Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Seite 1 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Quellen: Zum Teil aus den Unterlagen „Digitale Systeme“, Prof. Schimmler.

Ähnliche Präsentationen


Präsentation zum Thema: "Seite 1 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Quellen: Zum Teil aus den Unterlagen „Digitale Systeme“, Prof. Schimmler."—  Präsentation transkript:

1

2 Seite 1 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Quellen: Zum Teil aus den Unterlagen „Digitale Systeme“, Prof. Schimmler. Technische Informatik II (für Bachelor) INF 1211 Vorlesung 2: Zahlendarstellungen und Konvertierungen , v14 Themen: 1.Zahlendarstellung 2.Zahlenkonvertierung 3.Zeichendarstellung

3 Seite 2 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) n = Σ b i * B i = b N-1 B N-1 + b N-2 B N-2 + ∙ ∙ ∙ + b 1 B 1 + b 0 B 0 heißt B-adische Darstellung von n (Basis=B) b i  {0,1,...,B-1} heißen Ziffern i=0 N-1 Polyadische Darstellung von Zahlen (I) Beispiel: B=10, b i  {0,1,...,9}

4 Seite 3 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Kurzschreibweisen für B-adische Darstellung: (b N-1 b N-2... b 1 b 0 ) B oder, wenn klar ist, um welche Basis es sich handelt: b N-1 b N-2... b 1 b 0 Polyadische Darstellung von Zahlen (II)  MSB: Most Significant Digit (Bit) LSB: Least Significant Digit (Bit)

5 Seite 4 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Satz: Die N-stellige B-adische Darstellung ermöglicht jede ganze Zahl aus {0,1,...,B N -1} auf genau eine Weise darzustellen. B-adische Darstellung Beispiele: B=2 für N=5 Stellen kann die Ganzzahlen n= 0, 1, 2 …. 31 darstellen B=5 für N=3 Stellen kann die Ganzzahlen n= 0, 1, 2 …. 124 darstellen

6 Seite 5 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) 1. Rechnen im Quellsystem: (x) B  (y) B‘ 1.Stelle die Basis B‘ des Zielsystems im Quellsystem dar. 2.q 0 =x 3.Wiederhole für aufsteigendes i: q i = q i-1 div B‘ ; r i-1 = q i-1 mod B‘ bis q i =0. 1.Die r i sind die B‘-adische Darstellung von y Umwandlung von Zahlen zwischen polyadischen Systemen (II)

7 Seite 6 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) 1.Verfahren der wiederholten Division mit Rest (Basis=B): Umwandlung n = ( b N-1 b N-2 …. b 3 b 2 b 1 b 0 ) B n :B=q 1 Rest b 0 q 1 :B=q 2 Rest b 1 q 2 :B=q 3 Rest b 2 q 3 :B=q 4 Rest b q N-2 :B=q N-1 Rest b N-2 q N-1 :B=0Rest b N-1 Umwandlung von Zahlen zwischen polyadischen Systemen (I)

8 Seite 7 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Beispiel: Konvertierung (647) 10  ( 101…11) 2 => (647) 10 =

9 Seite 8 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) n = Σ b i * B i = b N-1 B N-1 + b N-2 B N b 1 B 1 + b 0 B 0 = ((..(b N-1 B+ b N-2 ) * B+ b N-3 ) * B...+b 1 ) * B+ b 0 i=0 N-1 Konvertierung Natürlicher Zahlen Hornerschema

10 Seite 9 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Abarbeitung des Hornerschemas von links nach rechts: ((..(b N-1 B+ b N-2 ) * B+ b N-3 ) * B...+b 1 ) * B+ b 0 Rechnen im Zielsystem: Umwandeln aller b i ins B‘-adische System Umwandeln von B ins B‘-adische System Ausrechnen im B‘-adischen System Umwandlung von Zahlen zwischen polyadischen Systemen (III) MSB LSB

11 Seite 10 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Beispiel: Konvertierung (647) 10  ( 101…11) 2 MSB LSB )

12 Seite 11 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) deren Basen Zweierpotenzen sind 1.Umwandeln aller Ziffern ins Binärsystem 2.Umwandeln der Quellzahl ziffernweise in eine Binärzahl 3.Zusammenfassen geeigneter Bits (LSB-first) als jeweils eine Ziffer im Zielsystem. 4.Erzeugen der Ziffern im Zielsystem (LSB = least significant bit, also LSB-first heißt: man beginnt mit dem geringwertigsten Bit) Umwandlung von Zahlen zwischen polyadischen Systemen (IV)

13 Seite 12 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Beispiel 4 b=2 b‘=2 4 =16 k=4

14 Seite 13 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Binär 2-adisch Ternär 3-adisch Oktal 8-adisch Dezimal 10-adisch Hexadezimal 16-adisch A B C D E F Beispiele

15 Seite 14 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Definition: Sei n eine natürliche Zahl, dargestellt als N- stellige B-adische Zahl. Das B-Komplement von n ist die N-stellige B-adische Zahl gebildet aus den letzten N Ziffern von B N -n Das B-Komplement wird interpretiert als -n B-Komplement (I) -n (B N – n)

16 Seite 15 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Umwandeln einer B-adischen Zahl ins Negative (B-Komplement): n = (b N-1 b N-2... b 1 b 0 ) B  (- n) zK = (b‘ N-1 b‘ N-2... b‘ 1 b‘ 0 ) B Jede Ziffer b i wird ersetzt durch die Ziffer (B -1- b i ). Auf die so entstehende Gesamtzahl wird 1 addiert. B-Komplement (II) Beispiel: Anwendung für B=2 b i ersetzt durch  (B -1- b i )  ( 2-1- b i ) Also b i  1- b i oder b i  b i (also alle Bits werden invertiert). Dann wird 1 zum invertierten Vektor addiert. Also: -n = b N-1 b N-2... b 1 b ( -n Entspricht 2 N -n )

17 Seite 16 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Beispiel: (B=2, N=8 Stellen), n=4 berechnen Sie -4 in 2-Komplement 1.Vorzeichen ignorieren und ins Binärsystem umrechnen: (4) 10 = ( ) 2 2. Invertieren, da negativ: Eins addieren, da negativ: = => ( ) 2 = (- 4) 10

18 Seite 17 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Negieren in B-Komplement (III) Beispiel: Hardware-Implementierung 2-Komplement: + N 1 N-fach Inverter Addierer N n -n in 2-Komplement entspricht (2 N -n)

19 Seite 18 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Negieren in (B-1)-Komplement Hardwareimplementierung 1-Komplement: Entspricht (2-1)-Komplement N N-fach Inverter N n -n in 1-Komplement entspricht (2 N -1 - n)

20 Seite 19 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Darstellbarer Bereich N-stelliger B-adischer Zahlen im B-Komplement für gerades B { -(B/2) B N-1,...., +(B/2)B N-1 -1 } Genau die Zahlen, die mit einer Ziffer ≥ B/2 beginnen, sind negativ. B-Komplement, Zahlenbereich MSB ≥ B/2

21 Seite 20 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Beispiel: Zahlenbereich für (B=2) bei 8 Bit Bereich: −128 (10) bis +127 (10) bei 16 Bit Bereich: −32768 (10) bis (10) bei 32 Bit Bereich: − (10) bis (10) bei 64 Bit Bereich: − (10) bis (10) usw. { -(2/2) 2 N-1 bis +(2/2)2 N-1 -1 } { - 2 N-1 bis +(2 N-1 -1) }

22 Seite 21 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Binär 2-adisch Dezimal 10-adisch Beispiel: 4-stellige Zahl als 2-Komplement = = negative Zahlen

23 Seite 22 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) bei N=8 Bit, Bereich: −128 (10) bis +127 (10) (-1) 2-Komplement1-Komplement

24 Seite 23 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Addition einer positiven und einer negativen Zahl in 2-Komplement, 5-bit Zahlen = = = = negativ = 2 Kein Überlauf (Overflow)! Bereich = -16 bis = +15

25 Seite 24 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Addition zwei Zahlen mit gleichem Vorzeichen in 2-Komplemnt, 5-bit Zahlen Regel: Es gibt einen Überlauf falls das Vorzeichenbit und die Sicherungsstelle ungleich sind! Bereich = -16 bis = ungleich !!! ==> Überlauf! gleich !!! ==> kein Überlauf! Sicherungstelle ungleich !!! ==> Überlauf! gleich !!! ==> kein Überlauf! Negative! =-11 => falsch! Vorzeichen

26 Seite 25 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Beispiele 8-Bit-Zahlen in 2-Komplement 0 ungleich!  Überlauf 1 gleich!  korrekt ungleich  Überlauf 1 Bereich = -128 bis = +127 unterschiedliche Vorzeichen => immer überlaufsfrei

27 Seite 26 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Multiplikation B-adischer Zahlen Beispiel 1: Beispiel 2:

28 Seite 27 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Rationale Zahlen als Festkomma Zahlen

29 Seite 28 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) n = Σ b i * B i = b -1 B -1 + b -2 B b -M+1 B -M+1 + b -M B -M = ((..(b -M B -1 + b -M+1 )*B -1 + b -M-2 )*B b -1 )*B -1 i=-M Hornerschema für Brüche 0, b -1 b -2 ……. b -M Beispiel: (0,3475) 10 (0, ) 2

30 Seite 29 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Verfahren der wiederholten Multiplikation mit Abschneiden: Umwandlung von Zahlen zwischen polyadischen Systemen Beispiel: S. Übung

31 Seite 30 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Gleitkommazahlen haben den Vorteil, dass sie einen viel größeren Zahlenbereich abdecken als gleichlange Festkommazahlen. Ferner bieten Sie in der Nähe der Null eine wesentlich höhere Genauigkeit. Gleitkommazahlen

32 Seite 31 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Gleitkommazahlen

33 Seite 32 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Gleitkommazahlen, Vorzeichen, Exponent und Mantisse

34 Seite 33 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Normierte Gleitkommazahlen

35 Seite 34 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) N 1 = V 1 * 0, M 1 * 2 E1 N 2 = V 2 * 0, M 2 * 2 E2 N 1 * N 2 = (V 1 *V 2 ) * 0, (M 1 *M 2 ) * 2 E1+E2 Multiplikation von Gleitkommazahlen

36 Seite 35 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) N 1 = V 1 * 0,M 1 * 2 E1 N 2 = V 2 * 0,M 2 * 2 E2 1.Exponentendifferenz berechnen (z.B. E1>E2). d=E1-E2 2.Verschieben der Mantisse M 2 um d Stellen nach rechts. M‘ 2 =M 2 >> d 3.Addition der Mantissen M 1 und M‘ 2 4.Berechnung des Vorzeichens des Ergebnisses 5.Normalisierung N 1 +N 2 = (V)*0, (M 1 +M‘ 2 ) * 2 E1 Addition von Gleitkommazahlen

37 Seite 36 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) 1 Vorzeichenbit 8 Exponentenbits (MSB first) 23 Mantissenbits (MSB first) Darstellbarer Bereich ca. [ ] IEEE 754 Format 32-Bit (float, single) 1 Vorzeichenbit 11 Exponentenbits (MSB first) 52 Mantissenbits (MSB first) Darstellbarer Bereich ca. [ ] IEEE 754 Format 64-Bit (double) 1 Vorzeichenbit 15 Exponentenbits (MSB first) 64 Mantissenbits (MSB first) Darstellbarer Bereich ca. [ ] IEEE 754 Format 80-Bit (extended) Standard Gleitkommazahlen

38 Seite 37 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Definition: Ein Restklassensystem ist ein Zahlensystem, das durch eine Menge von Moduli bestimmt ist. Diese Moduli sind natürliche Zahlen, die paarweise teilerfremd sind. Sei {p 1,p 2,...,p k } die Menge der Moduli und P = p 1 p 2... p k das Produkt aller p i. Dann sind im zugehörigen Restklassensystem alle Zahlen von 0 bis P-1 eindeutig durch die Reste bei der Division durch die p i charakterisiert. Restklassensystem (Chinese Remainder Theorem CRT)

39 Seite 38 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Moduli: 7 und 9, Produkt P=79=63 Darstellbare Bereich 0 bis (P-1), also 0 bis 62 Beispiel: Restklassensystem (CRT) N1 = 10 entspricht 3 1 N2 = 4 entspricht 4 4 N1 + N2 = (3+4) mod 7, (1+4) mod 9 = { 0, 5 } N1 x N2 = (3x4) mod 7, (1x4) mod 9 = { 5,4 } Inverse Chinese Remainder Theorem ICRT: N1 + N2 = { 0, 5 } = = 140 mod 63 = 14 N1 x N2 = { 5, 4 } = = 292 mod 63 = 40 Vorteil: Arithmetik mit kleinen Zahlen Nachteil: Rückwandlung etwas schwerer

40 Seite 39 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Dezimal- ziffer Binär BCD Aiken3-Excess2aus keine Gewichte Codierung der Dezimalziffern

41 Seite 40 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) blank §.<(+ l !$●); ^,%>? Abcdefghi Jklmnopqr A 1010 stuvwxyz B 1011 C 1100 ABCDEFGHI D 1101 JKLMNOPQR E 1110 STUVWXYZ F ABCDEF & -/ EBCDIC (Extenden Binary Coded Decimal Interchange Code)

42 Seite 41 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) A B D E F NUL SOH STX ETX EOT ENQ ACK BEL BS SKIP LF VT FF CR SO SI DLE DC1 DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GS HOME NL 001 SP ! “ # $ % & ´ ( ) * +, -. / : ; < = > ? A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ]  _ 101 ‘ a b c d e f g h i j k l m n o 110 C p q r s t u v w x y z { | } ~ DEL 111 ASCII (American Standard Code for Information Interchange)

43 Seite 42 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Frage: Warum werden den Kindern im Orient bei 1 x 1 Prüfung die Hände gebunden?

44 Seite 43 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) x 2 = x 4 = Modulo 5 Reduzierte Multiplikations-Algorithmus Warum werden den Kindern im Orient bei 1 x 1 Prüfung die Hände gebunden? = 5 x 10 = 50 = 4 x 10 = 40

45 Seite 44 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Quiz: Für A x B Fünf- Finger Multiplikationsalgorithmus A und B sind je grösser als Zeichnen Sie den Multiplikations-graphen mit Hardwareeinheiten 2. Beweisen Sie die Richtigkeit des Algorithmus 3. Wie funktioniert der Algorithmus falls A und B kleinere Werte als 5 annehmen?


Herunterladen ppt "Seite 1 IDA, Technische Universität BraunschweigTechnische Informatik II (INF 1211) Quellen: Zum Teil aus den Unterlagen „Digitale Systeme“, Prof. Schimmler."

Ähnliche Präsentationen


Google-Anzeigen