Grundlagen der Informatik III Wintersemester 2010/2011
|
|
- Regina Walter
- vor 8 Jahren
- Abrufe
Transkript
1 Grundlagen der Informatik III Winteremeter 2010/2011 Wolfgang Heene, Patrik Schmittat 8. Aufgabenblatt mit Löungvorchlag Hinwei: Der Schnelltet und die Aufgaben ollen in den Übunggruppen bearbeitet werden. Die Hauaufgaben ind in der Kalenderwoche 3 ( bi ) bei den Tutoren in phyikalicher Form (handchriftlich oder gedruckt) abzugeben. Bei allen Abgaben it der Name de Tutor und die Übunggruppe deutlich anzugeben. Bei Teamabgaben wird nur eine Löung eingereicht, die alle Namen der Teammitglieder enthält. Schicken Sie Ihre Löungen von Programmieraufgaben zuätzlich zur chriftlichen Abgabe per an Ihren Tutor. Kommentieren Sie Ihren Quellcode. Aufgabe 1: Schnelltet Fragen 1. Zur magnetichen Aufzeichnung werden 2. Die Leitungfähigkeit (Zugriffzeit) einer Fetplatte hängt von folgenden Faktoren ab. Antworten paramagnetiche Stoffe verwendet. diamagnetiche Stoffe verwendet. ferromagnetiche Stoffe verwendet. Such-Zeit Plattendurchmeer Rotationgechwindigkeit 3. PCM it ein Verfahren zur Kanalkodierung. 4. Wieviele Peudotetraden gibt e bei BCD-Zahlen? 5. Für einen 4-Bit Gray-Code gibt e nur eine einzig mögliche Kodierung. Übertragung-Zeit Ja Nein Ja Nein Vielleicht 6. Mit einem Paritätbit laen ich 1 Bit Fehler erkennen. 7. Wie groß it die Hamming-Ditanze zwichen den beiden Code-Wörtern und ? 1 Bit Fehler beheben. 2 Bit Fehler erkennen Grundlagen der Informatik III - Winteremeter 2010/2011 1
2 Aufgabe 2: Fetplatten Bei den folgenden Berechnungen ollen, wie bei Fetplatten immernoch üblich, die SI-Voratzzeichen verwendet werden. Beipiel: kilo (k) k = 10 3 und nicht wie eigentlich richtig a) Welche Kapazität (K) hat eine Fetplatte mit zwei Platten, Zylindern, durchchnittlich 400 Sektoren pro Spur und 512 Byte pro Sektor? K = 512 Byte 400 Sektoren Sektor Track K = Byte Track Oberflaeche 2 Oberflaechen 2 Plat ten Plat te Dik b) Schätzen Sie die durchchnittliche Zugriffzeit auf einen Sektor für eine Fetplatte mit folgenden Parametern. Parameter Wert Umdrehungzahl U/min T av geek 8 m Durchnittliche Anzahl Sektoren/Spur 500 Durchchnittliche Rotation-Latenz it T av g rotation = 1 2 T max rotation = U/min 2 m 1, 000 m Die durchchnittliche Übertragung-Zeit it: T av g t ran f er = U/min ector/t rack 0, 008 m 1, 000 m Durchchnittliche Zugriffzeit it T acce = T av geek + T av grotation + T av g t ran f er = 8 m + 2 m + 0, 008 m 10 m Eine Solid State Dik (SSD) kann aufgrund der verwendeten Technologie (Floating Gate) nur eine betimmte Anzahl von Schreibzugriffen verarbeiten. Der Herteller garantiert da Schreiben von 1 Peta-Byte (10 15 Byte), bevor die SSD aufällt. Wie lange hält die SSD da Schreiben mit den folgenden Szenarien durch? Geben Sie die Dauer in Jahren an. Grundlagen der Informatik III - Winteremeter 2010/2011 2
3 c) Die SSD wird mit einer kontinuierlichen Datenrate von 170 MB/ gechrieben. Ein Peta-Byte ind 10 9 MB. Damit ergibt ich 10 9 (1/170) (1/( )) 0, 2 Jahre d) Die SSD wird mit einer kontinuierlichen Datenrate von 14 MB/ gechrieben. Ein Peta-Byte ind 10 9 MB. Damit ergibt ich 10 9 (1/14) (1/( )) 2, 25 Jahre e) Die SSD wird mit durchchnittlich 20 GB/Tag gechrieben. Ein Peta-Byte ind 10 9 MB. Damit ergibt ich 10 9 (1/20.000) (1/365)) 140 Jahre Aufgabe 3: Kodierung, Fehlererkennung und Fehlerkorrektur a) Ein Stereo-Audioignal wird mit 96 khz abgetatet. Die Quantiierung beträgt 24 Bit. Berechnen Sie Datenrate (D) in Byte pro Sekunde. D = / 24 Bit = Bi t/ = B y te/ b) Betrachten Sie folgende Tabelle mit angegebenen Läng- und Querparitäten. Welche Paritätprüfung (odd, even) wird angewendet. Finden Sie da fehlerhafte Bit und korrigieren Sie e. Parität Parität Grundlagen der Informatik III - Winteremeter 2010/2011 3
4 E wird Even Parity verwenden. Parität Parität Im Folgenden wird da CRC-Verfahren betrachtet. E findet z. B. bei Ethernet Anwendung. Gegeben it folgende Generatorpolynom: G(x) = x 4 + x +1. Die zu übertragende (und zu ichernde) Information it Der Sender hat darau (durch Polynomdiviion) die CRC 1001 berechnet. Die geendete Information hat alo die Form c) Durch Störungen auf dem Übertragungkanal (z. B. Bu) gibt e drei Fehler bei der Übertragung. Der Empfänger erhält folgende Information: Erkennt der Empfänger den Übertragungfehler? : Ret ungleich Null Übertragungfehler d) Durch andere Störungen auf dem Übertragungkanal gibt e drei andere Fehler bei der Übertragung. Der Empfänger erhält folgende Information: Erkennt der Empfänger den Übertragungfehler? : Ret gleich Null Übertragungfehler nicht erkannt Grundlagen der Informatik III - Winteremeter 2010/2011 4
5 Hauaufgabe 1: Fetplatten (5 Punkte) Eine Firma möchte zum abendlichen Gechäftchlu die Daten auf der 100 MByte Fetplatte ihre PC ichern. Au Zeitgründen oll hierfür der Platteninhalt auf eine zweite, noch anzuchaffende, 100 MByte Fetplatte übertragen werden. Zur Auwahl tehen zwei gleichteure Platten: Platte A Platte B Kapazität 100 MByte 100 MByte Oberfläche 6 6 Zylinder Sektoren/Spur Byte/Sektor Umdrehungzahl U/min U/min Tranferrate Mittlere Latenzzeit Maximale Latenzzeit Mittlere Poitionierungzeit 9 m 18 m Spur zu Spur 3 m 5 m a) Vervolltändigen Sie die Tabelle (Tranferrate, mittlere Latenzzeit, maximale Latenzzeit). Platte A Platte B Kapazität 100 MByte 100 MByte Oberfläche 6 6 Zylinder Sektoren/Spur Byte/Sektor Umdrehungzahl U/min U/min Tranferrate 1,025 MByte/ 1,282 MByte/ Mittlere Latenzzeit 8,33 m 6,67 m Maximale Latenzzeit 16,67 m 13,33 m Mittlere Poitionierungzeit 9 m 18 m Spur zu Spur 3 m 5 m Zeiten baieren auf folgenden Überlegungen: Tranferrate: Platte A 35 Sektoren 512 Byte x Spur Sektor x 60 U = Byte = 1, 025 MByte Platte B 35 Sektoren Spur 512 Byte x Sektor x 75 U = Byte = 1, 282 MByte Mittlere Latenzzeit (halbe maximale Latenzzeit): Platte A 1 Platte B x 1000 m x 3600 min U = x 60 x 1000 m x 4500 min U = x m 7200 U min m 9000 U min 8, 33 m 6, 67 m Grundlagen der Informatik III - Winteremeter 2010/2011 5
6 Die Berechnung der maximalen Latenzeit ergibt ich durch Multiplikation mit 2. b) Berechnen Sie die Zeiten, die zum Sichern benötigt werden. Mit welcher Platte it die Sicherung chneller durchgeführt? Platte A benötigt hierfür 113,8. Platte B 91,1. Die höhere Tranferrate von Platte B it hier vorteilhaft. Zeiten baieren auf folgenden Überlegungen: Wenn man nur davon augeht, da die Tranferrate der Fetplatte eine Rolle pielt, it klar, da Platte B chneller it. Allerding it auch zu beachten, da die Poitionierungzeit und die Zeit für da Wecheln der Spuren eine Rolle pielen. Folgende Flußdiagramm veranchaulicht den Leezugriff: Poitionieren Spur 1 Warten auf Sektor 1 Zylinder leen Warten auf Sektor 1 Spur 976 nein Spurwechel ja Ende Erläuterung: Neben der Tranferrate gibt e alo noch weitere Parameter, die berückichtigt werden müen. Man kann die Zeiten in folgender Tabelle zuammenfaen: Mittlere Poitionierungzeit 9 m 18 m Mittlere Latenzzeit 8,33 m 6,67 m Kapazität eine Zylinder/Tranferrate 100 m 80 m Spurwechel + Wartezeit = max. Latenzzeit 16,67 m 13,33 m Die Summe au 9 m + 8,33 m + (100 m x 975) + (16,67 m x 975) führt auf 113,8 für Platte A. Bei einer anderen Anwendung oll eine Platte für einen Multi-Uer-Betrieb eingeetzt werden. Mehrere Teilnehmer greifen abwechelnd auf die Platte zu. Im Mittel leen die Teilnehmer 1 kbyte große Blöcke von der Platte. Innerhalb eine olchen Zugriff it i. a. kein Spurwechel notwendig. c) Geben Sie den mittleren Zeitbedarf für Zugriffe auf eine Platte al Gleichung an. Zeitbedarf für zufällige Zugriffe auf 1 kbyte Blöcke: 1000 (mittlere Poitionierungzeit + mittlere Latenzzeit + 1 kbyte/tranferrate). d) Welche Werte ergeben ich für die Platten A und B? Platte A benötigt und Platte B Für diee Anwendung it Platte A aufgrund der kleineren Poitionierungzeit beer geeignet. Grundlagen der Informatik III - Winteremeter 2010/2011 6
7 Hauaufgabe 2: Fehlererkennung und Fehlerkorrektur (5 Punkte) a) Zur Sicherung einer Datenübertragung oll ein prüfbarer 4-Bit-Code verwendet werden. E kann davon augegangen werden, da auf der Übertragungtrecke nur ein 1-Bit-Fehler innerhalb eine Codeworte auftreten kann. Ein Codewort de 4-Bit-Code it bekannt. E lautet: Geben Sie alle Codewörter de 4-Bit-Code an. Beim Empfänger wird da fehlerhafte Datenwort 1110 empfangen. Au welchen Codewörtern könnte e durch einen 1-Bit-Fehler bei der Übertragung enttanden ein? Kann da fehlerhafte Datenwort korrigiert werden? Damit ein Code bei einem 1-Bit-Fehler prüfbar it, mu eine Mindet-Hamming-Ditanz D min 2 ein. Da da Codewort 0000 bekannt it, ind alle Datenwörter, die untereinander eine Hamming-Ditanz D 2 aufweien, al Codewörter zugelaen: 0000, 0011, 0101, 0110, 1001, 1010, 1100, Zwichen dieen Codewörtern ergibt ich damit eine Hamming-Ditanz D = 2 bzw. zwichen den Codewörtern 0000 und 1111 ogar D = 4. Da durch einen 1-Bit-Fehler verfälchte Datenwort 1110 it entweder au den zugelaenen Codewörtern 0110, 1010, 1100 durch eine Verfälchung der Ziffer 0 in die Ziffer 1 oder au dem zugelaenen Codewort 1111 durch eine Verfälchung der Ziffer 1 in die Ziffer 0 enttanden. Da fehlerhafte Datenwort 1110 kann auf Grund der Mindet-Hamming-Ditanz D min = 2 nicht korrigiert werden. Zur Korrektur it bei einem 1-Bit-Fehler eine Mindet- Hamming-Ditanz D min = 3 erforderlich. b) Zur Sicherung einer Datenübertragung oll ein 3-au-5-Code verwendet werden. Geben Sie die Codewörter de 3-au-5- Code an. Welche Mindet-Hamming-Ditanz beitzt der 3-au-5-Code? Durch einen 1-Bit-Übertragungfehler wird da Datenwort empfangen. Au welchen Codewörtern kann diee fehlerhafte Datenwort durch einen 1-Bit-Fehler enttehen? Kann da Datenwort korrigiert werden? Allgemein ergibt ich, da man au einem m-au-n-code die Anzahl Z an Codewörtern ableiten kann. n! Z = m! (n m)! Damit ergeben ich für einen 3-au-5-Code ingeamt zehn Codewörter. In jedem Codewort müen jeweil drei Zifferntellen die Ziffer 1 und zwei Zifferntellen die Ziffer 0 aufweien. Die zehn Codewörter de 3-au-5-Code lauten demnach: 00111, 01011, 01101, 01110,, 10101, 10110, 11001, 11010, Die Mindet-Hamming- Ditanz zwichen zwei Codewörtern de 3-au-5-Code beträgt D min = 2, o da ein 1-Bit-Übertragungfehler in einem Datenwortz erkannt werden kann. Da da durch einen 1-Bit-Fehler bei der Übertragung verfälchte Datenwort au den Codewörtern 00111,, oder durch die Verfälchung einer Ziffer 0 in die Ziffer 1 enttehen kann, it eine Korrektur nicht möglich. Da fehlerhafte Datenwörter de 3-au-5-Code nicht korrigiert werden können, ergibt ich auch au dem Wert der Mindet-Hamming-Ditanz D min = 2. Die Bitfolge oll übertragen werden. Die Sicherung erfolgt mit dem CRC-Verfahren. Al Generatorpolynom wird G(x) = x 4 + x + 1 verwendet. c) Berechnen Sie den CRC für die gegebene Bitfolge und da gegebene Generatorpolynom : CRC = 0011 Grundlagen der Informatik III - Winteremeter 2010/2011 7
8 d) Der Empfänger nimmt die Bitfolge CRC auf. Wird der Übertragungfehler erkannt? (Rechnung notwendig) : Ret = 1000 => Fehler Gegeben it folgende C-Programm zur CRC-Berechnung. #include <tdio.h> #include <tdlib.h> #include <inttype.h> #define CRC32POLY 0x04C11DB7 /* CRC-32 Polynom */ int datatream[] = {1,0,0,0,1,1,0,1}; int databit = 8; uint32_t crc32 = 0; /* Schieberegiter */ /* int32 crc32 = 0; => for MS VS */ int main(void) { int i; for (i = 0; i < databit; ++i) if (((crc32 & 0x )? 1 : 0)!= datatream[i]) crc32 = (crc32 << 1) ^ CRC32POLY; ele crc32 <<= 1; printf("0x%08x\n", crc32); return EXIT_SUCCESS; } e) Überetzen Sie die vorgegebene C-Implementierung der CRC-Berechnung in ein IA32-Aemblerprogramm. Die Bitfolge und da Generatorpolynom können im Datenteil vereinbart werden. Teten Sie Ihre Implementierung mit der vorgegebenen Bitfolge und dem vorgegebenen Generatorpolynom..data intout: # Fuer printf.tring "0x%08X\n" data: # Datentream.byte 1, 0, 0, 0, 1, 1, 0, 1 datalen: # Laenge de Datentream.long 8 GenPol: # Generatorpolynom.long 0x04C11DB7 Grundlagen der Informatik III - Winteremeter 2010/2011 8
9 .text.globl main main: movl $0, %eax # crc32 movl $0, %edi # i for: # if(((crc32 & 0x )? 1 : 0)!= datatream[i]) movl %eax, %ebx andl $0x , %ebx etnz %bl xorb data(, %edi, 1), %bl jz notif # crc32 = (crc32 << 1) ^ CRC32POLY hll $1, %eax xorl GenPol, %eax jmp endif notif: # crc32 <<= 1 hll $1, %eax endif: # ++i < databit incl %edi cmpl datalen, %edi jl for # Wert im %eax augeben puhl %eax puhl $intout call printf # Exit movl $1, %eax int $0x80 Grundlagen der Informatik III - Winteremeter 2010/2011 9
Kundeninformationen zu Secure Mail
Kreiparkae Trauntein-Trotberg -1- Kreiparkae Trauntein-Trotberg Allgemeine Kaum einer macht ich beim Verenden einer E-Mail Gedanken über die Sicherheit. Dabei it eine normale E- Mail ungefähr o icher und
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
MehrEinfacher loop-shaping Entwurf
Intitut für Sytemtheorie technicher Prozee Univerität Stuttgart Prof. Dr.-Ing. F. Allgöwer 6.4.24 Regelungtechnik I Loophaping-Entwurf t http://www.it.uni-tuttgart.de/education/coure/rti/ Einfacher loop-haping
MehrGrundlagen Digitaler Systeme (GDS)
Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrIn welcher Zeit könnte der Sportwagen demnach von 0 auf 100 km beschleunigen?
Arbeit, Leitung und Wirkunggrad und Energie. Welche Leitung erbringt ein Auto da bei einer geamten Fahrwidertandkraft von 200 N mit einer Gechwindigkeit von 72 km fährt? h 2: Ein Latkran wird mit einem
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrAnleitung. zur. Konfiguration. des. WLAN Repeaters
Anleitung zur Konfiguration de WLAN Repeater (Art. Nr. SD-REP-2 ) Stand: 06.06.07 Inhaltverzeichni. Eintellungen WLAN Router. Einloggen WLAN Router.2 IP-Eintellungen WLAN-Router.3 Kanal WLAN-Router.4 WLAN
MehrVier-Felder-Tafel. Medizinische Tests sind grundsätzlich mit zwei Fehlern behaftet: 1. Erkrankte werden als gesund, 2. Gesunde als krank eingestuft.
Vier-Felder-Tafel Mediziniche Tet ind grundätzlich mit zwei Fehlern behaftet:. Erkrankte werden al geund, 2. Geunde al krank eingetuft. Der. Fehler wird üblicherweie (nicht nur von Tet-Entwicklern) in
MehrFachhochschulreifeprüfung an Fachoberschulen und Berufsoberschulen 2003 (Bayern) Physik: Aufgabe III
Fachhochchulreifeprüfung an Fachoberchulen und Berufoberchulen 3 (Bayern) Phyik: Aufgabe III. Für alle Körper, die ich antrieblo auf einer Kreibahn it de Radiu R und der Ulaufdauer T u ein Zentralgetirn
MehrEnergiefreisetzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfusion freigesetzt. Wasserstoffkerne(Protonen) können
Energiefreietzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfuion freigeetzt. Waertoffkerne(Protonen) können bei güntigen Bedingungen zu Heliumkernen verchmelzen, dabei
MehrMechanik 2. Addition von Geschwindigkeiten 1
Mechanik. Addition on Gechwindigkeiten 1. Addition on Gechwindigkeiten Wa beeinflut die Gechwindigkeit de Boote? a. Wind b. Waergechwindigkeit Haben beide die gleiche Richtung, o addieren ie ich. Haben
MehrFOS: Lösungen Vermischte Aufgaben zur Mechanik
R. Brinkann http://brinkann-du.de Seite 1 5.11.01 FOS: Löungen Verichte Aufgaben zur Mechanik 1. ie Skala eine Krafteer it unkenntlich geworden. Nur die Marken für 0 N und 5 N ind erhalten geblieben. Wie
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
Mehr1 Vom Problem zum Programm
Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren
MehrEin polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.
Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,
MehrÜbung 9 - Lösungsvorschlag
Universität Innsbruck - Institut für Informatik Datenbanken und Informationssysteme Prof. Günther Specht, Eva Zangerle Besprechung: 15.12.2008 Einführung in die Informatik Übung 9 - Lösungsvorschlag Aufgabe
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
MehrIngenieurinformatik Diplom-FA (Teil 2, C-Programmierung)
Hochschule München, FK 03 SS 2014 Ingenieurinformatik Diplom-FA (Teil 2, C-Programmierung) Zulassung geprüft: (Grundlagenteil) Die Prüfung ist nur dann gültig, wenn Sie die erforderliche Zulassungsvoraussetzung
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrMobile Internet-Nutzung 2013 4. Befragungswelle zum Nutzungsverhalten von Mobile-Internet-Usern in Deutschland
Auzug: Preechart Mobile Internet-Nutzung 2013 4. Befragungwelle zum Nutzungverhalten von Mobile-Internet-Uern in Deutchland NORDLIGHT reearch GmbH Elb 21 40721 Hilden Deutchland T+49 2103 25819-0 F+49
MehrSowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.
Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in
Mehr1. Stellenwerte im Dualsystem
1. a) Definitionen Stellenwertsystem Ein Zahlensystem bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stelle abhängt, wird Stellenwertsystem genannt. Die Stellenwerte sind also ganzzahlige
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrTipps zur Nutzung der ViT 1 Lernen ViT Üben HAU ViT ViT ViT ViT ViT Testen ViT VORSC Bewerten RAGTIME ViT zur Vollversion ViT
Fit mit Tipps zur Nutzung der s Auf den folgenden Seiten finden Sie 50 Tests mit ähnlichem Inhalt. Damit können Sie z.b. Parallelklassen, Nachzügler, Gruppen oder alle Schüler einer Klasse bei Klassenarbeiten
MehrBeispiellösungen zu Blatt 84
µatheaticher κorrepondenz- zirkel Matheatiche Intitut Georg-Augut-Univerität Göttingen Aufgabe 1 Beipiellöungen zu Blatt 84 Welche der folgenden Zahlen it größer? 2009 + 2010 + 2010 + 2009, 2009 + 2009
MehrStatistische Analyse von Messergebnissen
Da virtuelle Bildungnetzwerk für Textilberufe Statitiche Analye von Meergebnien 3 Hochchule Niederrhein Stand: 17..3 Seite 1 / 8 Im Abchnitt "Grundlagen der Statitik" wurde u.a. bechrieben, wie nach der
MehrBinär Codierte Dezimalzahlen (BCD-Code)
http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-
MehrSignalübertragung und -verarbeitung
ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrModellbildungssysteme: Pädagogische und didaktische Ziele
Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrFakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012
WS 2011/2012 Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012 Prof. Dr. Robert Lorenz Musterlösung zur Vorlesung Informatik I, Extrablatt zu komplexen Datenstrukturen Aufgabe 45 **
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine
MehrKapitel 3. Codierung von Text (ASCII-Code, Unicode)
Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0
MehrDann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.
Erläuterung der Förder-Richtlinie zur Unterstützung der Teilhabe hör- oder sprachbehinderter Eltern und Sorge-Berechtigter an schulischen Veranstaltungen in Leichter Sprache In Rheinland-Pfalz gibt es
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrUm überhaupt produktiv arbeiten zu können, sind eine Reihe grundlegender Vorbereitungen notwendig:
Abgabe Dieses Übungsblatt ist bis Freitag, 02.05. um 12:00 per E-Mail an den eigenen Tutoren abzugeben. Bennennung beispielsweise $Matrikelnummer_Abgabe_$Blattnummer.$Format. 1 Erste Schritte mit dem Arduino
MehrProtokoll zur Laborübung Verfahrenstechnik. Übung: Filtration. Betreuer: Dr. Gerd Mauschitz. Durchgeführt von:
Protokoll zur Laborübung Verahrentechnik Übung: Filtration Betreuer: Dr. Gerd Mauchitz Durchgeührt von: Marion Pucher Mtk.Nr.:015440 Kennzahl: S6 Mtk.Nr.:015435 Kennzahl: S9 Datum der Übung:.06.004 1/11
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrVorkurs Mathematik Übungen zu Polynomgleichungen
Vorkurs Mathematik Übungen zu en 1 Aufgaben Lineare Gleichungen Aufgabe 1.1 Ein Freund von Ihnen möchte einen neuen Mobilfunkvertrag abschließen. Es gibt zwei verschiedene Angebote: Anbieter 1: monatl.
MehrEinführung in die Programmierung
Name, Vorname Matrikelnummer Probeklausur zur Vorlesung Einführung in die Programmierung WS 2008/09 Dauer: 2 Stunden Hinweise: Schreiben Sie Ihren Namen und Ihre Matrikelnummer auf dieses Deckblatt und
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrComputerarithmetik ( )
Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur
MehrDifferentialgleichungen
Differentialgleichungen Teilnehmer: Phili Bannach Heinrich-Hertz-Oberchule) Levin Keller Herder-Oberchule) Phili Kende Herder-Oberchule) Carten Kubbernuh Andrea-Oberchule) Giang Nguyen Herder-Oberchule)
MehrHochschule München, FK 03 FA SS 2012. Ingenieurinformatik
Hochschule München, FK 03 FA SS 2012 Ingenieurinformatik Zulassung geprüft vom Aufgabensteller: Teil 1/Aufgabe 1: 30 Minuten ohne Unterlagen, Teil 2/Aufgaben 2-4: 60 Minuten, beliebige eigene Unterlagen
MehrJ und κ =1, 4 behandelt werden. kg K. a) Berechnen Sie die fehlenden Temperaturen und Drücke!
Übung 11 Aufgabe 7.6: Offene Gaturbine Eine Gaturbinenanlage untercheidet ich vom reveriblen oule-proze dadurch, da der Verdichter und die Turbine nicht ientrop arbeiten. E gilt vielmehr: η S,V =0, 85
MehrM. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung
M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales
MehrVon Bits, Bytes und Raid
Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische
MehrPVL 3 - Roulette. (5 Punkte) Abgabe bis 20.12.2015
PVL 3 - Roulette (5 Punkte) Abgabe bis 20.12.2015 Beim Roulette wird in jeder Runde eine von 37 Zahlen (0-36) ausgespielt. Dabei können Geldbeträge direkt auf eine Zahl zwischen 1 und 36 gesetzt werden
MehrBeispiel 1 Modellbildung und Identifikation
Beipiel Moellbilung un Ientifikation Für eine GaFlutrecke oll ein mathematiche Moell ermittelt weren. Einganggröße er trecke it eine tellpannung u t. Auganggröße er trecke it er momentane GaFlu q. u t
MehrWertsteigerung Frei Haus. Der Kostenlose Glasfaseranschluss für Hauseigentümer.
Wertteigerung Frei Hau. Der Kotenloe Glafaeranchlu für Haueigentümer. Darüber freuen ich nicht nur Ihre Mieter. 40 Millimeter, 1.000 Vorteile. Im Bereich der Kommunikation it Glafaer die Zukunft. 12.000
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrHinweise für Schüler
Abitur 2003 Datenverarbeitung und Informatik Gk Seite 2 Hinweise für Schüler Aufgabenauswahl: Aufgabe 1 Hardware/Software/ Tabellenkalkulation (Multimediawettbewerb) Seiten 3/4 Aufgabe 2 Programmierung
Mehr2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag
1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrMarketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.
Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft
MehrHIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN
HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät
MehrDow Jones Future am 07.02.08 im 1-min Chart. Mein Handelsereignis lautet: 3 tiefere Hoch s über dem 50-er GD
Dow Jones Future am 07.02.08 im 1-min Chart Mein Handelsereignis lautet: 3 tiefere Hoch s über dem 50-er GD Handelsereignis: 3 tiefere Hoch s über dem 50-er GD Vor dem abzählen muss ein Hoch im Markt sein,
MehrAufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.
Widerstandsnetzwerke - Grundlagen Diese Aufgaben dienen zur Übung und Wiederholung. Versucht die Aufgaben selbständig zu lösen und verwendet die Lösungen nur zur Überprüfung eurer Ergebnisse oder wenn
Mehr0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).
Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrBEDIENUNGSANLEITUNG FÜR LIEFERANTEN AUSSCHREIBUNG
BEDIENUNGSANLEITUNG FÜR LIEFERANTEN AUSSCHREIBUNG 1. Ihre persönliche Startseite... 2 2. Teilnahmeaviso abgeben... 2 3. Ausschreibungsunterlagen abrufen... 3 4. Angebot erstellen / Leistungsverzeichnis
MehrV 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,
Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen
MehrFAQs für beglaubigte Übersetzungen. 2015 Francesca Tinnirello
FAQs für beglaubigte Übersetzungen Die am häufigsten gestellten Fragen für beglaubigte Übersetzungen 1) Was sind beglaubigte Übersetzungen? 2) Was kostet eine beglaubigte Übersetzung? 3) Muss ich das Original
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
MehrACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.
Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrGrundlagen der Informatik I Informationsdarstellung
Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrRechnung wählen Lernstandserfassung
Rechnungen verstehen Richtige F1 Rechnung wählen Lernstandserfassung 1. Wie rechnen Sie? Höhe eines Personenwagens Schätzen Sie die Höhe des Gebäudes. Schätzen Sie die Grundfläche des Gebäudes. Schätzen
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrRepetitionsaufgaben: Lineare Gleichungen
Kantonale Fachschaft Mathematik Repetitionsaufgaben: Lineare Gleichungen Zusammengestellt von Hannes Ernst, KSR Lernziele: - Lineare Gleichungen von Hand auflösen können. - Lineare Gleichungen mit Parametern
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrPC CADDIE Web-SMS-Service
PC CADDIE Web-SMS-Service In PC CADDIE unter Personen, SMS senden finden Sie eine Auflistung der Möglichkeiten für den SMS-Versand. Einzelne SMS senden Hier kann direkt die Zielrufnummer eingegeben, der
MehrSEMINAR Modifikation für die Nutzung des Community Builders
20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen
MehrKomplexe Zahlen und Wechselstromwiderstände
Komplexe Zahlen und Wechselstromwiderstände Axel Tobias 22.2.2000 Ein besonderer Dank geht an Ingo Treunowski, der die Übertragung meines Manuskriptes in L A TEX durchgeführt hat tob skript komplex.tex.
MehrPC CADDIE SMS Versand
PC CADDIE SMS Versand Bitte beachten Sie, dass das Versenden von SMS-Nachrichten nur möglich ist, wenn Sie das Telefon-Informations-System gestartet haben. Unter Personen, SMS senden finden Sie eine Auflistung
MehrWirtschaftsinformatik Klausur Fachprüfung (100 Punkte)
Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte) Aufgabe 1 - Codes und Zahlensysteme (6 Punkte) a) Warum arbeiten heutige Digitalrechner intern im Dualsystem? b) Welchen Nachteil haben andere Lösungen?
MehrGrundlagen der Informatik (BSc) Übung Nr. 5
Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrKontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
Mehr