a ist Element der Menge A und zeichnen Sie dazu eine graphische Darstellung! Schreiben Sie den Ausdruck für



Ähnliche Dokumente
Algorithmen und Datenstrukturen 2

Online-Publishing mit HTML und CSS für Einsteigerinnen

Programmiersprachen und Übersetzer

1 Mathematische Grundlagen

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Kontrollfragen: Internet

WS 2009/10. Diskrete Strukturen

Konzepte der Informatik

1 topologisches Sortieren

Theoretische Grundlagen der Informatik WS 09/10

Primzahlen und RSA-Verschlüsselung

15 Optimales Kodieren

Informatik I WS 07/08 Tutorium 24

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

3. Baumstrukturen. 3.1 Dateien und Ordner

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

HBF IT-Systeme. BBU-NPA Übung 4 Stand:

WinVetpro im Betriebsmodus Laptop

Anmerkungen zur Übergangsprüfung

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )

Netzwerkeinstellungen unter Mac OS X

Die Subnetzmaske/Netzwerkmaske

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Zeichen bei Zahlen entschlüsseln

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Grundlagen der Theoretischen Informatik, SoSe 2008

Einführung in die Kodierungstheorie

Anleitung über den Umgang mit Schildern

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Black Box erklärt. Subnetzmasken

Terme stehen für Namen von Objekten des Diskursbereichs (Subjekte, Objekte des natürlichsprachlichen Satzes)

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Gefahren aus dem Internet 1 Grundwissen April 2010

Lineare Funktionen. 1 Proportionale Funktionen Definition Eigenschaften Steigungsdreieck 3

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

Konfiguration eines DNS-Servers

Anbindung des eibport an das Internet

4 Aufzählungen und Listen erstellen

Binäre Bäume Darstellung und Traversierung

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

teamsync Kurzanleitung

Algorithmen und Datenstrukturen

Datenstrukturen & Algorithmen

Grundlagen der Technischen Informatik. 2. Übung

Das Briefträgerproblem

Grundbegriffe der Informatik

Fachdidaktik der Informatik Jörg Depner, Kathrin Gaißer

Einführung in die Algebra

Kapiteltests zum Leitprogramm Binäre Suchbäume

Einführung in die Netzwerktechnik

10 Erweiterung und Portierung

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Web Grundlagen zum Spidering

Guide DynDNS und Portforwarding

Einführung in. Logische Schaltungen

Binär Codierte Dezimalzahlen (BCD-Code)

Anwendungshinweise zur Anwendung der Soziometrie

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

368 4 Algorithmen und Datenstrukturen

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

WEBSEITEN ENTWICKELN MIT ASP.NET

Step by Step Webserver unter Windows Server von Christian Bartl

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand:

Proseminar: Website-Management-Systeme

WLAN Konfiguration. Michael Bukreus Seite 1

... MathML XHTML RDF

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x y = x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Binärdarstellung von Fliesskommazahlen

Quadratische Gleichungen

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Client-Server mit Socket und API von Berkeley

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Datenbanken Kapitel 2

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

4. BEZIEHUNGEN ZWISCHEN TABELLEN

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

HTML5. Wie funktioniert HTML5? Tags: Attribute:

Formeln. Signatur. aussagenlogische Formeln: Aussagenlogische Signatur

OECD Programme for International Student Assessment PISA Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

Manchester Codierung sowie Differenzielle Manchester Codierung

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Klausur in 13.1 Thema: Das Internet (Bearbeitungszeit: 90 Minuten)

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Kennen, können, beherrschen lernen was gebraucht wird

Internet online Update (Mozilla Firefox)

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan Subnetting

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

Kundenspezifische Preise im Shop WyRu Online-Shop

Die reellen Lösungen der kubischen Gleichung

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Transkript:

1 2 Schreiben Sie den Ausdruck für a ist Element der Menge A und zeichnen Sie dazu eine graphische Darstellung! Schreiben Sie den Ausdruck für A ist Teilmenge von B und zeichnen Sie dazu eine graphische Darstellung! 3 4 Schreiben Sie den Ausdruck für A ist eine echte Teilmenge von B und zeichnen Sie dazu eine graphische Darstellung! Schreiben Sie den Ausdruck für Mengendurchschnitt von A und B und zeichnen Sie dazu eine graphische Darstellung!

Teilmengen werden mit A B dargestellt. a A B B A A echte Teilmengen werden mit A B dargestellt. A B B A

5 6 Schreiben Sie den Ausdruck für Vereinigungsmenge von A und B und zeichnen Sie dazu eine graphische Darstellung! Schreiben Sie den Ausdruck für Differenzmenge von A und B und zeichnen Sie dazu eine graphische Darstellung! 7 8 Schreiben Sie den Ausdruck für Disjunkte Vereinigungsmenge A und B und zeichnen Sie dazu eine graphische Darstellung! Geben Sie einen Ausdruck an für die Mächtigkeit einer Menge B!

A/B A B A B B

9 10 Geben Sie einen Ausdruck an für die Menge mit den Elementen x und y! Geben Sie einen Ausdruck an für die Menge aller x, für die die Aussage f(x) gilt! 11 12 Geben Sie einen Ausdruck an für die leere Menge! Wie ist das kartesische Produkt der Mengen A und B definiert?

{x f(x)} {x, y} Das (kartesische) Produkt A B der Mengen A und B ist die Menge aller geordneten Paare (a, b) mit a A und b B. {},

13 14 Geben Sie die Mächtigkeit des kartesischen Produktes der beiden endlichen Mengen A und B an! Geben Sie die Definition für ein Zeichen an! 15 16 Geben Sie die Definition für den binären Zeichenvorrat an! Wie nennt man ein Zeichen aus einem binären Zeichenvorrat?

Ein Zeichen (engl. character) ist ein Element einer vereinbarten endlichen, nichtleeren Menge, die als Zeichenvorrat bezeichnet wird. Beispiel: A B = A B {+,,, /} {Mo, Di, Mi, Do, F r, Sa, So} Ein Zeichenvorrat aus genau zwei verschiedenen Zeichen heißt binärer Zeichenvorrat. Beispiel: Bit {0, 1} {dunkel, hell} {0V, +5V } {falsch, wahr} {ja, nein}

17 18 Wie wird ein Alphabet definiert? Geben Sie die Definition für ein Wort an! 19 20 Wie wird die Länge eines Wortes definiert? Geben Sie den Ausdruck und die Länge für das leere Wort an!

Eine endliche Folge w = a 1... a n von Zeichen eines Alphabets heist Wort oder Zeichenkette (engl.: word or string) uber. Ein Alphabet ist ein Zeichenvorrat, auf dem eine lineare Ordnung (Reihenfolge) fur die Zeichen definiert ist. Beispiel: {0, 1}, 0 < 1 {0, 1, 2, 3, 4, 5, 6, 7, 8, 9}, 0 < 1 < 2 < 3 < 4 < 5 < 6 < 7 < 8 < 9 {A, B, C,..., Z, a, b, c,..., z}, A < B < C <... < Z < a < b < c <... < z. Das leere Wort wird durch ɛ bezeichnet (auch als geschrieben) und besitzt die Lange 0. Sei w = a 1... a n Zeichenkette uber, dann bezeichnet w = n die Lange der Zeichenkette.

21 22 Geben Sie den Ausdruck für die Menge aller Zeichenketten über ein Alphabet an! Geben Sie den Ausdruck für die Menge aller nicht leeren Zeichenketten über ein Alphabet an! 23 24 Geben Sie den Ausdruck für die Menge aller Zeichenketten der Länge n über ein Alphabet an! Definieren Sie die Menge aller Binärwörter der Länge n!

+ = {0, 1} heist die Menge der Binarworter, Elemente von n heisen auch n Bit-Worter n oder Binarworter der Lange n.

25 26 Definieren Sie die Konkatenation von zwei Wörtern und geben Sie seine Länge an! Definieren Sie ein Präfix von einem Wort! 27 28 Definieren Sie ein Teilwort von einem Wort! Definieren Sie ein Suffix von einem Wort!

Sind x, y, z (leere Worter eingeschlossen) und ist w = xyz = x y z, dann heißt x ein Präfix (Anfangsstück) von w. Es seien ein Alphabet, u = a 1... a m und v = b 1... b n Worter uber Das Wort w = uv = u v = a 1... a mb 1... b n, das durch Anfügen des Worts v an u entsteht, heißt Konkatenation oder Verkettung von u und v. Es gilt: uv = u + v. Sind x, y, z (leere Worter eingeschlossen) und ist Sind x, y, z (leere Worter eingeschlossen) und ist w = xyz = x y z, z ein Suffix (Endstück) von w. w = xyz = x y z, y ein Teilwort von w.

29 30 Definieren Sie die lexikographische Ordnung für ein Alphabet! Definieren Sie den Begriff Formale Sprache! 31 32 Definieren Sie den Begriff Code! Definieren Sie den Begriff Decodierung!

Sei ein Alphabet. Eine Teilmenge L heist formale Sprache; x L heist Wort der Sprache L (L wie Language). Sei ein Alphabet. Fur die Worter w1, w2, wird die lexikographische Ordnung lex, induktiv durch folgende Festlegungen definiert: w : ɛ lex W a 1, a 2 : a 1 w 1 lex a 2 w 2, : a 1 < a 2 oder (a 1 = a 2 und w 1 lex w 2) = {0, 1}, 0 < 1 ɛ lex 0, 01 lex 1, 01 lex 10, 01 lex 011, 011 = 011 In der Regel ist die Abbildung eines Codes injektiv, d.h. verschiedene Zeichen oder Wörter werden auf verschiedene Codewörter abgebildet. Dann ist auf der Bildmenge eine umkehrbare Codierung beschrieben durch eine Abbildung d d : {b B b = c(a), a A} A, die Decodierung genannt wird. Seien A und B Zeichenvorrate. Ein Code oder eine Codierung ist eine Abbildung c : A Boderc : A B.

33 34 Definieren Sie den Begriff Binärkodierung! Was ist ein Graph? 35 36 Was ist ein Baum in Bezug auf Graphen? Definieren Sie den Begriff gerichteter Graph!

Graphen sind strukturelle Modelle, d.h. mit ihnen können identifizierte Objekte und ihre Beziehungen zueinander beschrieben werden. Für die Informationsdarstellung in Rechensystemen werden fast ausschließlich Binär- Codierungen (Binär-Codes) von Alphabeten betrachtet. Dies sind Codierungen der Form c : A {0, 1}, wobei A ein vorgegebenes Alphabet ist. Ein gerichteter Graph (engl. graph) G = (V, E) ist ein Paar, bestehend aus einer endlichen, nichtleeren Menge V zusammen mit einer Relation V V. V heißt die Menge der Knoten (engl.: vertices) des Graphen G. E heißt die Menge der Kanten (engl.: edges) von G. Notation: Eine Kante (a, b) E wird graphisch durch einen Pfeil von Knoten a zu Knoten b dargestellt. Bäume sind spezielle Graphen.

37 38 Wie werden Kanten in einem gerichteten Graphen dargestellt? Worin unterscheidet sich ein ungerichteter Graph von einem gerichteten Graphen? 39 40 Wann heißt ein Graph markiert? Definieren Sie den Begriff gerichteter Kantenzug in einem gerichteten Graphen!

Ungerichtete Graphen: Bei Kanten werden Richtungen nicht angenommen, d.h. die Reihenfolge der Knoten zur Bezeichnung einer Kante ist unerheblich. Eine Kante (a, b) E wird graphisch durch einen Pfeil von Knoten a zu Knoten b dargestellt. Sei G = (V, E) ein gerichteter Graph. Sei z = (v 0,..., v n) eine Folge von n + 1 Knoten des Graphen mit (v 0, v 1),..., (v n 1, v n) E; dann heist z gerichteter Kantenzug in G der Lange n. Folge der Knoten ist durch Kanten verbunden, mehrfaches Durchlaufen von Knoten ist erlaubt. Ein Graph G = (V,E) heißt markiert (bewertet, attributiert), wenn jedem Knoten (knotenmarkiert) oder jeder Kante (kantenmarkiert) (oder beiden) durch eine Abbildung weitere Größen (Werte des Bildbereichs der Abbildung) zugeordnet sind.

41 42 Was ist ein gerichteter Weg in einem gerichteten Graphen? Definieren Sie den Begriff Zyklus in einem gerichteten Graphen! 43 44 Was ist eine Schlinge in einem gerichteten Graphen? Wann heißt ein gerichteter Graph zusammenhängend?

Sei G = (V, E) ein gerichteter Graph und w = (v 0,..., v n) ein gerichteter Weg in G. Dann heißt c = (v 0,..., v n, v n+1) Zyklus, wenn (v n, v n+1) E und v n+1 = v 0, d.h. Anfangs- und Endknoten übereinstimmen. Sei G = (V, E) ein gerichteter Graph. Ein gerichteter Kantenzug w = (v 0,..., v n) in G heißt gerichteter Weg in G, wenn alle Knoten verschieden sind. Ein gerichteter Graph G = (V, E) heißt zusammenhängend, wenn es für je zwei Knoten v 1, v 2 V mindestens einen gerichteten Weg zwischen ihnen in G gibt. Ein entarteter Zyklus (v i, v i) E heißt Schlinge, er führt von einem Knoten unmittelbar in ihn zurück.

45 46 Wann heißt ein gerichteter Graph streng zusammenhängend? Wann heißt ein ungerichteter Graph zusammenhängend? 47 48 Wann heißt ein gerichteter Graph Baum? Wann wird ein Knoten in einem Baum als Blatt definiert?

Ein ungerichteter Graph heißt zusammenhängend, wenn es für je zwei Knoten v 1, v 2 V mindestens einen ungerichteten Weg zwischen ihnen gibt. Der Graph heißt streng zusammenhängend, wenn es für je zwei Knoten v 1, v 2 V einen Weg von v 1 nach v 2 und umgekehrt gibt (d.h. jeder Knoten kann von jedem anderen aus erreicht werden). Ein Knoten v heist Blatt oder Endknoten, wenn er keine ausgehende Kante besitzt, d.h. wenn kein v existiert mit (v, v ) E. Sei B = (V, E) ein gerichteter Graph. B heißt baumartig oder kurz Baum (engl.: tree), wenn gilt: B ist zusammenhängend und zyklenfrei. Es gibt genau einen Knoten v w V, in den keine Kante mündet. Dieser Knoten heißt Wurzel des Baumes. Von der Wurzel v w des Baumes gibt es zu jedem anderen Knoten v V, v v w genau einen gerichteten Weg.

49 50 Wann wird ein Knoten in einem Baum als Sohn definiert? Wann wird ein Knoten in einem Baum als Nachfahre definiert? 51 52 Wann wird ein Knoten in einem Baum als Vorfahre bezeichnet? Wie nennt man die Gesamtheit der Nachfahren von einem Knoten?

Die Gesamtheit aller von v (auch über Zwischenknoten) erreichbaren Knoten heißen die Nachfahren von v. Diese bilden wiederum einen Baum, für den v die Wurzel ist. Dieser Baum heißt auch der von v aufgespannte Unterbaum. Die Knoten v V, die von einem Knoten v durch eine einzige Kante (v, v ) E erreicht werden, heisen Sohne oder Kinder von v (umgekehrt Vater). Nachfahren Die Knoten auf dem Weg von der Wurzel bis vor v heißen die Vorfahren von v.

53 54 Definieren Sie den Begriff Binärer Baum! Nennen Sie zwei Abstraktionsebenen, in denen Algorithmen definierbar sind! 55 56 Beschreiben Sie die Arbeitsweise eines Interpeters! Beschreiben Sie die Arbeitsweise eines Compilers!

Syntax einer Sprache definiert die zulässigen Anordnungen der Sprachelemente auf der Ebene der Repräsentation. Semantik einer Sprache definiert eine Interpretation und legt fest, wie die Sprachelemente in Hinblick auf das Problemlösungsverfahren zu interpretieren sind. Programmiersprache eine formale Sprache zur Repräsentation von Algorithmen. Ein in einer solchen Programmiersprache beschriebener Algorithmus heißt Programm. Sei B = (V, E) ein gerichteter Baum. B heißt binärer Baum oder Binärbaum, wenn jeder Knoten höchstens zwei Söhne hat und zwischen dem linken Unterbaum und dem rechten Unterbaum unterschieden wird. Compiler übersetzt in exe BS startet executable Compilieren für versch. BS Einlesen Zeile für Zeile direkte Ausführung jedes BS benötigt extra Interpreter

Codierung 1 Codierung 2 Beschreiben Sie, wie ein binärer Code in einem binären Codebaum dargestellt werden kann! Zeichnen Sie den Codebaum für den normalen 4-stelligen BCD-Code (8-4-2-1) auf! Codierung 3 Codierung 4 Definieren Sie einen Blockcode! Definieren Sie einen dichten Blockcode!

Jeder Bina r-code kann graphisch durch einen bina ren Codebaum dargestellt werden: jeder Stelle im Codewort wird eine Schicht im Baum zugeordnet jedem Bina rwert wird ein linker und ein rechter Unterbaum zugeordnet Ein n-stelliger Blockcode c : B n heist dicht, wenn alle b B n auch Codeworter unter c darstellen (Blockcode ist surjektiv). Ein Code c : B n, dessen Codeworter b B n alle die gleiche Lange n besitzen, heist (n-stelliger) Blockcode.

Codierung 5 Codierung 6 Definieren Sie einen binären gewichteten Blockcode! Geben Sie den vierstelligen Aiken-Code für die Dezimalziffern 0 bis 9 an und nennen Sie seine Eigenschaften! Codierung 7 Codierung 8 Geben Sie den 51111-Code für die Dezimalziffern 0 bis 9 an und nennen Sie seine Eigenschaften! Geben Sie den 1-aus-10-Ring Code für die Dezimalziffern 0 bis 9 an und nennen Sie seine Eigenschaften!

vierstellige Tetrade codiert jeweils eine Dezimalstelle Dezimaler Charakter der binären Werte bleibt erhalten. vierte Stelle mit 2, nicht mit 8 gewichtet doppelte Codierungen für eine Zahl möglich Verschwendung von Speicherplatz W i 2 4 2 1 0 0 0 0 0 1 0 0 0 1 2 0 0 1 0 3 0 0 1 1 4 0 1 0 0 5 1 0 1 1 6 1 1 0 0 7 1 1 0 1 8 1 1 1 0 9 1 1 1 1 Ein binarer Blockcode c : A {0, 1} n zur Codierung von Zahlen heist gewichtet oder bewertbar, wenn den Stellen der Codeworter Gewichte W i zugeordnet sind und sich der Wert der dargestellten Zahl z ergibt zu z = n b iw i, i=1 wobei b i {0, 1}, i = 1,..., n die den Gewichten in der Codierung von z zugeordneten binaren Ziffern entsprechen. W i 2 3 2 2 2 1 2 0 0 0 0 0 0 1 0 0 0 1 2 0 0 1 0 3 0 0 1 1 4 0 1 0 0 5 0 1 0 1 6 0 1 1 0 7 0 1 1 1 8 1 0 0 0 9 1 0 0 1 monoton wachsend sehr übersichtlich großer Aufwand Einsatz: Anzeigen, numerische Tastaturen W i 9 8 7 6 5 4 3 2 1 0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 0 1 0 2 0 0 0 0 0 0 0 1 0 0 3 0 0 0 0 0 0 1 0 0 0 4 0 0 0 0 0 1 0 0 0 0 5 0 0 0 0 1 0 0 0 0 0 6 0 0 0 1 0 0 0 0 0 0 7 0 0 1 0 0 0 0 0 0 0 8 0 1 0 0 0 0 0 0 0 0 9 1 0 0 0 0 0 0 0 0 0 doppelte Codierungen für eine Zahl möglich Verschwendung von Speicherplatz W i 5 1 1 1 1 0 0 0 0 0 0 1 0 0 0 0 1 2 0 0 0 1 1 3 0 0 1 1 1 4 0 1 1 1 1 5 1 0 0 0 0 6 1 1 0 0 0 7 1 1 1 0 0 8 1 1 1 1 0 9 1 1 1 1 1

Codierung 9 Codierung 10 Definieren Sie den Begriff : Code variierender Länge! Wie lautet die Fano-Bedingung? Codierung 11 Codierung 12 Welches Ziel wird mit komprimierenden Codes verfolgt? Nennen Sie drei Beispiele für komprimierende Codes!

Kein Codewort ist Präfix (Anfangsstück) eines anderen Codewortes. Ein Code c : A B, dessen Codeworter verschiedene Langen besitzen konnen, heist variabel langer Code oder Code variierender Lange. Beispiel: Morse-Code Lauflängenkodierung (Run Length Encoding) Huffmann-Codierung Shannon/Fano-Codierung Reduktion der Länge der Repräsentierung von Information durch Kompression Kostenersparnis

Codierung 13 Codierung 14 Wie erfolgt typischerweise die Lauflängencodierung (RLE)? Beschreiben Sie in Worten das Verfahren der Huffmann-Codierung in 4 Schritten! Codierung 15 Codierung 16 Beschreiben Sie in Worten das Verfahren der Shannon/Fano-Codierung in 4 Schritten! Nennen Sie drei typische Anwendungsbereiche für nicht verlustfreie Codierungen!

Ordne jedem Zeichen einen isolierten Knoten mit dem Gewicht der relativen Häufigkeit des Zeichens zu. Suche die beiden Zeichen/Teilbäume mit dem geringsten Gewicht. Gruppierung: Bilde einen binären Teilbaum mit diesen Zeichen/Teilbäumen. Ordne den beiden neuen Kanten die Codierungen 0 und 1 frei zu. Ordne dem Teilbaum die Summe der Gewichte der beiden Zeichen/Teilbäume als Gewicht zu. Wiederhole (2) und (3) so lange, bis ein einziger binärer Baum mit dem Gewicht 1 existiert. Folge identischer Zeichen durch (Anzahl, Zeichen) codieren. ABBBBBBBCDEEEEEEEEEEEF#34777777 MPEG-Audio MP3 für Audio-Daten JPEG (Joint Photographic Expert Group) für Bilddaten MPEG/MPEG2 Videostrom-Kompression Bilde die Wurzel des Baumes bestehend aus der Menge aller Zeichen und dem Gewicht aus der Summe aller relativen Häufigkeiten (beträgt 1). Wähle ein Blatt des Baumes, dessen zugeordnete Menge M von Zeichen nicht einelementig ist. Teilung: Teile M in zwei möglichst gleichgewichtige Teilmengen M 0 und M 1 Ordne M als linkes und rechtes Kind M 0 und M 1 zu sowie den neuen Kanten die Codierungen 0 und 1 zu. Wiederhole (2) und (3) so lange, bis alle Blätter des Baumes einelementig sind.

Codierung 17 Codierung 18 Warum nehmen nicht verlustfreie Codierungen einen Informationsverlust in Kauf? Beschreiben Sie den Bitfehler eines binären Signals! Codierung 19 Codierung 20 Welche Maßnahmen beinhaltet die Codesicherung! Was versteht man unter Code-Redundanz im Zusammenhang mit fehlererkennenden und korrigierenden Codierungen?

Ein Bitfehler eines binaren Signals ist seine Umkehrung (0 1, 1 0). Um einen höheren Komprimierungsgrad zu erreichen. Unter Code-Redundanz soll im folgenden jeglicher Zusatzaufwand in einem Code verstanden werden, der über die reine Darstellung der gewünschten Codewörter hinausgeht. Codesicherung beinhaltet alle Maßnahmen der Erkennung oder Korrektur von Bitfehlern in Codewörtern oder Blöcken von Codewörtern.

Codierung 21 Codierung 22 Definieren Sie das Hamming-Gewicht eines binären Codewortes! Definieren Sie den Hamming - Abstand zwischen zwei n-stelligen binären Codewörtern! Codierung 23 Codierung 24 Definieren Sie den Hamming-Abstand für einen binären Blockcode! Wie viele fehlerhafte Bits können in einem binären Blockcode mit dem Hamming-Abstand d sicher erkannt werden?

Seien a, b {0, 1} n zwei n-stellige Codewörter. Der Hamming-Abstand oder die Hamming- Distanz h(a, b) von a und b gibt die Anzahl der Stellen an, in denen sich die Codewörter a und b unterscheiden. Beispiel: h(01000101, 00010111) = 3 Sei c : A {0, 1} ein binärer Code. Das Hamming-Gewicht g(w) eines Codewortes w {0, 1} ist die Anzahl der Stellen des Codeworts mit dem Wert 1. Beispiel: g(01000101) = 3 Hat ein Code den Hamming-Abstand d, so können alle Störungen, die höchstens d-1 Bits betreffen, sicher erkannt werden. Sei c : A {0, 1} n ein binarer Blockcode. Der Hamming-Abstand des Codes c ist als der kleinste Hamming-Abstand h(a, b) zwischen zwei verschiedenen Codewortern a und b definiert.

Codierung 25 Codierung 26 Welchen Hamming-Abstand besitzen dichte Codes? Wie wird das Paritätsbit für die gerade Parität festgelegt? Codierung 27 Codierung 28 Wie wird das Paritätsbit für die ungerade Parität festgelegt? Wie groß ist der Hamming-Abstand für einen Code mit ursprünglich Hamming-Abstand d, in welchem die Codewörter dann verdoppelt wurden?

gerade Parität (even parity): Das Codewort wird auf ein gerades Gewicht (gerade Anzahl von 1-Bits) erweitert. Dichte Codes haben einen Hamming-Abstand von 1 und können keine Fehler erkennen. Ein Code mit Hamming-Abstand d wird durch Verdoppeln der Codewörter (w w w) zu einem Code mit Hamming-Abstand 2 d. ungerade Parität (odd parity): Das Codewort wird auf ein ungerades Gewicht (ungerade Anzahl von 1-Bits) erweitert.

Codierung 29 Rechnernetze und das Internet 1 Wie viele fehlerhafte Bits können in einem binären Blickcode mit Hamming-Abstand d=2k+1 korrigiert werden? Was bezeichnen die Begriffe Protokoll und Protokollstack? Rechnernetze und das Internet 2 Rechnernetze und das Internet 3 Welches sind die für Netzwerkschichten heute am weitesten verbreiteten Protokolle? Was bedeutet IP und welche grundlegende Funktion stellt es zur Verfügung?

Protokoll Die Festlegungen und Funktionen einer Schicht werden mit dem Begriff Protokoll bezeichnet. Protokollstack Die Implementierung aller Schichten heißt Protokoll-Stack. Hat ein Code den Hamming-Abstand d = 2 k + 1, so können alle Störungen, die höchstens k Bits betreffen, sicher korrigiert werden. IP (IPv4 u. IPv6 Internet Protocol Version 4 u. 6), stellt Vermittlungsdienst für TCP, UDP und ICMP zur Verfügung. Die heute für Netzwerk-Schichten und Internet am weitesten verbreiteten Protokolle sind dietcp/ip-protokolle (standardisiert in RFC Request for Commend).

Rechnernetze und das Internet 4 Rechnernetze und das Internet 5 Was bedeutet TCP und wie sind seine allgemeinen Eigenschaften? Erläutern Sie die Eigenschaft eine verbindungsorientierter Protokolle! Rechnernetze und das Internet 6 Rechnernetze und das Internet 7 Erläutern Sie die Eigenschaft eine verbindungsloser Protokolle! Erläutern Sie die Eigenschaft von Protokollen mit Sequencing!

Verbindungsorientierte Protokolle (connection-oriented) Hier wird zuerst eine Verbindung zwischen zwei Endpunkten aufgebaut, bevor die Kommunikation stattfindet. Andere Benutzer haben keine Möglichkeit, sich in eine solche Verbindung zwischen zwei Teilnehmern hineinzudrängen. TCP (Transmission Control Protocol) verbindungsorientiertes Protokoll, dass einem Prozess einen zuverlässigen, vollduplex Bytestream zur Verfügung stellt impliziert z.b. Wiederholungen bei fehlerhaften Übertragungen. Protokolle, die sicherstellen, dass Daten in gleicher Reihenfolge empfangen werden, in der gesendet wurde. Protokolle, die ohne feste Verbindung zwischen zwei Endpunkten arbeiten.

Rechnernetze und das Internet 8 Rechnernetze und das Internet 9 Erläutern Sie den Begriff Streaming-Protokolle! Erläutern Sie den Begriff Paketbasierte Protokolle! Rechnernetze und das Internet 10 Rechnernetze und das Internet 11 Erläutern Sie den Begriff Protokolle mit Fehlerkontrolle! Erläutern Sie den Begriff halbduplex im Zusammenhang mit Rechnernetzen!

Erlauben nur Versenden und Empfangen von ganzen Datenpaketen (meist Maximalgröße für Pakete festgelegt). Arbeiten mit einzelnen Bytes, wobei größere Bytefolgen in Blöcken zusammengefasst werden können. es kann jeweils nur in eine Richtung übertragen, also entweder nur gesendet oder nur empfangen werden. Protokolle, die falsch übertragene Daten erneut anfordern.

Rechnernetze und das Internet 12 Rechnernetze und das Internet 13 Erläutern Sie den Begriff vollduplex im Zusammenhang mit Rechnernetzen! Geben Sie ein Tupel an, welches eine Netzwerkverbindung allgemein charakterisiert! Rechnernetze und das Internet 14 Rechnernetze und das Internet 15 Welche grundlegende Eigenschaft besitzen IP-Nummern? Geben Sie das Format für IPv4 Nummern an!

Netzwerkverbindung ist durch 5-Tupel charakterisierbar: Protokoll, lokaler Host, lokaler Prozess, fremder Host, fremder Prozess es kann gleichzeitig in beide Richt. übertragen, also sowohl gesendet als auch empfangen werden. 32 Bit Binärzahl in 4 Gruppen zu je 8 Bits: 10000010.00111100.00011010.00000010 130.60.26.2 weltweit eindeutig, damit keine Adressierungs-Konflikte auftreten und werden von internationalen Organisationen vergeben.

Rechnernetze und das Internet 16 Rechnernetze und das Internet 17 Wie viele IPv4 Nummern gibt es? Geben Sie das Format für IPv6 Nummern an! Rechnernetze und das Internet 18 Rechnernetze und das Internet 19 Welches war der Hauptgrund zur Einführung des IPv6-Formats? Nennen Sie zwei Regeln zur vereinfachten Schreibweise von IPv6-Nummern, geben Sie jeweils auch ein Beispiel an!

8 durch Doppelpunkte getrennte 4-stellige Hexadezimalzahlen: 3ffe:675:53b:41:134:c35:ff:4 ca. 2 32 4.3 Mrd. Adressen Zusammenfassen von Nullen durch (::) 3ffe : 353 : 0 : 0 : 0 : 0 : 0 : 1 3ffe : 353 :: 1 0 : 0 : 0 : 0 : 0 : 534 : 2c : a23 :: 534 : 2c : 123 IP-Nummern werden knapp nächste Version des Internet-Protokolls (IPv6) mit größerem Adressraum

Rechnernetze und das Internet 20 Rechnernetze und das Internet 21 Geben Sie die IP-Adresse des eigenen Rechners (localhost) im IPv4 und IPv6-Format an! Erklären Sie die Begriffe statische und dynamische IP-Numern! Rechnernetze und das Internet 22 Rechnernetze und das Internet 23 Wie können einzelne Anwendungsprozesse einer Netzwerkverbindung angesprochen werden? Wozu dienen Host- und Domainnamen?

Statische IP-Nummern: Rechner, die ständig mit dem Internet verbunden sind, verwenden statische IP- Nummern. Wird einmal zugeteilt, wenn Rechner in Betrieb geht, und ändert sich dann nicht mehr. Dynamische IP-Nummern: Werden jedes mal neu zugeteilt. DHCP-Server (Dynamic Host Configuration Protocol). Ein Rechner kontaktiert bei Anmeldung an das Netz DHCP-Server, um dynamische IP-Nummer zu erhalten. Reduziert IP-Nummern-Verbrauch ganz erheblich. 127.0.0.1 (IPv4) ::1 (IPv6) über Portnummern: zu Adressnummern zusätzlich noch Name, da leichter zu merken. aus Host- und Domainname zusammengesetzter Name identifiziert Rechner im Netzwerk, wie pinguin.vogeltiere.network. Netzwerkverbindungen können von mehreren Anwendungsprozessen (Diensten) genutzt werden. ganzzahlige 16-Bit Portnummer. Internet-Protokolle legen zur Identifizierung bekannter Dienste eine Gruppe von festen Portnummern (0-1023) fest.

Rechnernetze und das Internet 24 Rechnernetze und das Internet 25 Wie heißen Rechner, welche für die Umsetzung zwischen Rechnernamen und IP-Adressen zuständig sind? Welches ist das grundlegende Konzept des WWW? Rechnernetze und das Internet 26 Rechnernetze und das Internet 27 Nennen Sie die drei Grundkomponenten des WWW! Zeichnen Sie das einfache Client Server- Modell!

Nameserver: Client-Server Konzept. bei kleinen Netzen lokale IP-Nummern in Datei bei größeren Netzen IP-Nummern in Datenbanken Nameserver notwendig HTML (Layoutsprache für WWW-Dokumente) HTTP ( Kommunikationsprotokoll) URL (einheitliche Adressierung im Internet)

Rechnernetze und das Internet 28 Rechnernetze und das Internet 29 Was bedeutet URL, schreiben Sie die genaue Syntax mit obligatorischen und optionalen Bestandteilen auf! Was bedeutet HTTP, schreiben Sie die 4 Schritte von http auf! Rechnernetze und das Internet 30 Rechnernetze und das Internet 31 Was bedeutet HTML und wozu dient es? Welches ist das grundlegende Sprachelement von HTML, geben Sie die genaue Schreibweise an!

Hypertext Transfer Protocol 1. Herstellung der Verbindung - URL 2. Senden der Anforderung 3. Die Rückantwort 4. Schließen der Verbindung Uniform Resource Locator protocol://hostname[:port][/path][/filename][#section] Sprachelemente sind die Tags (Verschachtelung möglich) einleitendes Tag <... > abschließendes Tag < /... > Hypertext Markup Language ist eine Auszeichnungssprache. beschreibt die logischen Bestandteile eines Dokumentes enthält typografische Anweisungen um Texte und Grafiken zu einem präsentablen Ganzen zu verbinden

Rechnernetze und das Internet 32 Rechnernetze und das Internet 33 Geben Sie den minimalen Inhalt eines HTML-Dokumentes an, um den Text dies ist ein Text im Browserfenster zu erzeugen! Geben Sie die genaue Syntax für Attribut-Wertpaare in HTML-Tags an! Rechnernetze und das Internet 34 Rechnernetze und das Internet 35 Geben Sie Nachteile statischer Webseiten an! Wodurch sind dynamische Webseiten charakterisiert?

Syntax: <Tag Attribut = "Wert">... </TagEnde> <html> dies ist ein Text </html> Lesende Interaktivität: Eingabebereiche, Radio-Buttons, Auswahllisten Dynamische Generierung von Web-Seiten und Verlinkungen z.b. virtuelle Ausstellungen, komplexe Firmendarstellungen, News-Seiten, Fahrplanauskünfte Generieren des HTML auf Anfrage mit Programmiersprachen Entweder im Server oder im Client Mischformen statische und dynamische Seiten (HTML-Einbettung) Unflexibel (nur Vorgedachtes), keine Zusammenstellung Schwer änderbar (neues Layout) häufig inaktuell anfällig für Inkonsistenzen Keine Interaktion (E-Commerce Einkaufswagen)