David Neugebauer, Informationsverarbeitung - Universität zu Köln, Seminar BIT I

Größe: px
Ab Seite anzeigen:

Download "David Neugebauer, Informationsverarbeitung - Universität zu Köln, Seminar BIT I"

Transkript

1 David Neugebauer, Informationsverarbeitung - Universität zu Köln, Seminar BIT I Inhaltsverzeichnis 1 Codierung: Zeichensätze Vorgeschichte Vorüberlegung ASCII ISO/IEC Windows-1252 / CP Unicode Unicode-Transportkodierungen Codierung: Zeichensätze Zeichen werden im Rechner generell wie Zahlen binär, also als Folgen von Einsen und Nullen, codiert. 1.1 Vorgeschichte Zur Übertragung von Text in codierter Form wurden schon seit antiker Zeit verschiedenste Methoden verwendet (z.b. Feuer/Lichtsignale). Dazu einige Daten aus neuerer Zeit: : Claude Chappes Netz von optischen Telegraphen oder Semaphoren verbindet Frankreich mit über 500 Stationen 1837: Erste betriebssichere elektrische Telegraphenleitung durch Charles Wheatstone 1837/1844: Samuel Morses Schreibtelegraph und Morse-Alphabet 1855: Eine Art Tastatur (ähnlich einer Klaviatur und auch so benannt) findet Einsatz in David Edward Hughes Typendrucktelegraph 1898: Drahtlose Nachrichtenübermittlung über 30 km durch Ferdinand Braun in Straßburg 1875/1901: Entwicklung des 5-Bit Baudot-Murray Codes, Lochstreifentechnik 1908: Ein früher Fernschreiber erreicht im Testbetrieb eine Geschwindigkeit von 1260 Buchstaben pro Minute im Baudot-Murray-Code, normale Geräte werden über ca. 50 sogenannte Baud verfügen (400 Anschläge pro Minute) 1908: Erste drahtlose Übermittlung eines Fahndungsfotos (Paris - London in 12 Minuten; der Juwelendieb wurde gefasst) 2007: Telex, das Fernschreiber-Netz der deutschen Telekom wird eingestellt. Die Standards zur elektronischen Kodierung von Buchstaben in modernen Rechnern sind organisch aus diesen Entwicklungen im Fernemeldewesen hervorgegangen. (Was einige Eigenarten erklären wird.) 1.2 Vorüberlegung Wir wissen bereits, wie Zahlen im Rechner dargestellt werden. Um Zeichen zu repräsentieren können wir also einfach jedes Zeichen des Alphabets auf eine Zahl abbilden und diese Zahl dann im Rechner speichern. Unser lateinisches Alphabet umfasst 26 Groß- und 26 Kleinbuchstaben plus 10 Ziffern und ein paar Satz- und Sonderzeichen wie Punkt, Komma, Bindestrich etc. Wir wissen, dass 1

2 in einem Byte 256 verschiedene Zahlen abgebildet werden können. Ein Byte sollte also im Grunde ausreichen, um alle notwendigen Zeichen abzubilden, oder? Diese Überlegung bricht schnell zusammen. Allein die Sprachen, die im Prinzip das lateinische Alphabet verwenden kennen eine ganze Reihe von Umlauten oder Sonderzeichen, wie etwa ä, ö, ü, ß im Deutschen. Mit anderen Alphabeten kommen weitere Zeichen hinzu und manche dieser Alphabete kennen wesentlich mehr Zeichen als das lateinische. Trotzdem begann die Codierung von Zeichensätzen zunächst mit dem lateinischen Alphabet. Erst relativ spät etablierte sich mit Unicode ein Standard, der es sich zum Ziel gesetzt hat, alle Schriftzeichen zu umfassen, die von Menschen verwendet werden und wurden. Wir gehen im Folgenden auf die wichtigsten standardisierten Codierungen ein, die auch heute noch im Einsatz sind. 1.3 ASCII Der American Standard Code for Information Interchange entstand 1963 in der Nachfolge des Morsealphabets sowie des Baudot-Murray-Codes für Fernschreiber. Es handelt sich um eine 7-Bit-Codierung (= 128 Zeichen), die 95 druckbare und 33 nicht druckbare Zeichen enthält. Zu den druckbaren Zeichen gehören das englische/amerikanische Alphabet in Groß- und Kleinbuchstaben sowie einige Sonderzeichen und die zehn Ziffern von 0 bis 9. Die nicht-druckbaren Zeichen enthalten Steuerzeichen verschiedenster Art. Aufgeteilt nach hexadezimaler Wertigkeit der Zeichen lässt sich relativ gut erkennen, wie der ASCII-Zeichensatz organisiert ist. Die ersten 33 Zeichen (0x00-0x20) sind nicht druckbare Steuerzeichen. Die Ziffern 0 9 laufen vom 49. bis zum 58. Zeichen (0x30-0x39). Die Alphabete aus Klein- und Großbuchstaben beginnen mit a und A an den Stellen 65, bzw. 97 (0x41, bzw. 0x61). Ein Großbuchstabe entspricht also jeweils dem Kleinbuchstaben 32 Stellen weiter. Das Steuerzeichen DEL (delete) liegt an der höchsten Stelle (127, bzw. 0x7F, hier sind alle 7 Bits gesetzt) Alle übrigen Stellen sind mit diversen Sonderzeichen gefüllt NUL DLE SP P p 1 SOH DC1! 1 A Q a q 2 STX DC2 2 B R b r 3 ETX DC3 # 3 C S c s 4 EOT DC4 $ 4 D T d t 5 ENQ NAK % 5 E U e u 6 ACK SYN & 6 F V f v 7 BEL ETB 7 G W g w 8 BS CAN ( 8 H X h x 9 HT EM ) 9 I Y i y A LF SUB * : J Z j z B VT ESC + ; K [ k { C FF FS, < L \ l D CR GS - = M ] m } 2

3 E SO RS. > N ˆ n ~ F SI US /? O _ o DEL Der Buchstabe H lässt sich demnach darstellen durch = 72 10, die schließende geschweifte Klammer durch 7D 16 = und ein Leerzeichen (in der Tabelle SP für Space) durch die = Im Rechner lässt sich der ASCII-Zeichensatz denkbar einfach darstellen, indem die Zeichen byteweise binär dargestellt werden. In der folgenden Tabelle sind die obigen Beispiele sowie einige weitere Zeichen ausschnittsweise dargestellt. 1 Hex. Dezimal Als Byte Zeichen SP (Leerzeichen) A B C H a b c h 7D } 7F DEL (Delete) 1.4 ISO/IEC 8859 Der ursprünglichen ASCII-7-Bit-Code war unter anderem deswegen auf sieben Bit begrenzt, damit ein achtes Bit zur Erkennung von Übertragungsfehlern eingesetzt werden konnte. 2 Da dies zunehmend nicht mehr erforderlich war, entstanden Erweiterungen des ASCII-Codes auf 8-Bit-Breite, die der Unterstützung verschiedener Sprachen dienten. 1 Für eine vollständige Tabelle aller ASCII-Zeichen mit dezimaler und hexadezimaler Darstellung vgl. z.b.: ASCII-Tabelle 2 Ein solches Paritätsbit zeigt an, ob von den folgenden 7 Bit eine gerade oder ungerade Anzahl gesetzt ist. Wird durch einen Übertragungsfehler ein einzelnes der Bits nicht richtig übertragen, so stimmt die Parität der Bits ob eine gerade oder ungerade Zahl gesetzt ist nicht mit der Information im Paritätsbit überein. 3

4 Standard Name ISO Latin-1 Western European ISO Latin-2 Central European ISO Latin-3 South European ISO Latin-4 North European ISO Latin/Cyrillic ISO Latin/Arabic ISO Latin/Greek ISO Latin/Hebrew ISO Latin-5 Turkish ISO Latin-6 Nordic ISO Latin/Thai ISO ISO Latin-7 Baltic Rim ISO Latin-8 Celtic ISO Latin-9 ISO Latin-10 South-Eastern European Zur Verdeutlichung mag ein kleiner Ausschnitt aus den ISO-Standards bis dienen, der zeigt, wie einzelne Bytes in Abhängigkeit von der gewählten Codierung jeweils anders dargestellt werden. Hex. Dezimal Als Byte A c Š İ Ą AA a Ş Ş Ē AB «Ť Ğ G, Die binäre Folge kann also sowohl als Zeichen c wie auch als Zeichen Š verstanden werden. Es sind Informationen aus dem Kontext erforderlich, um zu entscheiden, wie der Text verstanden werden muss. Die Nachteile dieses Systems sind offensichtlich: Welche Kodierung vorliegt, kann häufig nur erraten werden, aber nicht sicher erschlossen. Texte, in denen Zeichen aus verschiedenen Standards auftauchen sollen, sind nicht einheitlich speicherbar Windows-1252 / CP-1252 In Windows-Systemen wurden verschiedentlich andere Codierungen genutzt, die als Windows- Codepages bezeichnet werden. Eine bekannte Codepage ist etwa Western (Windows-1252), die unter Windows immer noch Verwendung findet. Sie ist ebenfalls eine Übermenge von ASCII und teilt viele Zeichen mit ISO , unterscheidet sich aber in einigen Aspekten. 4

5 1.5 Unicode Der Umgang mit verschiedenen Codierungen ist anfällig für Fehler und. 256 Zeichen sind des Weiteren viel zu wenige, um die gesamte Vielfalt menschlicher Schriften zum Ausdruck zu bringen. Ziel des fortwährend entwickelten Unicode-Standards ist es, genau das zu erreichen und eine einheitliche Abbildung aller schriftlichen Ausdrucksformen zu erreichen. Dazu gehören inzwischen auch viele historische Schriften. Dazu wird jedem Graphem (kleinste graphische Einheit eines Alphabets) ein eigener Codepoint zugewiesen. Diese werden meist als U+XYZ geschrieben, wobei XYZ eine hexadezimale Zahl zwischen 0 und 10FFFF ist. Die Codepoints sind zudem nach verschiedenen Ebenen (engl.: Planes) geordnet. Vorgesehen sind 17 Ebenen à 2 16 (65,536) Codepoints. Ebenen von bis Name FFFF Basic Multilingual Plane (BMP) FFFF Supplementary Multilingual Plane FFFF Supplementary Ideographic Plane DFFFF noch nicht zugewiesen 14 E0000 EFFFF Supplementary Special Purpose Plane F FFFF Supplementary Private Use Area planes Prinzipiell dargestellt werden können also maximal = 1, 114, 112 graphische Zeichen. Allerdings sind 2048 Codepoints sogenannte Surrogate, die in den Transportkodierungen eine Rolle spielen (U+D800-U+DFFF) und 66 sind Non-Characters, von denen garantiert wird, dass sie nie auf graphische Zeichen verweisen (32 im Bereich U+FDD0-U+FDEF und die letzten beiden Codepoints jeder der 17 Ebenen) Unicode-Transportkodierungen Um die Unicode-Codepoints im Rechner wirklich abzubilden, gibt es verschiedene Vorgehensweisen. Die bekanntesten von diesen werden mit den Namen UTF-X benannt, wobei UTF für Unicode Transformation Format steht und X die Bitlänge beschreibt, die für einen bestimmten Standardfall gilt. UTF-32 Dies ist die einfachste Codierung. Alle Codepoints werden auf 32 Bit abgebildet. Da selbst der höchste Unicode-Codepoint U+10FFFF binär auch mit 3 Byte auskommen würde, ist das erste Byte stets 0. In UTF-32 würde dieser letzte Codepoint der Ebene 17 in Bytes wie folgt aussehen: Offensichtlich wird in dieser Codierung regelmäßig Speicherplatz verschwendet. Diese einfachste Codierung ist daher kaum tatsächlich im Einsatz. 5

6 UTF-16 UTF-16 benutzt alternativ 16 oder 32 Bit, um Codepoints zu codieren. UTF-16 Bitfolgen sehen etwa wie folgt aus: 2-Byte-Form: 4-Byte-Form: Dabei steht _ jeweils für ein beliebiges Bit. Die Bits in diesen Bereichen codieren den eigenlichen Unicode-Codepoint, während die Folgen und sogenannte Steuerbits sind, die anzeigen, dass wir uns in einer Folge von zwei zwei-byte-blöcken befinden. Die 2-Byte-Form wird für alle Zeichen der Unicode Ebene 0 (Basic Multilingual Plane) benutzt. Hier wird einfach der jeweilige Codepoint binär dargestellt. Die 4-Byte-Form wird für Zeichen der höheren Unicode Ebenen (Ebenen 1 bis 16) benutzt. Dabei sind zwei Anforderungen zu beachten: 1. UTF-16 soll weiterhin in zwei-byte-blöcken lesbar sein. Ein Programm, dass UTF- 16 liest, sollte dabei immer sofort wissen, ob es es mit einem normalen zwei-byte- Codepoint der Basic Multilingual Plane zu tun hat, oder ob der zwei-byte-block eigentlich Teil eines vier-byte-blocks ist, der ein Zeichen einer höhren Ebene darstellt. Lösung: 6 Steuerbit zu Beginn jeder Hälfte eines 4-Byte-Blocks sorgen für die Identifizierbarkeit. (sog. Surrogate, zwei Surrogate nennt man auch ein Surrogate Pair) Diese Bitfolgen sind so gewählt, dass sie keinem echten Codepoint in der BMP vorangehen können, bzw. sind die Codepoints der Unicode-Ebene 0, die mit und beginnen würden reserviert und dürfen nicht für echte Zeichen verwendet werden. 2. Durch die Benutzung der 6 Steuerzeichen zu Beginn jedes 2er-Blocks stehen nicht mehr 32, sondern nur noch = 20 Bit zur Verfügung, um die Zeichen aller 16 weiteren Unicode-Ebenen zu codieren. Das ist aber zu wenig, um alle übrigen Unicode- Codepoints direkt zu codieren. Der höchste Codepoint ist U+10FFFF. Die höchste in 20 Bit codierbare Zahl ist jedoch nur 0xFFFFF. Lösung: Da die Codepoints der BMP bereits in den normalen 2-Byte-Blöcken ohne Steuerzeichen codiert sind, kann deren Zahlbereich in der vier-byte-codierung wiederverwendet werden. Dazu wird einfach von jedem Codepoint der höheren Ebenen 0x10000 subtrahiert. Der Beginn von Ebene 1, U+10000, würde also zu 0x0 und der höchste Unicode- Codepoint der Ebene 17, U+10FFFF, wird dadurch zu 0xFFFFF, was genau die höchste Zahl ist, die noch in 20 Bit abgebildet werden kann. Alle Codepoints dazwischen werden entsprechend abgebildet. Durch die Steuerzeichen ist immer klar, wann eine Abbildung zurückgerechnet werden muss, um das korrekte Zeichen zu erhalten. Im Folgenden wird durch c der eigentlich gemeint Codepoint bezeichnet und durch c der Codepoint, der durch die entsprechende Transformation entsteht. Konkret folgt die Umwandlung diesem Schema: Sei c ein UTF-Codepoint > 0xFFFF Sei c = c - 0x

7 Stelle c binär in 20-Bit-Breite dar und bilde zwei 10-Bit-Abschnitte d 1 = c 19,..., c 10 und d 2 = c 9,..., c 0 Sei u 1 = Sei u 2 = Die UTF-16 Codierung von c ist die binäre Folge: u 1 d 1 u 2 d 2 Beispiel: Konvertierung nach UTF-16 Der Codepoint U+1D11E (Violinschlüssel), soll in UTF-16 konvertiert werden. Vorgehen: 1. U+1D11E > U+FFFF, also nicht in Ebene 1. Die Kodierung muss mit 4 Byte erfolgen. 2. Subtrahiere 0x D11E D11E 3. Ergebnis in 20-Bit-Form binär darstellen und in zwei 10-Bit-Blöcke zerlegen 0xD11E = D 1 1 E d 1 = d 2 = Surrogate u 1 und u 2 hinzufügen: u 1 = u 2 = u 1 d 1 = u 2 d 2 = Alles zusammenfügen (der Übersicht halber mit Hexadezimaldarstellung angegeben): D8 34 DD 1E 6. Für ein Big-Endian-System muss nichts weiter getan werden. Falls ein Little Endian-System vorliegt: UTF-16 wird in 2-Byte-Blöcken gelesen und geschrieben. Daher wandert hier in jedem 2-Byte-Block das kleinerwertige Byte nach vorn D8 1E DD 7

8 UTF-8 UTF-8 benutzt alternativ 8, 16, 24 oder 32 Bit um Codepoints zu codieren. UTF-8 Bitfolgen sehen stets wie folgt aus: 1-Byte-Form: 0 2-Byte-Form: Byte-Form: Byte-Form: Bei der 1-Byte-Form werden die Codepoints U+0 bis U+7F werden einfach in einem Byte binär codiert. Diese Bytes sind für Parser leicht zu erkennen: Sie beginnen stets mit 0. 3 Bei allen höheren Codepoints kommen zwei oder mehr Byte zum Einsatz. Die Bitfolge, die dem Codepoint entspricht wird dabei auf die verschiedenen Bytes verteilt, denen jeweils zwei oder mehr Steuerbits vorangehen. Diese markieren: 1. Dass das gerade gelesene Byte Teil einer Folge ist. 2. Wo in der Folge es steht: Wenn am Anfang: Steuerbitfolge 110, 1110 oder 11110, je nachdem, ob ein, zwei oder drei weiter Byte zur Folge gehören. Wenn an 2. bis 4. Position (Folgebyte): Steuerbits 10 Konkret erfolgt diese Umwandlung so: Sei c ein UTF-Codepoint, dessen binäre Darstellung aus n Stellen c n,..., c 0 besteht. Wenn 0x0000 c 0x007F, dann: c hat maximal 7 Bit, Kodierung als ein Byte mit führender 0 Wenn 0x0080 c 0x07FF, dann: c hat 8-11 Bit, Kodierung in zwei Byte c 10,..., c c 5,..., c 0 Wenn 0x0800 c 0xFFFF, dann: c hat Bit, Kodierung in drei Byte c 15,..., c c 11,..., c c 5,..., c 0 Wenn 0x10000 c 0x10FFFF, dann: c hat Bit, Kodierung in vier Byte: c 20,..., c c 17,..., c c 11,..., c c 5,..., c 0 Erhält man also einen Byte-Stream, der in UTF-8 kodierte Zeichen enthält, kann man ihn wie folgt decodieren: Ein Byte mit führender Null stellt eine komplette Kodierung eines 7-bit-Zeichens dar. Ein Byte mit führender 1 gehört zu einer mehrbytigen Kodierung. 3 Die 1-Byte-Form von UTF-8 entspricht damit der ASCII-Codierung und Dateien in UTF-8, die nur aus solchen Zeichen bestehen, können wie Dateien in ASCII gelesen werden. Gleichzeitig gilt: Alle ASCII-Daten sind auch UTF-8-Daten. 8

9 Ist das zweite Bit eine Null, so ist es ein Folgebyte. Ist das zweite Bit 1, so handelt es sich um das Start-Byte, und die Anzahl der vorne stehenden 1en entspricht der Anzahl der Bytes, die noch folgen. Beispiel: Konvertierung nach UTF-8 Der Codepoint U+1D11E (Violinschlüssel), soll in UTF-8 konvertiert werden. Vorgehen: 1. Binärdarstellung erzeugen: U+1D11E = x x1D11E 0x10FFFF, also wird 4-Byte-Kodierung von 21 Stellen benötigt 3. Binärdarstellung auf 21 Stellen auffüllen: Bits dem Schlüssel folgend auf vier Bytes verteilen: Alles zusammenfügen: Für ein Little-Endian-System: Da UTF-8 in 1-Byte-Blöcken gelesen und geschrieben wird, ändert sich die Darstellung nicht gegenüber einem Big- Endian-System. 9

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf  Seite 1 von 11 Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden

Mehr

Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände

Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände 1 2 Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände 3 Die Zuordnung der Himmelsrichtungen zu den dreistelligen Binärzahlen, also Norden 000 Süden 001

Mehr

Rechnerstrukturen. Michael Engel und Peter Marwedel. Sommer TU Dortmund, Fakultät für Informatik

Rechnerstrukturen. Michael Engel und Peter Marwedel. Sommer TU Dortmund, Fakultät für Informatik Rechnerstrukturen Michael Engel und Peter Marwedel TU Dortmund, Fakultät für Informatik Sommer 2014 Folien a. d. Basis von Materialien von Gernot Fink und Thomas Jansen 10. April 2014 1/37 1 Repräsentation

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Bits, Byte, Datenworte und Logikpegel 89 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f (X ).

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 20 Einstieg in die Informatik mit Java Literalkonstanten Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 20 1 Ganzzahlige Konstanten 2 Gleitkommakonstanten 3 Zeichenkonstanten

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java Vorlesung vom 18.4.07, Literalkonstanten Übersicht 1 Ganzzahlige Konstanten 2 Gleitkommakonstanten 3 Zeichenkonstanten 4 Zeichenketten 5 Boolsche Konstanten 6 null Referenz Literalkonstanten Literalkonstanten

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 30 Einstieg in die Informatik mit Java Datentypen Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 30 1 Überblick 2 Ganzzahlige Typen 3 Gleitkommatypen 4 Zeichen, char

Mehr

Codierung von Text. PC in Betrieb nehmen. Der ASCII-Code (American Standard Code for Information Interchange) ASCII

Codierung von Text. PC in Betrieb nehmen. Der ASCII-Code (American Standard Code for Information Interchange) ASCII Codierung von Text Der ASCII-Code (American Standard Code for Information Interchange) ASCII Zeichenvorrat 1: A,B,C,D...Z,a,b,c z,0,1..9, usw. Zeichenvorrat 2: 0,1 Codetabelle ASCII: (Auszug) A 0100 0001

Mehr

Clevere Algorithmen programmieren

Clevere Algorithmen programmieren ClevAlg 2017 Cäsar-Verschlüsselung Clevere Algorithmen programmieren Dennis Komm, Jakub Závodný, Tobias Kohn 18. Oktober 2017 Clevere Algorithmen programmieren ClevAlg 2017.5 D. Komm, J. Závodný, T. Kohn

Mehr

Skript. EDV Grundlagen

Skript. EDV Grundlagen PAUL-EHRLICH-SCHULE Frankfurt-Höchst Berufs-, Fach-, Fachoberschule Informatik FOS FS Skript EDV Grundlagen Datum: Name: Klasse: 1. Daten die Welt der Bits und Bytes Daten begegnen uns im Alltag in vielfältiger

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Bits, Byte, Datenworte und Logikpegel 89 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f (X ).

Mehr

Grundlagen der Informationstechnik

Grundlagen der Informationstechnik Grundlagen der Informationstechnik 2 Um die Funktionsweise der Computernetze zu verstehen, ist ein grundlegendes Verständnis der Informationstechnik (IT) nötig. Bei diesen Grundlagen handelt es sich um

Mehr

Algorithmen und Datenstrukturen (für ET/IT)

Algorithmen und Datenstrukturen (für ET/IT) Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2017 Dr. Stefanie Demirci Computer Aided Medical Procedures Technische Universität München Organisatorisches Tutorfragestunden (Start: Heute)

Mehr

Einführung in die Programmiertechnik

Einführung in die Programmiertechnik Einführung in die Programmiertechnik Darstellung von Text Plain Text Abstraktion: Text wird durch eine Folge von Symbolen (Buchstaben, Zahlen, Interpunktion) dargestellt Verzicht auf Informationen über

Mehr

Rechnerstrukturen WS 2012/13

Rechnerstrukturen WS 2012/13 Rechnerstrukturen WS 2012/13 Repräsentation von Daten Repräsentation natürlicher Zahlen (Wiederholung) Repräsentation von Texten Repräsentation ganzer Zahlen Repräsentation rationaler Zahlen Repräsentation

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 21 Bits Byte Datenworte und Logikpegel 89 2 Darstellung von Zahlen und Zeichen Computer bzw Prozessorsysteme führen Transformationen durch die Eingaben X auf Ausgaben Y abbilden dh Y = f (X ) Eingabe X

Mehr

Protokollgrundlagen (Schicht 2)

Protokollgrundlagen (Schicht 2) Protokollgrundlagen (Schicht ) Einfaches Kommunikationsprotokoll für eine Punkt-zu-Punkt- Verbindung: Phase Station Station Eröffnung ENQ Fehlerroutine Invalid or no NAK ACK reply Nachrichtenübermittlung

Mehr

Datentypen printf und scanf. Programmieren in C Dr. Michael Zwick

Datentypen printf und scanf. Programmieren in C Dr. Michael Zwick Datentypen printf und scanf Programmieren in C Dr. Michael Zwick April June 2015 Monday Tuesday Wednesday Thursday Friday 17 20 Apr 21 22 23 24 Arbeitsblatt 1-1 Ausgabe Arbeitsblatt 1 Beginn Tutorium Arbeitsblatt

Mehr

Algorithmen und Datenstrukturen (für ET/IT)

Algorithmen und Datenstrukturen (für ET/IT) Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2017 Dr. Stefanie Demirci Computer Aided Medical Procedures Technische Universität München Organisatorisches Tutorfragestunden (Start: Heute)

Mehr

Organisatorisches. Algorithmen und Datenstrukturen (für ET/IT) Programm heute. Was sind primitive Datentypen? Primitive Datentypen

Organisatorisches. Algorithmen und Datenstrukturen (für ET/IT) Programm heute. Was sind primitive Datentypen? Primitive Datentypen Organisatorisches Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2017 Dr. Stefanie Demirci Computer Aided Medical Procedures Technische Universität München Tutorfragestunden (Start: Heute)

Mehr

Zahlen und Zeichen (1)

Zahlen und Zeichen (1) Zahlen und Zeichen () Fragen: Wie werden Zahlen repräsentiert und konvertiert? Wie werden negative Zahlen und Brüche repräsentiert? Wie werden die Grundrechenarten ausgeführt? Was ist, wenn das Ergebnis

Mehr

Kapitel 2: Darstellung von Information. Inhalt. Einfache Datentypen (Fortsetzung) Erste Programme (mit Ausgabe) Exkurs: Grammatiken

Kapitel 2: Darstellung von Information. Inhalt. Einfache Datentypen (Fortsetzung) Erste Programme (mit Ausgabe) Exkurs: Grammatiken Kapitel 2: Wintersemester 2005/06 Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Inhalt Einfache Datentypen (Fortsetzung) Erste

Mehr

Grundlagen der Informationstechnik

Grundlagen der Informationstechnik Grundlagen der Informationstechnik 2 Um die Funktionsweise der Computernetze zu verstehen, ist ein grundlegendes Verständnis der Informationstechnik (IT) nötig. Bei diesen Grundlagen handelt es sich um

Mehr

Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung)

Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) Wintersemester 2005/06 Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich Informatik Lehrstuhl

Mehr

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche

Mehr

Programmieren in C Einführung

Programmieren in C Einführung Programmieren in C Einführung Aufbau eines Programms Einfache Programme Datentypen und Vereinbarungen Das Entwicklungswerkzeug Seite Einfache Programme Kugeltank-Berechnung #include void main

Mehr

Algorithmen und Datenstrukturen (für ET/IT)

Algorithmen und Datenstrukturen (für ET/IT) Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2014 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München 4 Programm heute 1 Einführung 2 Grundlagen von Algorithmen

Mehr

» ASCII = American Standard Code for Information Interchange.» ASCII ist Standard in Windows und Unix (und Unix-Derivaten).» ASCII ist eigentlich ein

» ASCII = American Standard Code for Information Interchange.» ASCII ist Standard in Windows und Unix (und Unix-Derivaten).» ASCII ist eigentlich ein 1 2 » ASCII = American Standard Code for Information Interchange.» ASCII ist Standard in Windows und Unix (und Unix-Derivaten).» ASCII ist eigentlich ein 7-Bit-Zeichensatz, d. h. das erste Bit jedes Bytes

Mehr

5. Darstellung und Verarbeitung von Textzeichen

5. Darstellung und Verarbeitung von Textzeichen 1 5. Darstellung und Verarbeitung von Textzeichen 5.1. Einführung Computer werden nicht nur zum Rechnen mit Zahlen oder zur Verarbeitung aussagenlogischer Werte eingesetzt. Man kann mit ihnen auch Texte

Mehr

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar 3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen

Mehr

Grundlagen der Informationstechnik

Grundlagen der Informationstechnik Grundlagen der Informationstechnik 2 Um die Funktionsweise von Betriebssystemen zu verstehen, ist ein grundlegendes Verständnis der Informationstechnik (IT) nötig. Bei diesen Grundlagen handelt es sich

Mehr

Organisatorisches. Algorithmen und Datenstrukturen (für ET/IT) Programm heute. Definition Datenstruktur. Nächste Woche keine Vorlesung!

Organisatorisches. Algorithmen und Datenstrukturen (für ET/IT) Programm heute. Definition Datenstruktur. Nächste Woche keine Vorlesung! Organisatorisches Algorithmen und Datenstrukturen (für ET/IT) Wintersemester 2012/13 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Nächste Woche keine Vorlesung! Es

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig

Mehr

Thema 1 -- Fortsetzung. Computersystem, Informationsdarstellung

Thema 1 -- Fortsetzung. Computersystem, Informationsdarstellung Thema 1 -- Fortsetzung Computersystem, Informationsdarstellung Codierung! Bei der Codierung erfolgt eine eindeutige Zuordnung der Zeichen eines Zeichenvorrates (Urmenge, Quellalphabet) zu denjenigen eines

Mehr

Wie werden die Barcode Prüfziffern berechnet?

Wie werden die Barcode Prüfziffern berechnet? KB Consult; K. Bögli Bergwiesenstrasse 3 CH88 Weisslingen Telefon: [] 05 / 38 6 96 Fax: [] 05 / 38 5 0 EMail: kurt.boegli@kbconsult.ch Wie werden die Barcode Prüfziffern berechnet? Nachfolgend die Beschreibung

Mehr

Programm heute. Algorithmen und Datenstrukturen (für ET/IT) Was sind primitive Datentypen? Bits und Bytes. Primitive Datentypen. Sommersemester 2014

Programm heute. Algorithmen und Datenstrukturen (für ET/IT) Was sind primitive Datentypen? Bits und Bytes. Primitive Datentypen. Sommersemester 2014 Programm heute Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2014 1 Einführung Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München 2 Grundlagen von Algorithmen

Mehr

Informationsdarstellung. 2 Informationsdarstellung. Ziele. 2 Informationsdarstellung Texte. Texte WS 2017/2018

Informationsdarstellung. 2 Informationsdarstellung. Ziele. 2 Informationsdarstellung Texte. Texte WS 2017/2018 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2017/2018 2. Informationsdarstellung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 2 Informationsdarstellung Ziele

Mehr

Einführung in die Programmierung Wintersemester 2008/09

Einführung in die Programmierung Wintersemester 2008/09 Einführung in die Programmierung Wintersemester 2008/09 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund : Darstellung von Information Inhalt Einfache Datentypen

Mehr

Grundlagen der Datenverarbeitung

Grundlagen der Datenverarbeitung Grundlagen der Datenverarbeitung Zeichendarstellung Christian Gürtler MultiAugustinum 9. November 2014 Christian Gürtler (MultiAugustinum) Grundlagen der Datenverarbeitung 9. November 2014 1 / 16 Inhaltsverzeichnis

Mehr

Vom Bit zum CBC. Vom Bit zum CBC. Crashkurs - Digitale Verschlüsselungstechnik. ein Vortrag von Marius Schwarz. im Rahmen des KP 2018

Vom Bit zum CBC. Vom Bit zum CBC. Crashkurs - Digitale Verschlüsselungstechnik. ein Vortrag von Marius Schwarz. im Rahmen des KP 2018 Vom Bit zum CBC Vom Bit zum CBC Crashkurs - Digitale Verschlüsselungstechnik ein Vortrag von Marius Schwarz im Rahmen des KP 2018 Vom Bit zum CBC 0 Vom Bit zum CBC Am Anfang war die Null... 0 Vom Bit zum

Mehr

Unicode und URI Grundvoraussetzung für das Semantic Web von Harald Cichos

Unicode und URI Grundvoraussetzung für das Semantic Web von Harald Cichos Unicode und URI Grundvoraussetzung für das Semantic Web von Harald Cichos Seminar: Semantic Web Wintersemester 2005/2006 Universität Jena Seminarleiter: Prof. Dr. C. Beckstein, Dr. H. Sack, Dipl.-Inform.

Mehr

Modul IP7: Rechnerstrukturen

Modul IP7: Rechnerstrukturen 64-040 Modul IP7: Rechnerstrukturen 4. Textkodierung Norman Hendrich & Jianwei Zhang MIN Fakultät, Vogt-Kölln-Str. 30, D-22527 Hamburg {hendrich,zhang}@informatik.uni-hamburg.de WS 2009/2010 Hendrich &

Mehr

Algorithmen und Datenstrukturen (für ET/IT)

Algorithmen und Datenstrukturen (für ET/IT) Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2018 Dr. Stefanie Demirci Computer Aided Medical Procedures Technische Universität München Tutorübungen starten heute Tutorübung Tutorübung Tutorübung

Mehr

Escape-Sequenzen. Dr. Norbert Spangler

Escape-Sequenzen. Dr. Norbert Spangler Escape-Sequenzen Einzelzeichen Bedeutung ASCII- ASCII-Code \a alert BEL 07 \b backspace BS 08 \t horizontal tab HT 09 \n line feed LF 0A \v vertical tab VT 0B \f form feed FF 0C \r carriage return CR 0D

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de http://www.miwilhelm.de Raum 2.202 Tel. 03943 / 659 338 FB

Mehr

Wie werden die Barcode Prüfziffern berechnet?

Wie werden die Barcode Prüfziffern berechnet? KB Consult; K. Bögli Bergwiesenstrasse 23 CH-8484 Weisslingen Telefon: [41] 052 / 384 16 96 Fax: [41] 052 / 384 25 20 E-Mail: kurt.boegli@kbconsult.ch Wie werden die Barcode Prüfziffern berechnet? Nachfolgend

Mehr

T c) Daten welcher Größenordnung kann ein Register aufnehmen: Byte, kilobytes, megabytes, gigabytes or terabytes?

T c) Daten welcher Größenordnung kann ein Register aufnehmen: Byte, kilobytes, megabytes, gigabytes or terabytes? 222 6 MMIXProzessor Verständnisfragen/Aufgaben Allgemein T a) Was ist ein Register? Kleiner aber Schneller Speicher T b) Wo findet man Register in einem ComputerSystem? Prozessor T c) Daten welcher Größenordnung

Mehr

ERA-Zentralübung Maschinenprogrammierung

ERA-Zentralübung Maschinenprogrammierung ERA-Zentralübung Maschinenprogrammierung M. Meyer LRR TU München 25.11.2016 Inhalt Aufgabe 4.1 Aufgabe 4.2 Zeichensätze Aufgabe 4.1 Leuchtbandanzeige/Bargraph Bit Nr: 15 14 13 12 11 10 9 8 7 6 5 4 3 2

Mehr

alphanumerische Zeichen

alphanumerische Zeichen Darstellung von Text 7 Bit pro Zeichen genügen (2 7 = 128) 26 Kleinbuchstaben 26 Großbuchstaben 10 Ziffern alphanumerische Zeichen Sonderzeichen wie '&', '!', ''' nicht druckbare Steuerzeichen, z.b. -

Mehr

7. Übung zur Vorlesung Grundlagen der Informatik

7. Übung zur Vorlesung Grundlagen der Informatik 7. Übung zur Vorlesung Grundlagen der Informatik 13.Interne Darstellung von Daten In der Vorlesung wurde bereits darauf hingewiesen, dass ein Rechner intern lediglich die Zustände 0 (kein Signal liegt

Mehr

Informatikgrundlagen I Grundlagen der Informatik I

Informatikgrundlagen I Grundlagen der Informatik I Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung

Mehr

Technische Informatik (RO)

Technische Informatik (RO) Technische Informatik (RO) Zahlensysteme, Digitale Systeme (1) Boolesche Algebren: BMA, BAA (2,3) Kombinatorische Schaltungen (4,5) Automaten, Sequentielle Schaltungen (6) Informationskodierung (7,8) Fortsetzung

Mehr

Barcode- Referenzhandbuch

Barcode- Referenzhandbuch Barcode- Referenzhandbuch Version 0 GER/AUS/SWI-GER 1 Einführung 1 Übersicht 1 1 Dieses Referenzhandbuch bietet Informationen zum Drucken von Barcodes über Steuerbefehle, die direkt an ein Brother-Druckergerät

Mehr

Einführung in die Programmiertechnik

Einführung in die Programmiertechnik 2008 Martin v. Löwis Einführung in die Programmiertechnik Darstellung von Text 2008 Martin v. Löwis 2 Plain Text Abstraktion: Text wird durch eine Folge von Symbolen (Buchstaben, Zahlen, Interpunktion)

Mehr

Rechnerorganisation 12. Vorlesung

Rechnerorganisation 12. Vorlesung Rechnerorganisation 12. Vorlesung Mathematische Grundlagen (1) Boolesche Algebren: BMA, BAA (2,3) Kombinatorische Schaltungen (4,5) Automaten (6,7) Sequentielle Schaltungen (8) Programmierbare Strukturen

Mehr

Rechnerorganisation 12. Vorlesung

Rechnerorganisation 12. Vorlesung Rechnerorganisation 12. Vorlesung Mathematische Grundlagen (1) Boolesche Algebren: BMA, BAA (2,3) Kombinatorische Schaltungen (4,5) Automaten (6,7) Sequentielle Schaltungen (8) Programmierbare Strukturen

Mehr

Leistung übertragbar

Leistung übertragbar 81 1 Aufgaben Wie funktioniert ein Computer Netzteil a) Welche Spannungen werden von PCNetzteilen bereitgestellt? 3,3 V 5W 12W 5 U 12W b) Warum können PCNetzteile hohe Leistungen liefern, obwohl die eingebauten

Mehr

Rechnerstrukturen, Teil 1. Vorlesung 4 SWS WS 15/16

Rechnerstrukturen, Teil 1. Vorlesung 4 SWS WS 15/16 Rechnerstrukturen, Teil 1 Vorlesung 4 SWS WS 15/16 Prof. Dr Jian-Jia Chen Dr. Lars Hildebrand Fakultät für Informatik Technische Universität Dortmund lars.hildebrand@tu-.de http://ls1-www.cs.tu-.de Übersicht

Mehr

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten Hauptspeicherinhalt Programmcode Daten numerisch logisch alphanumerisch Ton Grafik Ganze Zahlen Gleitkommazahlen Zeichen Zeichenketten vorzeichenlos mit Vorzeichen Vektorgrafik Bitmapgrafik Digit. Video

Mehr

Informationsdarstellung. 2 Informationsdarstellung. Ziele. 2 Informationsdarstellung Texte. Texte WS 2018/2019

Informationsdarstellung. 2 Informationsdarstellung. Ziele. 2 Informationsdarstellung Texte. Texte WS 2018/2019 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2018/2019 2. Informationsdarstellung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 2 Informationsdarstellung Ziele

Mehr

Rechnerorganisation 12. Vorlesung

Rechnerorganisation 12. Vorlesung Rechnerorganisation 12. Vorlesung Mathematische Grundlagen (1) Boolesche Algebren: BMA, BAA (2,3) Kombinatorische Schaltungen (4,5) Automaten (6,7) Sequentielle Schaltungen (8) Programmierbare Strukturen

Mehr

Eine Reihe häufig benötigter Datentypen ist in C vordefiniert

Eine Reihe häufig benötigter Datentypen ist in C vordefiniert 2 Standardtypen in C D.3 Datentypen Eine Reihe häuig benötigter Datentypen ist in C vordeiniert char int loat double void Zeichen (im ASCII-Code dargestellt, 8 Bit) ganze Zahl (16 oder 32 Bit) Gleitkommazahl

Mehr

Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung)

Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) Wintersemester 2006/07 Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich Informatik Lehrstuhl

Mehr

T e) Welche Eigenschaft müssen Byte-, Wyde-, Tetra- und Octa-Adressen beim MMIX haben?

T e) Welche Eigenschaft müssen Byte-, Wyde-, Tetra- und Octa-Adressen beim MMIX haben? 236 6 MMIX-Prozessor T e) Welche Eigenschaft müssen Byte-, Wyde-, Tetra- und Octa-Adressen beim MMIX haben? Byte : Reine besondere Eigenschaft wyde : durch 2 tutbar eetztesrstto Tetra : dutch 4 teicbar

Mehr

Basisinformationstechnologie I Wintersemester 2011/ Oktober 2011 Grundlagen II

Basisinformationstechnologie I Wintersemester 2011/ Oktober 2011 Grundlagen II Basisinformationstechnologie I Wintersemester 2011/12 19. Oktober 2011 Grundlagen II Themenüberblick Grundlagen II Kurzwiederholung: Information, Daten, Bits, Bitfolgen Datenverarbeitungsgrößen: Bits,

Mehr

Modul Einführung in die Informationstechnologie. Klausur

Modul Einführung in die Informationstechnologie. Klausur Fakultät für Wirtschaft Studiengang BWL - Handel Modul Einführung in die Informationstechnologie Klausur Semester: 3 Datum: 17.12.2010 Bearbeitungszeit: Max. erreichbare Punktzahl: Umfang der Klausur:

Mehr

Darstellung von Informationen

Darstellung von Informationen Darstellung von Informationen Bit, Byte, Speicherzelle und rbeitsspeicher Boolesche Operationen, Gatter, Schaltkreis Bit Speicher (Flipflop) Binär- Hexadezimal und Dezimalzahlensystem, Umrechnungen Zweierkomplement

Mehr

Kodierung. Bytes. Zahlensysteme. Darstellung: Zahlen

Kodierung. Bytes. Zahlensysteme. Darstellung: Zahlen 2 Einführung in die Informationstechnik VI Information und ihre Darstellung: Zahlen, Zeichen, Texte Heute 1. Information und Daten 2. Informationsdarstellung 1. Zahlen 1. Binärsystem 2. Dezimalsystem 3.

Mehr

Kapitel 2: Darstellung von Information Inhalt Einführung in die Informatik für Naturwissenschaftler und Ingenieure

Kapitel 2: Darstellung von Information Inhalt Einführung in die Informatik für Naturwissenschaftler und Ingenieure Kapitel : Wintersemester 6/7 Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Inhalt Einfache Datentypen Zahldarstellungen im Rechner

Mehr

Spezifikation. für die Erstellung und Übertragung einer Meldedatei zu erstattungsfähigen und gedeckten Einlagen. Version 1.0 BASIS

Spezifikation. für die Erstellung und Übertragung einer Meldedatei zu erstattungsfähigen und gedeckten Einlagen. Version 1.0 BASIS Spezifikation für die Erstellung und Übertragung einer Meldedatei zu erstattungsfähigen und gedeckten Einlagen Version 1.0 BASIS I. Allgemeines 1. Regulatorisches Umfeld Zuletzt erfolgte im Jahr 2009 die

Mehr

Grundbegriffe der Informatik Kapitel 3: Mengen, Alphabete, Abbildungen

Grundbegriffe der Informatik Kapitel 3: Mengen, Alphabete, Abbildungen Grundbegriffe der Informatik Kapitel 3: Mengen, Alphabete, Abbildungen Thomas Worsch KIT, Institut für Theoretische Informatik Wintersemester 2015/2016 GBI Grundbegriffe der Informatik KIT, Institut für

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Was ist Wirtschaftsinformatik?

Was ist Wirtschaftsinformatik? 1. Grundlagen, 1.1 Grundverständnis der Wirtschaftsinformatik Was ist Wirtschaftsinformatik? BWL Betriebswirtschaftliche Problemstellung: Wie kann IT im Unternehmen angewendet werden, z.b. im Bereich Beschaffung

Mehr

Rechnerorganisation 12. Vorlesung

Rechnerorganisation 12. Vorlesung Rechnerorganisation 12. Vorlesung Mathematische Grundlagen (1) Boolesche Algebren: BMA, BAA (2,3) Kombinatorische Schaltungen (4,5) Automaten (6,7) Sequentielle Schaltungen (8) Programmierbare Strukturen

Mehr

2 Repräsentation von elementaren Daten

2 Repräsentation von elementaren Daten 2 Repräsentation von elementaren Daten Alle (elemtaren) Daten wie Zeichen und Zahlen werden im Dualsystem repräsentiert. Das Dualsystem ist ein spezielles B-adisches Zahlensystem, nämlich mit der Basis

Mehr

Unicode und UTF-8. Anna-Katharina Wurst. 28. April 2015. WP5 Angewandte Programmierung

Unicode und UTF-8. Anna-Katharina Wurst. 28. April 2015. WP5 Angewandte Programmierung 28. April 2015 WP5 Angewandte Programmierung David Kaumanns & Sebastian Ebert SoSe 2015 CIS Ludwig-Maximilians-Universität München 2 Inhalt 1 Zeichensätze ASCII ISO 8859-x Unicode 2 Kodierung UTF-8 3 Anwendung

Mehr

5.1 Basistypen. Wie viele Werte kann man mit n Bit darstellen? 30. Jan Felix Brandt, Harald Räcke 70/596

5.1 Basistypen. Wie viele Werte kann man mit n Bit darstellen? 30. Jan Felix Brandt, Harald Räcke 70/596 5.1 Basistypen Primitive Datentypen Zu jedem Basistypen gibt es eine Menge möglicher Werte. Jeder Wert eines Basistyps benötigt den gleichen Platz, um ihn im Rechner zu repräsentieren. Der Platz wird in

Mehr

Unicode und Zeichensätze

Unicode und Zeichensätze 02 Unicode G. Görz, J. Schneeberger Lehrstuhl Informatik 8 (KI) josef.schneeberger@fh-deggendorf.de! Unicode und Zeichensätze Unter Mitarbeit von Olaf Winterstein (Greifswald 08) 2 Was ist Unicode? Internationaler

Mehr

Sonderzeichen, TEI und Unicode

Sonderzeichen, TEI und Unicode Sonderzeichen, TEI und Unicode O. Duntze Behandlung von Sonderzeichen Bei Transkriptionen älterer und/oder handschriftlicher Texte häufig Sonderzeichen Inzwischen zahlreiche Sonderzeichen im Unicode-Standard

Mehr

3. Informationsdarstellung

3. Informationsdarstellung Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 204/205 3. Informationsdarstellung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 3 Informationsdarstellung Bitfolgen

Mehr

Daten und Informationen

Daten und Informationen Daten und Informationen Vorlesung vom 17. Oktober 2016 Birger Krägelin Inhalt Repräsentation und Abstraktion Zahlendarstellung Stellenwertsysteme Rechnen mit Zahlen Gleitkommazahlen, Rundungsproblematik

Mehr

Daten und Informationen

Daten und Informationen Daten und Informationen Vorlesung vom 23. Oktober 2017 Birger Krägelin Inhalt Repräsentation und Abstraktion Zahlendarstellung Stellenwertsysteme Rechnen mit Zahlen Gleitkommazahlen, Rundungsproblematik

Mehr

VI Information und ihre. Texte

VI Information und ihre. Texte Einführung in die Informationstechnik VI Information und ihre Darstellung: Zahlen, Zeichen, Texte 2 Heute 1. Information und Daten 2. Informationsdarstellung 1. Zhl Zahlen 1. Binärsystem 2. Dezimalsystem

Mehr

Algorithmen und Datenstrukturen (für ET/IT)

Algorithmen und Datenstrukturen (für ET/IT) Algorithmen und Datenstrukturen (für ET/IT) Wintersemester 2012/13 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Organisatorisches Nächste Woche keine Vorlesung! Es

Mehr

Signale und Logik (2)

Signale und Logik (2) Signale und Logik (2) Vereinfachte (Relais-/)Schalterdarstellung: Trennung von Nutz- u. Schaltsignal macht Adressaten anwählbar : Bei zwei möglichen Empfängern genügt ein Schalter, um einen der beiden

Mehr

Grundlagen der Informatik Arbeit mit Zeichen und Zeichenketten

Grundlagen der Informatik Arbeit mit Zeichen und Zeichenketten Grundlagen der Informatik Arbeit mit Zeichen und Zeichenketten Prof. Dr.-Ing. Thomas Wiedemann Fachgebiet Informatik / Mathematik Überblick Textfunktionen Grundlagen der Informatik I - 1 - T.Wiedemann-

Mehr

Variablen und Datentypen

Variablen und Datentypen Programmieren mit Java Modul 1 Variablen und Datentypen Theorieteil Inhaltsverzeichnis 1 Modulübersicht 3 2 Darstellen von Zahlen und Zeichen im Computer 3 2.1 Binäres System................................

Mehr

Informationsdarstellung 2.2

Informationsdarstellung 2.2 Beispiele für die Gleitkommadarstellung (mit Basis b = 2): 0,5 = 0,5 2 0-17,0 = - 0,53125 2 5 1,024 = 0,512 2 1-0,001 = - 0,512 2-9 3,141592... = 0,785398... 2 2 n = +/- m 2 e Codierung in m Codierung

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

@ A Q R ( ) Die Bedeutung der Steuerzeichen wird auf der Seite H2 (Tafel 2) erklärt. 6E 6F TAFELN, TABELLEN TAFEL 1. Schriftzeichen.

@ A Q R ( ) Die Bedeutung der Steuerzeichen wird auf der Seite H2 (Tafel 2) erklärt. 6E 6F TAFELN, TABELLEN TAFEL 1. Schriftzeichen. TAFELN, TABELLEN TAFEL 1 7-Bit-Code ASCII Steuerzeichen Zeichen Sedez. NUL SOH STX ETX EOT ENQ ACK BEL BS HT LF VT FF CR SO SI DLE DC1 DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GS RS US 00 01 02 03 04

Mehr

Nomenklatura Coverdateien

Nomenklatura Coverdateien Nomenklatura Coverdateien Version 1.4 Änderungshistorie Version Release-Daten Gültigkeitsdaten/Bemerkung 1.0 Verabschiedete Version 1.1 Groß/Kleinschreibung 1.2 Nicht-quadratische Formate 1.3 12/2004 Cover-Trailer

Mehr

(7) AB 20: Bits und Bytes

(7) AB 20: Bits und Bytes Wie speichert ein Computer Informationen? - Binärsystem, Bits und Bytes Wusstet Ihr, dass Computer nur Nullen und Einsen verwenden? Alles, was ihr auf einem Computer seht oder hört Wörter, Bilder, Zahlen,

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung

Mehr

Bei der Darstellung von Daten mit Stromimpulsen gibt es nur 2 ZUSTÄNDE

Bei der Darstellung von Daten mit Stromimpulsen gibt es nur 2 ZUSTÄNDE OSZ Wirtschaft und Sozialversicherung Fach: EDV / Wn LA 1: Grundlagen der Datenverarbeitung LE 1: Information: CODIERUNG VON DATEN Um sich anderen verständlich zu machen, verwendet der (moderne) Mensch

Mehr