2. Digitale Codierung und Übertragung
|
|
|
- Heidi Kalb
- vor 10 Jahren
- Abrufe
Transkript
1 2. Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.2 Speicherbedarf und Kompression 2.3 Digitalisierung, Digitale Medien Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-1 Information und Repräsentation V = Menge von Werten (Interpretationen, Bedeutungen) R = Menge von Repräsentationen (Darstellungswerten) Abbildung I : R V Interpretation Umkehrung zur Interpretation: Repräsentationsbeziehung I -1 : V R I V R Klassische Beispiele: V = Zahlwerte, R = Binärzahlen V = Abbildungen, R = Programme Hier betrachtete Beispiele: V = textuelle Aussagen (z.b.) R = Bilder, R = Klänge,... (nach Broy: Informatik Teil I) Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-2
2 Informationsverarbeitung Information ist ein abstrakter Begriff. Computer verarbeiten immer Repräsentationen. Informationsverarbeitung ist Repräsentationsverarbeitung. Medien sind spezielle Repräsentationen von Information. V I -1 I R Transformation, Übertragung Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-3 Semiotische Ebenen Semiotik = Theorie der Zeichen und Symbole Klassische Terminologie der Semiotik: Syntax, Semantik, Pragmatik Pragmatik (Wirkung) Sender Semantik (Bedeutung) Empfänger Syntax (Zeichen) Bezug zur traditionellen Informatik: Syntax = Repräsentationen (Menge R) Semantik = Informationsgehalt (Menge V) Pragmatik wird als irrelevant angesehen Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-4
3 Semiotische Ebenen in der Medieninformatik Für Medien müssen alle semiotischen Ebenen betrachtet werden. Z.B. Wirkung eines Textes abhängig von der grafischen Darstellungsform (Farbe, Größe, Platzierung) Pragmatik (Wirkung) Sender Semantik (Bedeutung) Syntax (Zeichen) Empfänger Kanal (Träger) Für die technische Realisierung sind Eigenschaften des physikalischen Trägers der Repräsentation ebenfalls wesentlich. Z.B. Speicherbedarf, Frequenzspektrum Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-5 Stochastische Informationstheorie: Zeichenvorräte und Codierung Ein Zeichenvorrat ist eine endliche Menge von Zeichen. Eine Nachricht (im Zeichenvorrat A) ist eine Sequenz von Zeichen aus A Seien A und B Zeichenvorräte. Eine Codierung ist eine Abbildung von Nachrichten in A auf Nachrichten in B. Wir beschränken uns meist auf binäre Codierungen, d.h. B = { 0, L } Die Informationstheorie (nach Shannon) befaßt sich mit Nachrichtenquellen auf der Ebene der Syntax aus stochastischer Sicht Interpretation der Nachrichten ist hier kein Thema! (gleiche Interpretation von Zeichen und Codierung) A a a b b c c d d B a O L b Beispiel: abca 000LL000 ddc LLLLLO Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-6
4 Interpretation und Codierung Es gibt Codierungen verschiedener Effizienz für die gleiche Information. Die Informationstheorie betrachtet eine Informationsquelle nach Eigenschaften, die eine bessere (kürzere) Codierung erlauben. Informationsquelle wird durch einen Basiszeichenvorrat mit zusätzlichen Informationen (z.b. Häufigkeitsverteilung) erfasst. V = Identische Information I -1 I A Bessere (kleinere) Repräsentation B Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-7 Entropie (1) Annahme Stochastische Nachrichtenquelle: Wir kennen die Häufigkeitsverteilung der Zeichen in den Nachrichten. Entscheidungsgehalt (Entropie) der Nachrichtenquelle: Wie viele Ja/Nein-Entscheidungen entsprechen dem Auftreten eines Einzelzeichens? Eine Ja/Nein-Entscheidung = 1 bit Beispiele: Quelle 1 Zeichen a b c d Häufigkeit Entschdg p = Häufigkeit x = Zahl der Entscheidungen 2 x = 1/p Quelle 2 Zeichen a b c d Häufigkeit Entschdg x = ld (1/p) (Logarithmus zur Basis 2) Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-8
5 Entropie (2) Durchschnittlicher Entscheidungsgehalt je Zeichen: Entropie H H = p a ld 1 p a a A Quelle 1 Zeichen a b c d Häufigkeit Entschdg Quelle 2 Zeichen a b c d Häufigkeit Entschdg Quelle 3 Zeichen a b c d Häufigkeit Entschdg H = 0 H = 2 H = 1.75 Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-9 Wortlängen und Redundanz Eine (Binär-)Codierung der Nachrichten einer stochastischen Nachrichtenquelle ergibt eine durchschnittliche Wortlänge L. L = p a c(a) a A Quelle 2 Zeichen a b c d Häufigkeit Code 00 0L L0 LL Quelle 3 Zeichen a b c d Häufigkeit Code 00 0L L0 LL H = 2 L = 2 H = 1.75 L = 2 Redundanz = L H Redundanz ist ein Maß für die Güte der Codierung: möglichst klein! Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-10
6 Optimale Codierung Eine Codierung ist optimal, wenn die Redundanz 0 ist. Durch geeignete Codierung (z.b. Wortcodierung statt Einzelzeichencodierung) kann man die Redundanz beliebig niedrig wählen. Redundanz ermöglicht andererseits die Rekonstruktion fehlender Nachrichtenteile! B ispi l: Natürlich Sprach Beispiel: Fehlererkennende und -korrigierende Codes (z.b. Paritätsbits) Quelle 3 Zeichen a b c d Häufigkeit Code 3A 00 0L L0 LL Quelle 3 Zeichen a b c d Häufigkeit Code 3B 0 L0 LL0 LLL H = 1.75 L = 2 H = 1.75 L = 1.75 Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.2 Speicherbedarf und Kompression 2.3 Digitalisierung Weiterführende Literatur zum Thema Datenkompression: Khalid Sayood: Introduction to Data Compression, 2nd. ed., Morgan Kaufmann 2000 Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-12
7 Darstellungsräume, Darstellungswerte Jedes (Einzel-)Medium definiert einen Darstellungsraum (= Menge der möglichen Repräsentationen R). Eine konkrete Repräsentation einer Information ist ein Darstellungswert innerhalb des Darstellungsraums. Für Perzeptionsmedien: Ein Darstellungsraum richtet sich an einen bestimmten Sinn des Menschen. Beispiele: Text: Darstellungsraum = Menge aller möglichen Zeichenfolgen Bild: Darstellungsraum = Menge aller möglichen Belegungen der Wiedergabefläche mit Farbinformationen Sprache: Darstellungsraum = (sehr spezifische und komplexe) Teilmenge der möglichen Verteilungen von Luftdruck über die Zeitachse Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-13 Darstellungsdimensionen Ein (Einzel-)Medium kann bis zu drei räumliche Dimensionen und eine zeitliche Dimension enthalten: Text: Eine räumliche (oder zeitliche) Dimension Bild: Zwei räumliche Dimensionen Video: Zwei räumliche, eine zeitliche Dimension Raumklang: Drei räumliche, eine zeitliche Dimension Begriffe: Raumabhängige und zeitabhängige Medien Prinzipiell kann man (unter Erhalt der Information) eine räumliche Dimension in eine zeitliche Dimension umcodieren und umgekehrt (Transformation in Darstellungsräumen). Beispiel: Scrollen (Raumdimension in Zeitdimension umgewandelt) Beispiel: Notenschrift (Zeitdimension in Raumdimension umgewandelt) Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-14
8 Speicherbedarf multimedialer Information Bsp. Schrift Laufschrift (8 bit/zeichen, 40 Zeichen/s): 320 Bit/s Bsp. Audio-Signale Sprachsignal niedriger Qualität (Mono, 8 bit, 11 khz): 88 kbit/s CD-Qualität (Stereo, 16 bit, 44,1 khz): 1,4 MBit/s Bsp. Bilder (9x13cm = 1062x1536 Pixel) Schwarz/weiß (1 bit Farbtiefe): 200 kbyte TrueColor (24 bit Farbtiefe): 4,9 MByte Bsp. Video (ohne Ton) 720 x 525 Pixel, 25 Bilder/s, 16 bit Farbtiefe: 151,2 MBit/s 1280 x 720 Pixel, 60 Bilder/s, 24 bit Farbtiefe: 1,32 GBit/s Kompression der Information ist extrem wichtig! Pixel= Bildpunkt Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-15 Kompressionsverfahren: Übersicht Klassifikationen: Universell vs. speziell (für bestimmte Informationstypen) Nicht verlustbehaftet vs. verlustbehaftet In diesem Kapitel: nur universelle & nicht verlustbehaftete Verfahren Im folgenden vorgestellte Verfahren: Statistische Verfahren:» Huffman-Codierung» Arithmetische Codierung Zeichenorientierte Verfahren:» Lauflängencodierung (RLE Run Length Encoding)» LZW-Codierung Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-16
9 Grundidee zur Huffman-Codierung Zeichen größerer Häufigkeit werden durch kürzere Codes repräsentiert vgl. Morse-Code Das führt zu einem Code variabler Wortlänge: Kein Codewort darf Anfang eines anderen sein (Fano-Bedingung) In optimalem Code müssen die beiden Symbole der niedrigsten Häufigkeit mit gleicher Länge codiert sein. "Beweis"-Skizze: Wären die Längen verschieden, könnte man das längere Wort bei der Länge des kürzeren abschneiden» Dann sind die beiden Codes verschieden (sonst wäre Fano-Bedingung vorher verletzt gewesen)» Kein anderes Codewort kann länger sein (da Zeichen niedrigster Wahrscheinlichkeit), also kann die Kürzung nicht die Fano-Bedingung verletzen Dann hätten wir einen neuen Code mit kleinerer durchschnittlicher Wortlänge! Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-17 Huffman-Codierung (1) Gegeben: Zeichenvorrat und Häufigkeitsverteilung Ergebnis: Codierung (optimal, wenn alle Häufigkeiten Kehrwerte von Zweierpotenzen sind) Wiederholte Anwendung dieses Schritts auf die Häufigkeitstabelle: Ersetze die beiden Einträge niedrigster Häufigkeit durch einen Codebaum mit zwei Ästen 0 und L und trage die Summe der Häufigkeiten als Häufigkeit dafür ein. Zeichen a b c d Häufigkeit L Zeichen a b c d Häufigkeit David Huffman 1951 Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-18
10 Huffman-Codierung (2) 0 L Zeichen a b c d Häufigkeit L b 0 L Zeichen a c d Häufigkeit L a 0 L b 0 L c d Resultierender Codebaum Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-19 Huffman-Codierung (3) Eine Nachricht, die sich an die gegebene Häufigkeitsverteilung hält: ababacadaabacdba (Länge = 16 Zeichen) Codierung mit festen Wortlängen (z.b. a = 00, b = 0L, c = L0, d = LL) Länge 32 bit Huffman-Codierung ( a = 0, b = L0, c = LL0, d = LLL) 0L00L00LL00LLL00b0LL0LLLL00 Länge 27 bit (d.h. ca. 16% Reduktion) Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-20
11 Experiment: Huffman-Kompression von Bildern Grautonbild, 256 x 256 Pixel, 8 bit (d.h. 265 Graustufen) Unkomprimiert: Bytes Mit Huffman kodiert: Bytes ca. 38% Reduktion Einfacher "Zusatztrick": Differenz zwischen benachbarten Pixeln speichern und Huffman dann anwenden Bytes ca. 51% Reduktion» Solche "semantischen Kodierungen" siehe später! Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-21 Arithmetische Codierung (1) Gegeben: Zeichenvorrat und Häufigkeitsverteiltung Ziel: Bessere Eignung für Häufigkeiten, die keine Kehrwerte von Zweierpotenzen sind Patentiertes Verfahren; nur mit Lizenz verwendbar Grundidee: Code = Gleitkommazahl berechnet aus den Zeichenhäufigkeiten Jedes Eingabezeichen bestimmt ein Teilintervall a b c d a b c d b e e Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-22
12 Arithmetische Codierung (2) Beispiel: Zeichenindex i 1=Leerz. 2=I 3=M 4=S 5=W Häufigkeit p i linker Rand L i rechter Rand R i Allgemein: Algorithmus: real L = 0.0; real R = 1.0; while Zeichen vorhanden do Lies Zeichen und bestimme Zeichenindex i; real B = (R L); R := L + B*R i ; L := L + B*L i ; enddo; Code des Textes ist Zahl im Intervall [L, R) L i = p j R i = p j Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-23 i j= 0 i+1 j= 0 Arithmetische Codierung (3) Beispieltext-Codierung ("SWISS_MISS"): Zeichen L R S 0,4 0,9 W 0,85 0,9 I 0,855 0,865 S 0,859 0,864 S 0,861 0,8635 Leerz. 0,861 0,86125 M 0, ,86110 I 0, , S 0, , S 0, , Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-24
13 Arithmetische Kodierung (4) Problem Gleitkomma-Arithmetik: Konversion in Ganzzahl-Bereich durch "Skalieren" Welcher Binärcode: Ober- und Untergrenze binär codieren Code = Unterer Wert, abgebrochen an der ersten Stelle, die verschieden vom oberen Wert ist Veranschaulichung: LZ I M S LZ I M S I W W Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-25 Lauflängencodierung Unkomprimierte Repräsentationen von Information enthalten häufig Wiederholungen desselben Zeichens (z.b. lange Folgen von x00- oder xff-bytes) Idee: Ersetzen einer Folge gleicher Zeichen durch 1 Zeichen + Zähler Eingesetzt z.b. in Fax-Standards Beispiel: aaaabcdeeefgggghiabtttiikkkddde ersetzt durch #a4bcd#e3f#g4hiab#t3#i2#k3#d3e Probleme: Bei geringer Häufigkeit von Wiederholungen ineffektiv (verschlechternd) Syntaktische Trennung von Wiederholungsindikatoren und unverändertem Code Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien 2-26
2. Digitale Codierung und Übertragung
2. Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.2 Verlustfreie universelle Kompression 2.3 Digitalisierung, Digitale Medien Weiterführende Literatur zum Thema Informationstheorie:
2. Digitale Codierung und Übertragung
2. Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.2 Speicherbedarf und Kompression 2.3 Digitalisierung Ludwig-Maximilians-Universität München Prof. Hußmann Digitale Medien
Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele
Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung
2. Digitale Codierung und Übertragung
2. Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.2 Verlustfreie universelle Kompression 2.3 Digitalisierung, Digitale Medien Ludwig-Maximilians-Universität München, Medieninformatik,
2. Digitale Codierung und Übertragung
2. Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.2 Speicherbedarf und Kompression 2.3 Digitalisierung, Digitale Medien Ludwig-Maximilians-Universität München Prof. Hußmann
Mathematik für Information und Kommunikation
Mathematik für Information und Kommunikation Am Beispiel des Huffman- Algorithmus Thomas Borys und (Christian Urff) Huffman im Alltag MPEG Telefax JPEG MP3 ZIP avid Huffman avid Huffman [95-999] www.soe.ucsc.edu/people/faculty/huffman.html
15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.
Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.
Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester
Theoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
A1.7: Entropie natürlicher Texte
A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen
Run Length Coding und Variable Length Coding
Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1
Codierungstheorie Rudolf Scharlau, SoSe 2006 9
Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets
Zahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2
Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist
1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
Grundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
Paper Computer Science Experiment
Paper Computer Science Experiment Great Principles of Computing Computation (Informationsspeicherung) Thema Digitale Repräsentation von Grafiken und Bildern Unterrichtsform Einzel- und Partnerarbeit Voraussetzung
Übung zur Vorlesung. Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid, Hanna Schneider
Übung zur Vorlesung Digitale Medien Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid, Hanna Schneider Wintersemester 2016/17 Bilder 20 x 14 Pixel (= Bildpunkte) 16 Bit Farben (= 65.536 Farben) 560
Grundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
Theoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19
Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate
Kompression und Datenformate Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate Digitale Speicherung von Bildern Digitalisierung Informationsgehalt Speicherbedarf Kompression von Multimediadaten
Kapitel 3. Codierung von Text (ASCII-Code, Unicode)
Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0
Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau
Codierung Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Ein bisschen Informationstheorie Betrachten wir das folgende Problem: Wie lautet eine sinnvolle Definition für das quantitative
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015
Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet
Einführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?
BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert
Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.
Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,
Binäre Gleitkommazahlen
Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72
Digitale Bilddateien
ARBEITSBLATT 1 Digitale Bilddateien Gängige Bildformate und deren Speicherbedarf Unkomprimierte Bilddateien Öffnen Sie in Photopaint die Datei beauty.tga! Beauty.tga ein virtueller Männertraum, generiert
Technische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine
6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)
6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden
Übung 1: Quellencodierung
ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten
1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Signalübertragung und -verarbeitung
ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.
Computerarithmetik ( )
Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur
Informationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
W-Rechnung und Statistik für Ingenieure Übung 11
W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz ([email protected]) Mathematikgebäude Raum 715 Christoph Kustosz ([email protected]) W-Rechnung und Statistik
Kapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
Grundlagen Digitaler Systeme (GDS)
Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
2 Darstellung von Zahlen und Zeichen
2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f
4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04
4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04 JOACHIM VON ZUR GATHEN, OLAF MÜLLER, MICHAEL NÜSKEN Abgabe bis Freitag, 14. November 2003, 11 11 in den jeweils richtigen grünen oder roten Kasten
Diana Lange. GENERATIVE GESTALTUNG Arten des Zufalls
Diana Lange GENERATIVE GESTALTUNG Arten des Zufalls RANDOM int index = 0; while (index < 200) { float x = random(0, width); float y = random(0, height); float d = random(40, 100); ellipse(x, y, d, d);
Algorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
Bilderzeugung Pixel. Daniela Glatz Jasmin Rießle. Sommersemester 2012
Bilderzeugung Pixel Daniela Glatz Jasmin Rießle Sommersemester 2012 Bilderzeugung Pixel Inhaltsverzeichnis Definition: Was ist ein Pixel? Aufbau eines digitalen Pixels Auflösung Interpolation Farbe Pixelanimation
1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Korrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
Technische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll. Aufgabe 1 Transferfragen (Lösungsvorschlag)
Technische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll Lösungsvorschläge der Klausur zu Einführung in die Informatik II Aufgabe 1 Transferfragen (Lösungsvorschlag)
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
R ist freie Software und kann von der Website. www.r-project.org
R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird
4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:
4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie
Theorie der Informatik
Theorie der Informatik 6. Formale Sprachen und Grammatiken Malte Helmert Gabriele Röger Universität Basel 17. März 2014 Einführung Beispiel: Aussagenlogische Formeln Aus dem Logikteil: Definition (Syntax
2 Informationstheorie
2 Informationstheorie Formale Grundlagen der Informatik I Herbstsemester 2012 Robert Marti Vorlesung teilweise basierend auf Unterlagen von Prof. emer. Helmut Schauer Grundbegriffe Informatik (IT: Information
Regionen in Binärbildern
Regionen in Binärbildern Industrielle Bildverarbeitung, Vorlesung No. 9 1 M. O. Franz 05.12.2007 1 falls nicht anders vermerkt, sind die Abbildungen entnommen aus Burger & Burge, 2005. Übersicht 1 Auffinden
Einführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
Digitale Medien. Übung
Digitale Medien Übung Übungsbetrieb Informationen zu den Übungen: http://www.medien.ifi.lmu.de/dm http://www.die-informatiker.net Zwei Stunden pro Woche Praktische Anwendungen des theoretischen Vorlesungsstoffs
Lichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
2. Digitale Codierung und Übertragung
2. Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.1.1 Abtasttheorem 2.1.2Stochastische Nachrichtenquelle, Entropie, Redundanz 2.2 Verlustfreie universelle Kompression Medieninformatik-Buch:
Plotten von Linien ( nach Jack Bresenham, 1962 )
Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels
Codierung. H.-G. Hopf
Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10
Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist
Grundlagen der Informatik (BSc) Übung Nr. 5
Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß
Grundlagen der Videotechnik. Redundanz
Grundlagen der Videotechnik Redundanz Redundanz beruht auf: - statistischen Abhängigkeiten im Signal, - Information, die vorher schon gesendet wurde - generell eine Art Gedächtnis im Signal Beispiel: Ein
Beweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit [email protected] 6
Manchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.
6. Bäume Lernziele 6. Bäume Lernziele: Definition und Eigenschaften binärer Bäume kennen, Traversierungsalgorithmen für binäre Bäume implementieren können, die Bedeutung von Suchbäumen für die effiziente
Eine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
Kodierungsalgorithmen
Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern
Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer
Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer
Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
Daten verarbeiten. Binärzahlen
Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt
Kapitel 4 Leitungscodierung
Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv
4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).
Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?
Schritt für Schritt zur Krankenstandsstatistik
Schritt für Schritt zur Krankenstandsstatistik Eine Anleitung zur Nutzung der Excel-Tabellen zur Erhebung des Krankenstands. Entwickelt durch: Kooperationsprojekt Arbeitsschutz in der ambulanten Pflege
Logische Folgerung. Definition 2.11
Logische Folgerung Definition 2.11 Sei 2A eine aussagenlogische Formel und F eine endliche Menge aussagenlogischer Formeln aus A. heißt logische Folgerung von F genau dann, wenn I ( ) =1für jedes Modell
Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Web Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
Lineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
