Lösung 2.1Information 1.Wieviele Fragen benötigen Sie beim Zahlenraten a)7 b)nächste_ganze_Zahl_größer( ld n) 2.Eine Nachrichtenquelle sendet Zeichen aus.

Slides:



Advertisements
Ähnliche Präsentationen
Anzahl der ausgefüllten und eingesandten Fragebögen: 211
Advertisements

Handelskalkulation Inhaltsverzeichnis
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Die Projektgruppe heißt Sie herzlichst willkommen
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Telefonnummer.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2012.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Lösung 2.1 Information Wieviele Fragen benötigen Sie beim „Zahlenraten“ 7 nächste_ganze_Zahl_größer( ld n) Eine Nachrichtenquelle sendet Zeichen aus dem.
Übung 2.1 Information Wieviele Fragen benötigen Sie beim „Zahlenraten“
Anhang F:Beispielklausur In diesem Kapitel wird ein Beispiel für eine Klausur vorgestellt. Dabei sind jeweils die Aufgaben und die Lösungen gegeben. Beachten.
Lösung 3.1 Zahlensysteme Betrachten Sie den mit der Hamming-Methode codierten Code für „1000“ P-Bits falsch => Fehler bei bit
Beispielklausur In diesem Kapitel wird ein Beispiel für eine Klausur vorgestellt. Dabei sind jeweils die Aufgaben und die Lösungen gegeben. Beachten Sie.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
= = = = 47 = 47 = 48 = =
Statistiken und Tabellen
EF: Standards + H2O red = H2O.
Rechneraufbau & Rechnerstrukturen, Folie 2.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 2.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Differentielles Paar UIN rds gm UIN
Prof. Dr. Bernhard Wasmayr
Studienverlauf im Ausländerstudium
Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Prof. Dr. Bernhard Wasmayr VWL 2. Semester
AWA 2007 Natur und Umwelt Natürlich Leben
1 Status Index Politikergebnisse Management Index Reformfähigkeit Exekutivkapazität Beteiligungskompetenz Gestaltungsfähigkeit Ressourceneffizienz Internationale.
Verschlüsselung.
Prof. Dr. Günter Gerhardinger Soziale Arbeit mit Einzelnen und Familien Übersicht über die Lehrveranstaltung Grundlegende Bestimmungsfaktoren der Praxis.
20:00.
Zusatzfolien zu B-Bäumen
Bestand von 2008 Mitgliedsbeiträge vom Land SpendenGesamtvermögen 2.664, , , , , , , ,37 FINANZBERICHT.
Eine Einführung in die CD-ROM
GBI Genios Wiso wiso bietet Ihnen das umfassendste Angebot deutsch- und englischsprachiger Literatur für die Wirtschafts- und Sozialwissenschaften. Wir.
Dokumentation der Umfrage
1 Ein kurzer Sprung in die tiefe Vergangenheit der Erde.
Bewohnerumfrage 2009 durchgeführt vom
Wir üben die Malsätzchen
Syntaxanalyse Bottom-Up und LR(0)
Addieren und Subtrahieren von Dezimalzahlen
Mehrbelastung durch Maut, Möst und Fahrerlohnkosten Erhöhung
Bitte F5 drücken.
Der Ablauf eines Clear Rex Klärzyklus
Arithmetische Kodierung
PROCAM Score Alter (Jahre)
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Geometrische Aufgaben
Symmetrische Blockchiffren DES – der Data Encryption Standard
Szenisches Lernen Wie Theaterelemente den Unterricht bereichern
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Parkplatz-Orga Diese Version ist vom finale Version!
Sachbezugswerte 2007 (SV-Entgeltverordnung) Sachbezugswerte für freie Verpflegung FrühstückMittagessenAbendessen 1,50 2,67 Monatlicher Wert Verpflegung.
Deutschlandpokal Eishockey Spielplan / Ergebnisse Vorrunde - Freitag 16:00 – 16:20 A Sindelfingen 2 – Friedrichshafen0:2 16:20 – 16:40 A Rastatt1 - Mannheim.
Kamin- und Kachelöfen in Oberösterreich
Zusammengestellt von OE3DSB
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
PERUANISCHER BERGBAU 2006.
Technische Frage Technische Frage Bitte löse die folgende Gleichung:
Unternehmensbewertung Thomas Hering ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List of Figures Tabellenübersicht.
Forschungsprojekt Statistik 2013 „Jugend zählt“ – Folie 1 Statistik 2013 „Jugend zählt“: Daten zur Arbeit mit Kindern und Jugendlichen.
Projekt Messendorferstraße Graz TOP 1-33 /EG Wohnhaus 1 Grundstück 2 Schlafen10,28 m² Wohnen /Kochen 15,35 m² Diele 2,50 m² Bad mit WC 4,40m² Terrasse.
SPC – Aufgabenstellung 1
AGOF facts & figures: Branchenpotenziale im Internet Q2 2014: Parfum & Kosmetik Basis: internet facts / mobile facts 2014-I.
Bürgermeister Absolute Stimmen Gesamt. Bürgermeister Prozentuale Aufteilung Gesamt.
Folie Einzelauswertung der Gemeindedaten
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
Schwimmen : Die Anzahl 2: Die Bestzeit.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
 Präsentation transkript:

Lösung 2.1Information 1.Wieviele Fragen benötigen Sie beim Zahlenraten a)7 b)nächste_ganze_Zahl_größer( ld n) 2.Eine Nachrichtenquelle sendet Zeichen aus dem Alphabet X = {a,b,c,d} mit den Wahrscheinlichkeiten p(a)=1/4, p(b)=p(c)=1/8 a)H(x) = p(x) *h(x) = ((1/4*2)+(1/8*3)+(1/8*3)+(1/2*1)) bit = 1,75 bit b)( ) bit = 9 bit c)4 * 1,75 bit = 7 bit d)1000 * 1,75 bit = 1750 bit e)1000 * H(x) = 1000 * (4 * (1/4 * 2 bit)) = 2000 bit

Lösung 2.2Huffmann a)siehe Tabelle rechts: h(x) b)mittlerer Informationsgehalt: H(x) = 4,06 bit Redundanz bei 8bit-Kodierung (z.B. ASCII mit Parity-Bit): R = L-H = 8 bit - 4,06 bit = 3,94 bit r = R/L = 0,49 p(x)(in %)h(x) (in Bit)p(x) * h(x) a6,513,940,2566 b1,895,730,1082 c3,065,030,1539 d5,084,300,2184 e17,402,520,4390 f1,665,910,0982 g3,015,050,1521 h4,764,390,2091 j7,553,730,2814 j0,278,530,0230 k1,216,370,0771 l3,444,860,1672 m2,535,300,1342 n9,783,350,3280 o2,515,320,1334 p0,796,980,0552 q0,0212,290,0025 r7,003,840,2686 s7,273,780,2749 t6,154,020,2474 u4,354,520,1967 v0,677,220,0484 w1,895,730,1082 x0,0311,700,0035 y0,0411,290,0045 z1,136,470,0731

Lösung 2.2Huffmann p(x) (in %) a6,51 b1,89 c3,06 d5,08 e17,40 f1,66 g3,01 h4,76 i7,55 j0,27 k1,21 l3,44 m2,53 n9,78 o2,51 p0,79 q0,02 r7,00 s7,27 t6,15 u4,35 v0,67 w1,89 x0,03 y0,04 z1,13 jqpvxy (1,82)kz (2,34)fb qxowmg fjqpvxy (3,48)bkz (4,23)cl qx (0,05)yow (4,40)gm (5,54)uhdt cl (6,50)bfjkqpvxyz (7,71)arsi qxy (0,09)jouw (8,75)dh (9,84)gmt (11,69)n jqxy (0,36)vnouw (18,53)dghmt (21,53) acl (13,01)rs (14,27)bfijkqpvxyz (15,26)e aclrs (27,28)befijkqpvxyz (32,66) abcefijklqprsvxyz (59,94) jqvxy (1,03)pzkdghmntouw (40,06) Die Bezeichnung der Kanten mit 0 oder 1 ist willkürlich o 1 c) Beispiele: a 0101 b c d 1111 e 001 f o o o o 1 1

Lösung 2.2Huffmann d)H(x) = 4.,06 bit L = 4,1 bit R = L-H = 0,04 bit e)r = R/L = 0,01 p(x) (in %)l(x)p(x)*l(x) a6,5140,2604 b1,8960,1134 c3,0650,1530 d5,0840,2032 e17,4030,5220 f1,6660,0996 g3,0150,1505 h4,7640,1904 j7,5540,3020 j0,2790,0243 k1,2170,0847 l3,4450,1720 m2,5350,1265 n9,7830,2934 o2,5150,1255 p0,7970,0553 q0,02110,0022 r7,0040,2800 s7,2740,2908 t6,1540,2460 u4,3540,1740 v0,6780,0536 w1,8950,0945 x0,03110,0033 y0,04100,0040 z1,1370,0791

Lösung 2.3Hamming 1.Hamming-Distanz bei ASCII-Code a)D=1 b)(D-1) = 0 c)(D-1)/2 = 0 2.Hamming-Codierung für a)D=3 (durch Vergleich der Distanz zwischen allen Codes) b)2-bit Fehler können erkannt werden c)1-bit Fehler können korrigiert werden

Lösung 2.3Hamming 3.Betrachten Sie den mit der Hamming-Methode codierten Code für 1000 a) P-Bits falsch=> Fehler bei bit , , , ,2,47 b)Kippen von Bit 1 und Bit 6: ,2,47 es wird ein Fehler erkannt (gut !). Allerdings wird der Fehler bei Bit 7 erkannt, wobei der Code bei der Korrektur also fälschlicherweise zu korrigiert wird, statt zu