: 2*r+1 (Bsp. h=3, 1 Bit Fehler erkenn- und korrigierbar) (r = korrigerbare Bitfehler) EDC : Error Detecting Code ECC : Error Correcting Code (Es muss gelten: h>=3) Bsp.: Ausschnitt einer Daten-Übertragung (Code mit Hammingdistanz=2) Stellen wechseln = ok! 2 Stellen wechseln = ok! 3 Stellen wechseln = nok! Technische Berufschule Zürich IT Seite 40

41 D. Selbstkorrigierender Code (Hamming Code) Beispiel: Es wird der Buchstabe H übertragen (H=48 H = B ) Achtung: ASCII-7Bit-Code! in Raster eintragen. Reihe bleiben vorerst leer! Reihe Bitreihe x x 0 x x Die untenstehende Bitreihe wird übertragen! Reihe Bitreihe Zahlentabelle 0000 B 0 D 0001 B 1 D 0010 B 2 D 0011 B 3 D 0100 B 4 D 0101 B 5 D 0110 B 6 D 0111 B 7 D 1000 B 8 D 1001 B 9 D 1010 B 10 D 1011 B 11 D 1100 B 12 D 1101 B 13 D 1110 B 14 D 1111 B 15 D Innerhalb Kolonne zusammenzählen: Gerades Resultat = 0 Ungerades Resulrat = Resultat in Reihe füllen Technische Berufschule Zürich IT Seite 41

42 D. Selbstkorrigierender Code (Hamming Code) Fortsetzung Beispiel: Übertragung fehlerfrei! Zahlentabelle Sender Daten Empfänger 0000 B 0 D 0001 B 1 D B 2 D 0011 B 3 D Empfängerseitige Kontrolle! Reihe Bitreihe B 4 D 0101 B 5 D 0110 B 6 D 0111 B 7 D Innerhalb Kolonne zusammenzählen: Gerades Resultat = 0 Ungerades Resulrat = 1 Total = 0000 heisst: Keine Fehler in der Übertragung! Reihe Total B 8 D 1001 B 9 D 1010 B 10 D 1011 B 11 D 1100 B 12 D 1101 B 13 D 1110 B 14 D 1111 B 15 D Technische Berufschule Zürich IT Seite 42

43 D. Selbstkorrigierender Code (Hamming Code) Fortsetzung Beispiel: Übertragung nicht fehlerfrei! Zahlentabelle Sender Daten Empfänger 0000 B 0 D 0001 B 1 D B 2 D 0011 B 3 D FEHLER! Empfängerseitige Kontrolle! Reihe Bitreihe B 4 D 0101 B 5 D 0110 B 6 D 0111 B 7 D 1000 B 8 D Innerhalb Kolonne zusammenzählen: Gerades Resultat = 0 Ungerades Resulrat = 1 Total =1011 heisst: Fehler in der Reihe 11 Somit wird das Bit in Reihe 11 auf 1 korrigiert! Reihe Total B 9 D 1010 B 10 D 1011 B 11 D 1100 B 12 D 1101 B 13 D 1110 B 14 D 1111 B 15 D Technische Berufschule Zürich IT Seite 43

44 E. Barcode/Strichcode am Beispiel EAN-8 Der Barcode setzt sich vermeintlich aus dicken und dünnen Strichen Zusammen. Optisch richtig aber technisch falsch! Beim EAN besteht jedes Zeichen aus 7 gleich grossen Spalten. Je nach Codierung werden diese Spalten gefüllt oder leer gelassen. 0=Leer 1=Gefüllt Beispiel: Das Zeichen 0 aus dem 1. EAN-Zeichensatz lautet: Spalte EAN-8 Barcode Der komplette EAN-8 Barcode besteht aus 8 solcher Zeichen! Technische Berufschule Zürich IT Seite 44

45 E. Barcode/Strichcode am Beispiel EAN-8 Dezimal 1. Zeichensatz 2. Zeichensatz Zeichenposition: Wert jeder Position multiplizieren: *3 *1 *3 *1 *3 *1 *3 Ergebnisse addieren = Summe Differenz der Summe zum vollen Zehner = Prüfziffer PZ Beispiel: Zeichenposition: ? Wert jeder Position multiplizieren: *3 *1 *3 *1 *3 *1 * Ergebnisse addieren = Summe =54 D=6 Differenz der Summe zum vollen Zehner = Prüfziffer 6 Technische Berufschule Zürich IT Seite 45

46 E. Barcode/Strichcode am Beispiel EAN-8 Viel verbreiteter ist der grosse Bruder des EAN-8: Der EAN-13. EAN-13 findet man auf Lebensmittelverpackungen, Büchern, DVD s usw. Der Unterschied liegt darin, dass der EAN-13 aus 13 Zeichen besteht, Wobei aus Symmetriegründen nur 12 Zeichen direkt codiert werden. Der Codeblock ist in zwei Hälften mit je 6 Zeichen aufgeteilt. Das 13. Zeichen wird speziell ermittelt! Die beiden Randzeichen und das Trennzeichen sind identisch zu EAN-8! Die eine Blockseite kann mit dem 1. Zeichensatz oder einem davon abgewandelten Zeichensatz codiert werden. Dieser abgewandelte Zeichensatz entspricht dem 1. Zeichensatz symmetrisch gespiegelt und invertiert Die Prüfsumme wird auf ähnliche Weise ermittelt und repräsentiert wie bei EAN-8 das letzte Zeichen im Codeblock. Verpackung mit EAN-13 Barcode 1. Zeichensatz = EAN-Zeichensatz A Abgewandelter 1. Zeichensatz = EAN-Zeichensatz B 2. Zeichensatz = EAN-Zeichensatz C Technische Berufschule Zürich IT Seite 46

47 F. Code-Beispiele (Aufzählung) Numerische Codes Reine Zahlencode: Dual-Code BCD-Code (Binary coded dezimal) Gray-Code Aiken-Code ( Code) und Exzess-3-Code 1-aus-n-Code, 2-aus-5-Code (2-aus-5 bedeutet: Jeweils 2 Bit sind binär 1, die restlichen drei binär 0 ) Alphanumerische Codes Alphabet und Nummern. Zum Übermitteln von Text (Achtung: Zahlen sind in diesem Fall bloss Text oder Characters) ASCI (ISO-7-Bit-Code) ANSI-ASCII (8-Bit-Code) Unicode (16-Bit-Code) Weitere Codes EAN-Code = Strich-Code (engl. Bar-Code) Technische Berufschule Zürich IT Seite 47

Codierung von Text. PC in Betrieb nehmen. Der ASCII-Code (American Standard Code for Information Interchange) ASCII

Codierung von Text. PC in Betrieb nehmen. Der ASCII-Code (American Standard Code for Information Interchange) ASCII Codierung von Text Der ASCII-Code (American Standard Code for Information Interchange) ASCII Zeichenvorrat 1: A,B,C,D...Z,a,b,c z,0,1..9, usw. Zeichenvorrat 2: 0,1 Codetabelle ASCII: (Auszug) A 0100 0001

Mehr

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten Hauptspeicherinhalt Programmcode Daten numerisch logisch alphanumerisch Ton Grafik Ganze Zahlen Gleitkommazahlen Zeichen Zeichenketten vorzeichenlos mit Vorzeichen Vektorgrafik Bitmapgrafik Digit. Video

Mehr

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften? 1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Modul 114. Zahlensysteme

Modul 114. Zahlensysteme Modul 114 Modulbezeichnung: Modul 114 Kompetenzfeld: Codierungs-, Kompressions- und Verschlüsselungsverfahren einsetzen 1. Codierungen von Daten situationsbezogen auswählen und einsetzen. Aufzeigen, welche

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner Informationsdarstellung im Rechner Dr. Christian Herta 15. Oktober 2005 Einführung in die Informatik - Darstellung von Information im Computer Dr. Christian Herta Darstellung von Information im Computer

Mehr

Auch 2007 wird diese Empfehlung allerdings immer noch nicht universell befolgt.

Auch 2007 wird diese Empfehlung allerdings immer noch nicht universell befolgt. UTF-8 Kodierung UTF-8 (Abk. für 8-bit Unicode Transformation Format) ist die am weitesten verbreitete Kodierung für Unicode Zeichen. Unicode ist ein internationaler Standard, in dem langfristig für jedes

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5 Personal Computer in Betrieb nehmen 1/6 Weltweit setzen die Menschen alltäglich das Zehnersystem für Zählen und Rechnen ein. Die ursprüngliche Orientierung stammt vom Zählen mit unseren 10 Fingern. Für

Mehr

Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer. Programmiertechnik Zahlensysteme und Datendarstellung

Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer. Programmiertechnik Zahlensysteme und Datendarstellung Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer Programmiertechnik Zahlensysteme und Datendarstellung Zahlensysteme Problem: Wie stellt man (große) Zahlen einfach, platzsparend und rechnergeeignet

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Grundlagen der Informatik (BSc) Übung Nr. 5

Grundlagen der Informatik (BSc) Übung Nr. 5 Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Unicode und UTF-8. Anna-Katharina Wurst. 28. April 2015. WP5 Angewandte Programmierung

Unicode und UTF-8. Anna-Katharina Wurst. 28. April 2015. WP5 Angewandte Programmierung 28. April 2015 WP5 Angewandte Programmierung David Kaumanns & Sebastian Ebert SoSe 2015 CIS Ludwig-Maximilians-Universität München 2 Inhalt 1 Zeichensätze ASCII ISO 8859-x Unicode 2 Kodierung UTF-8 3 Anwendung

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Grundlagen der Informatik I Informationsdarstellung

Grundlagen der Informatik I Informationsdarstellung Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Binär- und Hexadezimal-Zahl Arithmetik.

Binär- und Hexadezimal-Zahl Arithmetik. Binär- und Hexadezimal-Zahl Arithmetik. Prof. Dr. Dörte Haftendorn, MuPAD 4, http://haftendorn.uni-lueneburg.de Aug.06 Automatische Übersetzung aus MuPAD 3.11, 24.04.02 Version vom 12.10.05 Web: http://haftendorn.uni-lueneburg.de

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Das Rechnermodell - Funktion

Das Rechnermodell - Funktion Darstellung von Zahlen und Zeichen im Rechner Darstellung von Zeichen ASCII-Kodierung Zahlensysteme Dezimalsystem, Dualsystem, Hexadezimalsystem Darstellung von Zahlen im Rechner Natürliche Zahlen Ganze

Mehr

Binäre Gleitkommazahlen

Binäre Gleitkommazahlen Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

Vertiefungsstoff zum Thema Darstellung von Zahlen

Vertiefungsstoff zum Thema Darstellung von Zahlen Vertiefungsstoff zum Thema Darstellung von Zahlen Addition von Zahlen in BCD-Kodierung Einerkomplementdarstellung von ganzen Zahlen Gleitpunktdarstellung nach dem IEEE-754-Standard 1 Rechnen mit BCD-codierten

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Gliederung. Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen

Gliederung. Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen Unicode Gliederung Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen Was ist der Unicode? ein Datensatz von Schriftzeichen wie viele andere

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

Das Maschinenmodell Datenrepräsentation

Das Maschinenmodell Datenrepräsentation Das Maschinenmodell Datenrepräsentation Darstellung von Zahlen/Zeichen in der Maschine Bit (0/1) ist die kleinste Informationseinheit Größere Einheiten durch Zusammenfassen mehrerer Bits, z.b. 8 Bit =

Mehr

Wissenswertes über binäre Felder

Wissenswertes über binäre Felder Wissenswertes über binäre Felder Inhaltsverzeichnis Genauigkeit des PC-Taschenrechners 2 Genauigkeit des PC-Taschenrechners ab Windows 7 2 Ausgangspunkt 3 Binäres Feld ohne Vorzeichen-Definition 3 Binäres

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Dossier: Rechnungen und Lieferscheine in Word

Dossier: Rechnungen und Lieferscheine in Word www.sekretaerinnen-service.de Dossier: Rechnungen und Lieferscheine in Word Es muss nicht immer Excel sein Wenn Sie eine Vorlage für eine Rechnung oder einen Lieferschein erstellen möchten, brauchen Sie

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität Carolo Wilhelmina zu Brauschweig Institut für rechnergestützte Modellierung im Bauingenierwesen Prof. Dr.-Ing. habil. Manfred Krafczyk Pockelsstraße 3, 38106 Braunschweig http://www.irmb.tu-bs.de

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Fehlerhafte Codes und Zauberei

Fehlerhafte Codes und Zauberei Fehlerhafte Codes und Zauberei THEORIE DER INFORMATIK Isolde Adler Humboldt Universität zu Berlin Girls Day, 24.04.2008 ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 1/12 Willkommen zum Girls Day! ISOLDE

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist

Mehr

Run Length Coding und Variable Length Coding

Run Length Coding und Variable Length Coding Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Klicken Sie auf Weiter und es erscheint folgender Dialog

Klicken Sie auf Weiter und es erscheint folgender Dialog Datenimport Hier wird der Import von Excel-Daten in das Programm Videka TS beschrieben. Der Import mit den Programmen Aring s AdressMogul und Aring s promptbill läuft genauso ab, wie hier beschrieben.

Mehr

Informatik 1 Tutorial

Informatik 1 Tutorial ETH Zürich, D-INFK/D-BAUG Herbstsemester 2014 Dr. Martin Hirt Christian Badertscher Informatik 1 Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Tastatur auf Hebräisch umstellen

Tastatur auf Hebräisch umstellen Tastatur auf Hebräisch umstellen Stand: 25.07.05 Inhaltsverzeichnis 1. Hebräische Tastatur anlegen... 1 1.1 Windows ME... 1 1.2 Windows XP... 1 1.3 Windows Vista... 3 2. Hebräische Tastatur aktivieren....

Mehr

Ein Spiel für 2-3 goldhungrige Spieler ab 8 Jahren.

Ein Spiel für 2-3 goldhungrige Spieler ab 8 Jahren. Ein Spiel für 2-3 goldhungrige Spieler ab 8 Jahren. Gold! Gold! Nichts als Gold, soweit das Auge reicht. So ein Goldesel ist schon was Praktisches. Doch Vorsicht: Die störrischen Viecher können einem auch

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

Ihre Matrikel Nummer: Ihre Unterschrift

Ihre Matrikel Nummer: Ihre Unterschrift Name, Vorname Ihre Matrikel Nummer: Ihre Unterschrift Ihre Klausur Informatik U2 SS 2010 am 30. Juli 2010 Dipl. Inform. (FH) Heidi HannaH Daudistel Bearbeitungszeit: 90 Minuten Die Klausur besteht aus

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

EDV-Fortbildung Kombi-Schulung Word-Excel 2010. Modul Excel. Informationen zum Programm. Die Programmoberfläche von Excel

EDV-Fortbildung Kombi-Schulung Word-Excel 2010. Modul Excel. Informationen zum Programm. Die Programmoberfläche von Excel EDV-Fortbildung Kombi-Schulung Word-Excel 2010 Modul Excel Informationen zum Programm Microsoft Excel ist das meistverbreitete Programm zur Tabellenkalkulation. Excel bietet sich für umfangreiche, aber

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

5. Bildauflösung ICT-Komp 10

5. Bildauflösung ICT-Komp 10 5. Bildauflösung ICT-Komp 10 Was sind dpi? Das Maß für die Bildauflösung eines Bildes sind dpi. Jeder spricht davon, aber oft weiß man gar nicht genau was das ist. Die Bezeichnung "dpi" ist ein Maß, mit

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Kapitel 1. Zahlendarstellung. Prof. Dr. Dirk W. Hoffmann. Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik

Kapitel 1. Zahlendarstellung. Prof. Dr. Dirk W. Hoffmann. Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Kapitel 1 Zahlendarstellung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Zahlensystemkonvertierung Motivation Jede nichtnegative Zahl z lässt

Mehr

1. Einführung. 2. Die Abschlagsdefinition

1. Einführung. 2. Die Abschlagsdefinition 1. Einführung orgamax bietet die Möglichkeit, Abschlagszahlungen (oder auch Akontozahlungen) zu erstellen. Die Erstellung der Abschlagsrechnung beginnt dabei immer im Auftrag, in dem Höhe und Anzahl der

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)

Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Kurzbeschreibung: Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Beim HSI-88-USB handelt es sich um ein Interface vom s88-rückmeldebus zum Universal Serial Bus

Mehr

Hinweise zum Ausfüllen der Zeiterfassung

Hinweise zum Ausfüllen der Zeiterfassung Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel

Mehr

Plotten von Linien ( nach Jack Bresenham, 1962 )

Plotten von Linien ( nach Jack Bresenham, 1962 ) Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels

Mehr