Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Sükün_Karatas3aFD1 Grundlagen der Codes. Sükün_Karatas3aFD2 Geschichte der Codes Julius Cäsar 14. Jh. Verwendung Codes 19. Jh. Chiffren Hollerith-Lochkarten.

Ähnliche Präsentationen


Präsentation zum Thema: "Sükün_Karatas3aFD1 Grundlagen der Codes. Sükün_Karatas3aFD2 Geschichte der Codes Julius Cäsar 14. Jh. Verwendung Codes 19. Jh. Chiffren Hollerith-Lochkarten."—  Präsentation transkript:

1 Sükün_Karatas3aFD1 Grundlagen der Codes

2 Sükün_Karatas3aFD2 Geschichte der Codes Julius Cäsar 14. Jh. Verwendung Codes 19. Jh. Chiffren Hollerith-Lochkarten EBCDIC BCDIC-Code Public-key-kryptographie

3 Sükün_Karatas3aFD3 ASCII-Aufbau Zeichen 0 bis 31 (1Fh):Steuerzeichen, wie z. B. Tabulatoren, Zeilen- und Seitenvorschub Zeichen 48 (30h) bis 57 (39h): Ziffern 0 bis 9 Zeichen 65 (41h) bis 90 (5Ah): Großbuchstaben A bis Z Zeichen 97 (61h) bis 122 (7Ah): Kleinbuchstaben a bis z Sonderzeichen fehlen Klammer, Dollarzeichen, usw. verteilen in Zwischenräumen

4 Sükün_Karatas3aFD4 ASCII-Aufbau IBM erweitert ASCII-Code 8 bit 128 Zeichen darstellbar MS-DOS 3.3 ==> Code Pages Zeichen von 128 bis 255 Problem: –japanische od. chinesische Zeichen – s + Umlaute

5 Sükün_Karatas3aFD5 Unicode - Geschichte Unicode Consortium Unicode-Standard 1991 V 1.1_1993 V 2.0_1996 V 3.0_2000

6 Sükün_Karatas3aFD6 Unicode Zeichensatz mit allen bekannten Zeichen Normiert als ISO Ursprünglich 16-Bit pro Zeichen, jetzt 32-Bit Unicode 4.0 umfasst Zeichen Schreibweise: hexadezimal mit vorangestelltem „U+“ -y = U+ 0079, ö = U+ 00E4; € = U+ 20 AC Codierungen: UTF-8; UT 6 -16; UTF -32

7 Sükün_Karatas3aFD7 Unicode - UTF 8 8 Bit Unicode Transformation Format Codierungsvorschrift für Unicode Ein Zeichen wird mit 1 bis 4 Bytes codiert. Kann bis zu 70 Mrd. Zeichen codieren Alle Zeichen des ASCII-Codes werden unverändert übernommen. Alle Zeichen über 127 benötigen mehr als ein Byte zur Codierung

8 Sükün_Karatas3aFD8 Huffman-Code meistverwendete Algorithmus kodiert die Zeichen eines Textes Huffman – Coding – Trees Verwendung ==> Grafikverarbeitung JPEG, MPEG, LHA

9 Sükün_Karatas3aFD9 Huffman-Code - Aufbau Ausgangssituation des Huffman-Algorithmus

10 Sükün_Karatas3aFD10 Huffman-Code - Aufbau

11 Sükün_Karatas3aFD11 Huffman-Code - Aufbau

12 Sükün_Karatas3aFD12 Huffman-Code - Aufbau Nachteile –Umsetzung erfordert umständliche Bitoperationen –Optimalität der Kompression

13 Sükün_Karatas3aFD13 Hamming - Code Richard Hamming Linearer Fehlerkorrigierender Blockcode Verwendung in NT und gesicherte Datenübertragung und Datenspeicherung Fehlererkennung + Fehlerkorrektur der übertragenen Datenbits

14 Sükün_Karatas3aFD14 Hamming-Code - Geschichte 1940er Jahren Richard Hamming + Firma Bell Labs 1950: Hamming Code Anwendung im Bereich der Kanalcodierung

15 Sükün_Karatas3aFD15 Hamming-Code - Aufbau n = 2k − k − 1 n… Datenblock umfasst n Bits k… fixe Kontrollstellen N… Codewortlänge

16 Sükün_Karatas3aFD16 Hamming - Code - Aufbau

17 Sükün_Karatas3aFD17 Fehlererkennung & Fehlerkorrektur Mögliche Fehlerursachen –Rauschen –Kurzzeitstörungen –Signalverformung Fehlererkennung Fehlerkorrektur –Vorwärts Fehlerkorrektur (FEC) –Anforderung auf Wiederholung der Übertragung

18 Sükün_Karatas3aFD18 Mögliche Fehlerursachen Rauschen –Bitfehler –Unabhängig von der Ursache Signalverformung –Dämpfung und Phasengang eines Übertragunsgkanal Nebensprechen –Kapazitive Kopplung

19 Sükün_Karatas3aFD19 Fehlererkennung Parität ECC Hashs

20 Sükün_Karatas3aFD20 Fehlererkennung _ Parität Paritätsbit bietet keinen hohen Schutz even oder odd Parity Man zählt alle 1er ==> ==> 1+1=2 gerade/even ==> ==> 1+1+1=3 ungerade/odd DatenEvenodd

21 Sükün_Karatas3aFD21 CRC _ Cyclic Redundancy Check zyklische Redudanzprüfung Verfahren aus der IT Vergleich der Prüfwerte Festplatten-Übertragungen geprüft Schreib/Leseoperationen geprüft

22 Sükün_Karatas3aFD22 Hashs Komprimierung von Daten Eingabe: beliebige Länge Ausgabe: feste Länge SHA-1 Hash-Wert ==> digitaler Fingerabdruck Anwendung: Datenbank, herunterladen einer Datei

23 Sükün_Karatas3aFD23 Quellen tuebingen.de/lehre/ss05/proseminar/Folien/Codes.pdf r)-Programmierung:_Grundlagen

24 Sükün_Karatas3aFD24 Danke für eure Aufmerksamkeit


Herunterladen ppt "Sükün_Karatas3aFD1 Grundlagen der Codes. Sükün_Karatas3aFD2 Geschichte der Codes Julius Cäsar 14. Jh. Verwendung Codes 19. Jh. Chiffren Hollerith-Lochkarten."

Ähnliche Präsentationen


Google-Anzeigen