F3 Datarepresentation teckenkodning och datakompression EDAA05 Datorer i system! Roger Henriksson!

Storlek: px
Starta visningen från sidan:

Download "F3 Datarepresentation teckenkodning och datakompression EDAA05 Datorer i system! Roger Henriksson!"

Transkript

1 Teckenkodning historik F3 Datarepresentation teckenkodning och datakompression EDAA05 Roger Henriksson Baudotkod 5-bitars kod för fjärrskrivare (teletype tty). Baudot 1874, Murray EBCDIC ASCII Extended Binary Coded Decimal Interchange Code American Standard Code for Information Interchange (1963) 7-bitars teckenkod ursprungligen utvecklad för fjärrskrivare. 8-bitars IBM-standard som huvudsakligen användes i IBMs stordatorsystem. Idag mest en historisk parantes. Tandbergterminal från tidigt 80-tal. Datavetenskap, LTH. 3 4

2 Svensk ASCII Olika modifierade 7- och 8-bitars ASCII-kodningar för att representera internationella alfabet. Observera ordningen på Å, Ä och Ö. Radslut Radslut representeras med ett (eller flera) specialtecken. Tyvärr inte helt standardiserat. Windows, och flera Internetprotokoll: Carriage Return + Line Feed (ASCII 13 + ASCII 10) Unix, Linux Line Feed (ASCII 10) Några äldre OS Carriage Return (ASCII 13) nu mest en historisk parantes. 5 6 ISO 8859 En serie 8-bitarsvarianter av ASCII. ISO Latin-1, västeuropeiska ISO Latin-2, östeuropeiska Även för: grönländska (3), kyrilliska (5), arabiska (6), grekiska (7), hebreiska (8), osv Inte heller här har Å,Ä,Ö hamnat rätt Variant med extra tecken i stället för kontrolltecken 7F-AF: Windows Unicode/ISO Utvecklat för att klara världens alla skriftspråk. Mer än möjliga skrivtecken. Skrivs ofta U+XXXX. Varje tecken har en motsvarande sifferkod som i sin tur kan lagras enligt en av flera möjliga kodningstekniker: UTF-8 UTF-16 UTF-32 Man måste alltså hålla i sär unicode-teckenkod och hur denna representeras praktiskt. 8

3 UTF-8 Unicodetecken lagras i 1-4 bytes. 7-bitars ASCII-tecken representeras likadant i UTF-8. Ovanligare tecken representeras som en sekvens av flera bytes 2-4. Å = U+00C5 C3 85 (hexadecimalt) Ä = U+00C4 C3 84 (hexadecimalt) Ö = U+00D6 C3 96 (hexadecimalt) U+0080 U+07FF kodas som: 110xxxxx 10xxxxxx Högre teckenkoder på liknande sätt i fler bytes. 9 Byte Order Mark (BOM) Teckensekvens som ofta förekommer i början av Unicodekodade filer som anger kodningsteknik och byte-order. bytes kodning FE FF UTF-32, big-endian FF FE UTF-32, little-endian FE FF UTF-16, big-endian FF FE UTF-16, little-endian EF BB BF UTF-8 little-endian minst signifikant byte först big-endian mest signifikant byte först 10 Escapetekniker Ibland har man behov att kunna uttrycka tecken som inte direkt kan representeras i den aktuella teckenkodningen, eller som utgör speciella styrtecken. Då använder man sig ibland av s.k. escapesekvenser. Tilldela en strängvariabel i Java ett värde med radslut i. String s = Hello\nWorld ; \n linefeed (radslut i Unix). 11 Escapesekvenser Vanliga escapesekvenser i Java och flera Unix-verktyg: \r carriage return, ascii 13 \n line feed (new line), ascii 10 \t tab, ascii 9 \\ bakvänt snedtecken (backslash) Ibland kan man även ange teckenkoderna i oktal form: \007 bell Eller som Unicode-koder som i Java: \u000c form feed Beroende på applikation 12

4 Informationsteori Hur man kodar sina data för att åstadkomma robusthet kodningsteknik säkerhet kryptering/autentisering minimal datamängd datakompression Kurser på Institutionen för Elektro- och informationsteknik. 13 Kodningsteknik Tekniker för att upptäcka och rätta fel i överföring och lagring av data. Paritetsbitar jämför hålremsan på övning 1. Felkorrigerande koder Kan Mats fortfarande spela sin CD-skiva efter att han borrat hål i den? 14 Kryptoteknik Kryptografi metoder för att förvanska meddelanden så att obehöriga inte kan läsa dem Kryptoanalys metoder för att forcera sådana meddelanden Den klassiska tyska kryptoapparaten Enigma från andra världskriget. Datakompression Informationskällor innehåller ofta mycket redundans. Koda om datainnehållet så att redundansen minimeras och storleken på datainnehållet minskar. destruktiv komprimering man kan ej exakt återskapa källan. Huvudsakligen för bilder, ljud, video. ickedestruktiv komprimering möjligt att exakt återskapa originalet. Program som zip/gzip. - Huffmankodning - Lempel-Ziv-kodning 15 16

5 Huffmankodning En sekvens av symboler med fix längd byts till en sekvens med varierande längd beroende på symbolernas frekvens. Alfabet med symbolerna A (60%), B (25%), C (10%), D (5%). Naiv binär kodning: A = 00, B = 01, C = 10, D = 11 Medelmeddelandelängd: 2 0,6+2 0,25+2 0,1+2 0,05 = 2 bitar Huffmankodning: A = 0, B = 10, C = 110, D = 111 Medelmeddelandelängd: 1 0,6+2 0,25+3 0,1+3 0,05 = 1,55 bitar prefixfri kodning 17 Lempel-Ziv-kodning Letar efter datablock som upprepar sig och ersätter dem med en kod som refererar till den tidigare förekomsten. aaababbbaaabaaaaaaabaabb Originalstorlek 1 : 24 8 = 192 bitar Komprimerad storlek: 106 bitar 1 Vi förutsätter 8-bitars teckenkodning. # kod symbol bitar a a a aa b b b ab b bb a aaa a ba a aaaa b aab b aabb

F3 Datarepresentation teckenkodning och datakompression

F3 Datarepresentation teckenkodning och datakompression Teckenkodning historik F3 Datarepresentation teckenkodning och datakompression Baudotkod 5-bitars kod för fjärrskrivare (teletype tty). EDAA05 Roger Henriksson Jonas Wisbrant Baudot 1874, Murray 1901 2

Läs mer

F2 Datarepresentation talbaser, dataformat och teckenkodning

F2 Datarepresentation talbaser, dataformat och teckenkodning F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Roger Henriksson Jonas Wisbrant Datarepresentation I en dator lagras och behandlas all information i form av binära tal ettor och nollor.

Läs mer

F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Datorer i system! Roger Henriksson!

F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Datorer i system! Roger Henriksson! F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Roger Henriksson Von Neumann-arkitekturen Gemensamt minne för programinstruktioner och data. Sekventiell exekvering av instruktionerna.

Läs mer

F2 Datarepresentation talbaser, dataformat och teckenkodning

F2 Datarepresentation talbaser, dataformat och teckenkodning F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Von Neumann-arkitekturen Gemensamt minne för programinstruktioner och data. Sekvensiell exekvering av instruktionerna. Roger Henriksson

Läs mer

Tecken. char. char ch = A ; sizeof(char) = 1 byte (ej 16-bitars tecken som i Java) char namn[]= "Nils"; // längd = 5 bytes

Tecken. char. char ch = A ; sizeof(char) = 1 byte (ej 16-bitars tecken som i Java) char namn[]= Nils; // längd = 5 bytes Tecken EDAF30 Programmering i C++ 2. Tecken och texter char char ch = A ; Sven Gestegård Robertz Datavetenskap, LTH 2015 sizeof(char) = 1 byte (ej 16-bitars tecken som i Java) char c1, c2; c1 = A ; c2

Läs mer

Mattias Wiggberg Collaboration

Mattias Wiggberg Collaboration Informationsteknologi sommarkurs 5p, 24 Mattias Wiggberg Dept. of Information Technology Box 337 SE75 5 Uppsala +46 847 3 76 Collaboration Jakob Carlström Binära tal Slideset 5 Agenda Binära tal Talbaser

Läs mer

Programmering i C++ EDAF hp. EDAF30 (Föreläsning 2) HT / 18

Programmering i C++ EDAF hp. EDAF30 (Föreläsning 2) HT / 18 Programmering i C++ EDAF30 7.5 hp EDAF30 (Föreläsning 2) HT 2014 1 / 18 Tecken och texter char char ch = A ; teckenfält = strängar i C char str[] = "123"; standardklass i C++ string s = "C++"; EDAF30 (Föreläsning

Läs mer

Tecken och strängar i Java

Tecken och strängar i Java jonas.kvarnstrom@liu.se 2017 Tecken och strängar i Java Begrepp: Tecken, kodpunkter, kodningar, Unicode: A till Z och mer Tecken 3 Steg 1: Ett tecken (en symbol) Odelbar symbol Minsta enheten för information

Läs mer

TDDD78, TDDE30, 729A Tecken och strängar med och utan Java

TDDD78, TDDE30, 729A Tecken och strängar med och utan Java TDDD78, TDDE30, 729A85 jonas.kvarnstrom@liu.se 2019 Tecken och strängar med och utan Java Begrepp: Tecken, kodpunkter, kodningar, Unicode: A till Z och mer Tecken 3 Steg 1: Ett tecken (en symbol) Odelbar

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

F2 Binära tal EDA070 Datorer och datoranvändning

F2 Binära tal EDA070 Datorer och datoranvändning Datarepresentation F2 Binära tal EDA070 Roger Henriksson I en dator lagras och behandlas all information i form av binära tal ettor och nollor. En binär siffra kallas för en bit BInary digit. Ett antal

Läs mer

Källkodning. Egenskaper hos koder. Några exempel

Källkodning. Egenskaper hos koder. Några exempel Källkodning Källkodning innebär att vi avbildar sekvenser av symboler ur en källas alfabet på binära sekvenser (kallade kodord). Mängden av alla kodord kalls för en kod. (Man kan förstås tänka sig att

Läs mer

SMS047 Mediakodning. Introduktion. Frank Sjöberg. Introduktion. Introduktion

SMS047 Mediakodning. Introduktion. Frank Sjöberg. Introduktion. Introduktion SMS047 Mediakodning Frank Sjöberg Email: frank@sm.luth.se Rum A3207 Kursen behandlar kodning av fyra olika typer av media Text & annan data Bild Ljud (ej tal) Video Vi kommer i första hand att studera

Läs mer

Innehåll 1. Mediafakta... 3 2. Disketter, CD-skivor, DVD-skivor och USB-minnen 3. Kassetter... 7 4. Svarsmedier vid förfrågningar...

Innehåll 1. Mediafakta... 3 2. Disketter, CD-skivor, DVD-skivor och USB-minnen 3. Kassetter... 7 4. Svarsmedier vid förfrågningar... Mediefakta Innehåll 1. Mediafakta... 3 1.1 Produkter... 4 1.2 Tekniska beskrivningar... 4 2. Disketter, CD-skivor,.DVD-skivor och USB-minnen 5 2.1 Gemensamma specifikationer... 5 2.2 Operativsystemberoende

Läs mer

Tentamen EDAA05 Datorer i system

Tentamen EDAA05 Datorer i system LUNDS TEKNISKA HÖGSKOLA 1(5) Institutionen för datavetenskap Tentamen EDAA05 Datorer i system 2011 10 17, 8.00 13.00 Tillåtna hjälpmedel: bifogad formel- och symbolsamling. För godkänt betyg på tentamen

Läs mer

Föreläsning i webbdesign. Bilder och färger. Rune Körnefors. Medieteknik. 2012 Rune Körnefors rune.kornefors@lnu.se

Föreläsning i webbdesign. Bilder och färger. Rune Körnefors. Medieteknik. 2012 Rune Körnefors rune.kornefors@lnu.se Föreläsning i webbdesign Bilder och färger Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Exempel: Bilder på några webbsidor 2 Bildpunkt = pixel (picture element) Bilder (bitmap

Läs mer

Tecken och strängar i Java

Tecken och strängar i Java jonas.kvarnstrom@liu.se 2016 Tecken och strängar i Java Begrepp: Tecken, kodpunkter, kodningar, Unicode: A till Z och mer Tecken Steg 1: Ett tecken (en symbol) Odelbar symbol Minsta enheten för information

Läs mer

Struktur: Elektroteknik A. Digitalteknik 3p, vt 01. F1: Introduktion. Motivation och målsättning för kurserna i digital elektronik

Struktur: Elektroteknik A. Digitalteknik 3p, vt 01. F1: Introduktion. Motivation och målsättning för kurserna i digital elektronik Digitalteknik 3p, vt 01 Struktur: Elektroteknik A Kurslitteratur: "A First Course in Digital Systems Design - An Integrated Approach" Antal föreläsningar: 11 (2h) Antal laborationer: 4 (4h) Examinationsform:

Läs mer

Redovisning av bl.a. kontrolluppgifter, näringsuppgifter samt frågor mot centrala. skatteregistret med ADB-medier MEDIE FAKTA.

Redovisning av bl.a. kontrolluppgifter, näringsuppgifter samt frågor mot centrala. skatteregistret med ADB-medier MEDIE FAKTA. Redovisning av bl.a. kontrolluppgifter, näringsuppgifter samt frågor mot centrala skatteregistret med ADB-medier MEDIE FAKTA IT-avdelningen Innehåll 1. MEDIEFAKTA...4 1.1 Produkter...5 1.2 Tekniska beskrivningar...5

Läs mer

C konstruerades i början på sjuttiotalet av Dennis Ritchie vid Bell Laboratories.

C konstruerades i början på sjuttiotalet av Dennis Ritchie vid Bell Laboratories. C C konstruerades i början på sjuttiotalet av Dennis Ritchie vid Bell Laboratories. För att användas vid implementering av UNIX. Bygger på de tidigare språken BCPL och B. Målsättning: Att få ett högnivåspråks

Läs mer

Tecken och teckenrepresentation

Tecken och teckenrepresentation Tecken och teckenrepresentation Grundläggande databehandling 8 november 2005 Innehåll 1 Teckenrepresentation 2 1.1 Teckenkoder............................. 2 1.2 Att ange teckenkodning......................

Läs mer

Digital- och datorteknik

Digital- och datorteknik Digital- och datorteknik Föreläsning #2 Biträdande professor Jan Jonsson Institutionen för data- och informationsteknik Chalmers tekniska högskola Talomvandling Principer för omvandling mellan olika talsystem:

Läs mer

Filsystem. Varför? Hur? För att kunna lagra data mer permanent än i RAM. Vettig organisation Vettiga namn

Filsystem. Varför? Hur? För att kunna lagra data mer permanent än i RAM. Vettig organisation Vettiga namn Varför? För att kunna lagra data mer permanent än i RAM Hur? Vettig organisation Vettiga namn Stora/små bokstäver 8-bitars tecken (teckenkodning) File extensions Längd Struktur på filerna Byte efter byte,

Läs mer

Digitalitet. Kontinuerlig. Direkt proportionerlig mot källan. Ex. sprittermometer. Elektrisk signal som representerar ljud.

Digitalitet. Kontinuerlig. Direkt proportionerlig mot källan. Ex. sprittermometer. Elektrisk signal som representerar ljud. Analog Digitalitet Kontinuerlig Direkt proportionerlig mot källan Ex. sprittermometer Elektrisk signal som representerar ljud Diskret Digital Representation som siffror/symboler Ex. CD-skiva Varje siffra

Läs mer

Datakompression. Harald Nautsch ISY Bildkodning, Linköpings universitet.

Datakompression. Harald Nautsch ISY Bildkodning, Linköpings universitet. Datakompression fö 1 p.1 Datakompression Harald Nautsch harna@isy.liu.se http://www.icg.isy.liu.se/courses/tsbk04/ ISY Bildkodning, Linköpings universitet Datakompression fö 1 p.2 Kursinnehåll Källmodellering:

Läs mer

Kursinnehåll. Datakompression. Föreläsningar, preliminärt program. Examination

Kursinnehåll. Datakompression. Föreläsningar, preliminärt program. Examination Datakompression fö 1 p.3 Datakompression fö 1 p.4 Kursinnehåll Datakompression Harald Nautsch harna@isy.liu.se http://www.icg.isy.liu.se/courses/tsbk04/ ISY Bildkodning, Linköpings universitet Källmodellering:

Läs mer

PNSPO! Adressering i Omrons PLC. 14 mars 2012 OMRON Corporation

PNSPO! Adressering i Omrons PLC. 14 mars 2012 OMRON Corporation PNSPO! 14 mars 2012 OMRON Corporation 2/19 Läs detta innan du bläddrar vidare PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för OMRONs produkter. Använd den som en hjälp att

Läs mer

DIGITALA TAL OCH BOOLESK ALGEBRA

DIGITALA TAL OCH BOOLESK ALGEBRA DIGITALA TAL OCH BOOLESK ALGEBRA Innehåll Talsystem och koder Aritmetik för inära tal Grundläggande logiska operationer Logiska grindar Definitioner i Boolesk algera Räknelagar BINÄRA TALSYSTEMET Binärt

Läs mer

Shannon-Fano-Elias-kodning

Shannon-Fano-Elias-kodning Datakompression fö 5 p.1 Shannon-Fano-Elias-kodning Antag att vi har en minnesfri källa X i som tar värden i {1, 2,...,L}. Antag att sannolikheterna för alla symboler är strikt positiva: p(i) > 0, i. Fördelningsfunktionen

Läs mer

Teckenrepresentation. Kapitel 5. 5.1 Teckenkoder 5.3 ASCII. 5.2 Att ange teckenkodning

Teckenrepresentation. Kapitel 5. 5.1 Teckenkoder 5.3 ASCII. 5.2 Att ange teckenkodning Kapitel 5 Teckenrepresentation 5.1 Teckenkoder När en vanlig text (plain text) lagras i en fil eller ska föras över mellan datorer eller program måste en viss teckenkodning användas, dvs. ett sätt att

Läs mer

Internationalized Domain Names (Internationaliserade domännamn)

Internationalized Domain Names (Internationaliserade domännamn) Internetdagarna 9 oktober 2002 Internationalized Domain Names (Internationaliserade domännamn) Vad är IDN? Hur fungerar IDN? Hur hanteras IDN i.se? Vad behöver Ni tänka på? Stefan Lindqvist 9 Oktober 2002

Läs mer

Tentamen, Algoritmer och datastrukturer

Tentamen, Algoritmer och datastrukturer UNDS TEKNISKA ÖGSKOA (6) Institutionen för datavetenskap Tentamen, Algoritmer och datastrukturer 23 8 29, 8. 3. Anvisningar: Denna tentamen består av fem uppgifter. Totalt är skrivningen på 36 poäng och

Läs mer

729G09 Språkvetenskaplig databehandling

729G09 Språkvetenskaplig databehandling 729G09 Språkvetenskaplig databehandling Föreläsning 2, 729G09, VT15 Reguljära uttryck Lars Ahrenberg 150409 Plan för föreläsningen Användning av reguljära uttryck Formella språk Reguljära språk Reguljära

Läs mer

Övningar och datorlaborationer, Datorer i system

Övningar och datorlaborationer, Datorer i system LUNDS TEKNISKA HÖGSKOLA Datorer i system Institutionen för datavetenskap 2013/14 Övningar och datorlaborationer, Datorer i system Kursen Datorer i system inkluderar under läsperiod HT1 två övningar i seminariesal

Läs mer

BiDisp2 PRODUKTIONSSYSTEM. Robust och flexibel display för industriella tillämpningar

BiDisp2 PRODUKTIONSSYSTEM. Robust och flexibel display för industriella tillämpningar PRODUKTIONSSYSTEM BiDisp2 Robust och flexibel display för industriella tillämpningar Visualisering av nyckeltal Läsbar på upp till 80 m Underhållsfri med lång livslängd Enkel anslutning till Ethernet alt.

Läs mer

Övningar och datorlaborationer, Datorer i system

Övningar och datorlaborationer, Datorer i system LUNDS TEKNISKA HÖGSKOLA Datorer i system Institutionen för datavetenskap 2010/11 Övningar och datorlaborationer, Datorer i system Kursen Datorer i system inkluderar under läsperiod HT1 två övningar i seminariesal

Läs mer

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att göra Kursombud Williams bok???? Kolla schemat: Övningar flyttade Labanmälan ska funka nu 2 Att sända information

Läs mer

Datorkommunikation. Examination Översikt. Kurslitteratur. Datorkommunikation. Kursens hemsida

Datorkommunikation. Examination Översikt. Kurslitteratur. Datorkommunikation. Kursens hemsida Datorkommunikation ETS 302 Datorkommunikation Lärare: Christian Nyberg Föreläsningar: 12 st Övningar: 4 st Laborationer: 4 st Examination Översikt Betyg: godkänd eller underkänd För godkänd krävs: Godkänd

Läs mer

Introduktion till programmering SMD180. Föreläsning 7: Strängar

Introduktion till programmering SMD180. Föreläsning 7: Strängar Introduktion till programmering Föreläsning 7: Strängar 1 1 En sammansatt datatyp En sträng är ett enhetligt värde, som kan lagras i variabler och fungera som operand eller funktionsargument en datastruktur

Läs mer

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Att sända information mellan datorer. Information och binärdata

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Att sända information mellan datorer. Information och binärdata Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson (Maria Kihl) Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår

Läs mer

FLAC (Free Lossless Audio Coding)

FLAC (Free Lossless Audio Coding) Datakompression fö 9 p.1 FLAC (Free Lossless Audio Coding) Distorsionsfri kodning av ljud Ljudsignalen delas in i block (typiskt några tusen sampel). Koda summa/skillnad av de två stereokanalerna om det

Läs mer

Enkla datatyper minne

Enkla datatyper minne Enkla datatyper minne 143.56 sant Sonja A falskt 18 1999-10-29 Bertil Gralvik, KTH Ingenjörsskolan 1 Addera två tal Algoritmen Summera tal Mata in två tal Beräkna Skriv ut resultat Mata in tal 1 Mata in

Läs mer

Ordbokskodning. Enkel variant av kodning med variabelt antal insymboler och fixlängds kodord. (Jfr tunstallkodning)

Ordbokskodning. Enkel variant av kodning med variabelt antal insymboler och fixlängds kodord. (Jfr tunstallkodning) Datakompression fö 6 p.1 Ordbokskodning Enkel variant av kodning med variabelt antal insymboler och fixlängds kodord. (Jfr tunstallkodning) Man skapar en ordbok som innehåller 2 b olika sekvenser av symboler

Läs mer

Exempel, minnesfri binär källa. Ordbokskodning. Lempel-Zivkodning. Lempel-Zivkodning, forts.

Exempel, minnesfri binär källa. Ordbokskodning. Lempel-Zivkodning. Lempel-Zivkodning, forts. Datakompression fö 6 p.3 Datakompression fö 6 p.4 Ordbokskodning Exempel, minnesfri binär källa Enkel variant av kodning med variabelt antal insymboler och fixlängds kodord. (Jfr tunstallkodning) Man skapar

Läs mer

Moment 2 - Digital elektronik. Föreläsning 1 Binära tal och logiska grindar

Moment 2 - Digital elektronik. Föreläsning 1 Binära tal och logiska grindar Moment 2 - Digital elektronik Föreläsning 1 Binära tal och logiska grindar Jan Thim 1 F1: Binära tal och logiska grindar Innehåll: Introduktion Talsystem och koder Räkna binärt Logiska grindar Boolesk

Läs mer

Adaptiv aritmetisk kodning

Adaptiv aritmetisk kodning Datakompression fö 8 p.1 Adaptiv aritmetisk kodning Aritmetisk kodning är väldigt enkel att göra adaptiv, eftersom vi bara behöver göra en adaptiv sannolikhetsmodell, medan själva kodaren är fix. Till

Läs mer

Chapter 3: Using Classes and Objects

Chapter 3: Using Classes and Objects Chapter 3: Using Classes and Objects I dessa uppgifter kommer du att lära dig om hur man använder klasser och metoder från java biblioteket. Du kommer inte att förstå allt som händer bakom metod anrop

Läs mer

PARITETSKONTROLL. Om generatorn i vidstående exempel avkänner ett jämt antal ettor ger den en nolla ut. Detta innebär att överföringen

PARITETSKONTROLL. Om generatorn i vidstående exempel avkänner ett jämt antal ettor ger den en nolla ut. Detta innebär att överföringen PARITETSKONTROLL Paritetskontroll (likhetskontroll) användes för att kontrollera att dataordet inte förändrats på sin väg via överföringsledningarna, från ett ställe till ett annat. Antag att man vill

Läs mer

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår endast

Läs mer

Mediefakta. Redovisning av bl.a. kontrolluppgifter, näringsuppgifter samt frågor mot centrala skatteregistret med ADB-medier.

Mediefakta. Redovisning av bl.a. kontrolluppgifter, näringsuppgifter samt frågor mot centrala skatteregistret med ADB-medier. Mediefakta Redovisning av bl.a. kontrolluppgifter, näringsuppgifter samt frågor mot centrala skatteregistret med ADB-medier. Innehåll 1. Mediefakta... 4 1.1 Produkter... 5 1.2 Tekniska beskrivningar...

Läs mer

Kapitel 2 o 3. Att skicka signaler på en länk. (Maria Kihl)

Kapitel 2 o 3. Att skicka signaler på en länk. (Maria Kihl) Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson (Maria Kihl) Att sända information mellan datorer värd äd 11001000101 värd äd Tåd Två datorer som skall kllkommunicera.

Läs mer

Tentamen i Digitala system - EITA15 15hp varav denna tentamen 4,5hp

Tentamen i Digitala system - EITA15 15hp varav denna tentamen 4,5hp Tentamen i Digitala system - EITA15 15hp varav denna tentamen 4,5hp Institutionen för elektro- och informationsteknik Campus Helsingborg, LTH 2018-01-09 8.00-13.00 (förlängd 14.00) Uppgifterna i tentamen

Läs mer

Föreläsning 17 - Komprimering

Föreläsning 17 - Komprimering DD1343 Datalogi och numeriska metoder del 1 Föreläsning 17 - Komprimering Komprimering Följdlängdskodning (run-length encoding) Huffmankodning Lempel-Ziv-kodning Entropi Komprimering av bilder Komprimering

Läs mer

Övning 6 - Tillämpad datalogi 2012

Övning 6 - Tillämpad datalogi 2012 /home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och

Läs mer

Optimala koder. Övre gräns för optimala koder. Gränser. Övre gräns för optimala koder, forts.

Optimala koder. Övre gräns för optimala koder. Gränser. Övre gräns för optimala koder, forts. Datakompression fö 3 p.3 Datakompression fö 3 p.4 Optimala koder Övre gräns för optimala koder En prefixkod kallas optimal om det inte existerar någon annan kod (för samma alfabet och sannolikhetsfördelning)

Läs mer

Optimala koder. Det existerar förstås flera koder som har samma kodordsmedellängd. Enklaste fallet är att bara byta 0:or mot 1:or.

Optimala koder. Det existerar förstås flera koder som har samma kodordsmedellängd. Enklaste fallet är att bara byta 0:or mot 1:or. Datakompression fö 3 p.1 Optimala koder En prefixkod kallas optimal om det inte existerar någon annan kod (för samma alfabet och sannolikhetsfördelning) som har lägre kodordsmedellängd. Det existerar förstås

Läs mer

Kursinfo. Praktisk datorkunskap. Examination- Krav för godkänt. Syfte DVG A06

Kursinfo. Praktisk datorkunskap. Examination- Krav för godkänt. Syfte DVG A06 Kursinfo Praktisk datorkunskap DVG A06 Registrering www.student.kau.se/lpw/student/ Inger Bran, epost : Inger.Bran@kau.se Kurshemsida: http://www.cs.kau.se/cs/education/courses/dvga06/ Allmän info http://www.student.kau.se/kurstorg/

Läs mer

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår endast

Läs mer

Strängar. TDDD64 Programmering i Python Föreläsning 4. Peter Dalenius Institutionen för datavetenskap

Strängar. TDDD64 Programmering i Python Föreläsning 4. Peter Dalenius Institutionen för datavetenskap Strängar TDDD64 Programmering i Python Föreläsning 4 Peter Dalenius Institutionen för datavetenskap 2014-09-12 Översikt Grundläggande operationer på strängar Exempel på funktioner som arbetar med strängar

Läs mer

TDP003 Projekt: Egna datormiljön

TDP003 Projekt: Egna datormiljön . TDP003 Projekt: Egna datormiljön Egen utvecklingsmiljö Kursmaterial till kursen TDP003 Höstterminen 2017 Version 2.2 2017-06-30 2017-06-30 Egen utvecklingsmiljö INNEHÅLL Innehåll 1 Revisionshistorik

Läs mer

Strängar. Elektronikcentrum i Svängsta AB

Strängar. Elektronikcentrum i Svängsta AB Strängar 1 Elektronikcentrum i Svängsta AB Strängar Strängar Vanligtvis arbetar man i en applikation med text av olika slag. I programmeringsvärden sparar man text i strängar, (eng. strings). Dessa är

Läs mer

Styrteknik: Binära tal, talsystem och koder D3:1

Styrteknik: Binära tal, talsystem och koder D3:1 Styrteknik: Binära tal, talsystem och koder D3:1 Digitala kursmoment D1 Boolesk algebra D2 Grundläggande logiska funktioner D3 Binära tal, talsystem och koder Styrteknik :Binära tal, talsystem och koder

Läs mer

TDP002 - Imperativ programmering

TDP002 - Imperativ programmering TDP002 - Imperativ programmering Algoritmer Pontus Haglund Institutionen för datavetenskap Anpassatt från material ursprungligen av: Eric Elfving 1 Datatyper Tal UTF-8 2 Procedurell abstraktion Repetition

Läs mer

Data och Information. Dr. Johan Hagelbäck.

Data och Information. Dr. Johan Hagelbäck. Data och Information Dr. Johan Hagelbäck johan.hagelback@lnu.se http://aiguy.org Data eller information? I den verkliga världen har vi information, till exempel en bok eller ett stycke musik Denna information

Läs mer

Aritmetisk kodning. F (0) = 0 Exempel: A = {1, 2, 3} k=1. Källkodning fö 5 p.1/12

Aritmetisk kodning. F (0) = 0 Exempel: A = {1, 2, 3} k=1. Källkodning fö 5 p.1/12 Aritmetisk kodning Vi identifierar varje sekvens av källsymboler med ett tal i intervallet [0, 1). Vi gör det med hjälp av fördelningsfunktionen (cumulative distribution function) F. För enkelhets skull

Läs mer

Tecken och strängar i Java

Tecken och strängar i Java jonas.kvarnstrom@liu.se 2015 Tecken och strängar i Java Begrepp: Tecken, kodpunkter, kodningar, Unicode: A till Z och mer Tecken Steg 1: Ett tecken (en symbol) Odelbar symbol Minsta enheten för information

Läs mer

EDA451 - Digital och Datorteknik 2009/2010. EDA Digital och Datorteknik 2009/2010. Binär Kodning, lärobokens kap.2

EDA451 - Digital och Datorteknik 2009/2010. EDA Digital och Datorteknik 2009/2010. Binär Kodning, lärobokens kap.2 EDA45 - Digital och Datorteknik 009/00 EDA 45 - Digital och Datorteknik 009/00 Binär Koning, lärobokens kap. Ur innehållet: Grunläggane binära koer Talovanlingar EDA45 - Digital och Datorteknik 009/00

Läs mer

TDDD02 Föreläsning 2 HT-2013. Reguljära uttryck och reguljära språk Lars Ahrenberg

TDDD02 Föreläsning 2 HT-2013. Reguljära uttryck och reguljära språk Lars Ahrenberg TDDD02 Föreläsning 2 HT-2013 Reguljära uttryck och reguljära språk Lars Ahrenberg Översikt Reguljära uttryck sökproblem i texter definitioner och exempel UNIX-funktionen grep Reguljära transformationer

Läs mer

Programmering för språkteknologer II. OH-serie: Ändliga automater. reguljära uttryck i Java. Deterministiska ändliga automater

Programmering för språkteknologer II. OH-serie: Ändliga automater. reguljära uttryck i Java. Deterministiska ändliga automater Programmering för språkteknologer II OH-serie: ändliga automater reguljära uttryck i Java Mats Dahllöf Ändliga automater Abstrakt maskin, tillståndsmaskin, transitionssystem. (Den enklaste typ man brukar

Läs mer

Talsystem Teori. Vad är talsystem? Av Johan Johansson

Talsystem Teori. Vad är talsystem? Av Johan Johansson Talsystem Teori Av Johan Johansson Vad är talsystem? Talsystem är det sätt som vi använder oss av när vi läser, räknar och skriver ner tal. Exempelvis hade romarna ett talsystem som var baserat på de romerska

Läs mer

Tildatenta Lösningsskiss

Tildatenta Lösningsskiss Tildatenta 2017-10-20 Lösningsskiss E-delen 1. KMP PAPPAPARTY next[i] = 0 1 0 2 1 0 4 3 1 1 2. Parent-pekare Utskriftfunktionen fungerar så här: 1. Om noden inte är None a. gör vi först ett rekursivt anrop

Läs mer

Nya KPA Direkt. Filbeskrivning OPF-KL

Nya KPA Direkt. Filbeskrivning OPF-KL Senast uppdaterad: 2017-06-27 Nya KPA Direkt Filbeskrivning OPF-KL Sidan 2 av 11 Versionshistorik Version Datum Ändring 2016-06-30 1. Allmänt Förtydliganden OPF-KL rapporteras endast av kommun/landsting/region/kommunalförbund.

Läs mer

Undantag. Engelska: exceptions. Skansholm: exceptionella händelser

Undantag. Engelska: exceptions. Skansholm: exceptionella händelser Undantag Engelska: exceptions Skansholm: exceptionella händelser Fel som genereras om man försöker öppna en fil som inte finns, dividera med noll, indexera utanför en array osv. bjectorienterad programmering

Läs mer

Examination Kurslitteratur

Examination Kurslitteratur Datorkommunikation ETS 302 Datorkommunikation Lärare: Christian Nyberg Föreläsningar: 10 st Övningar: 7 st Laborationer: 4 st Examination Kurslitteratur Betyg: godkänd eller underkänd För godkänd krävs:

Läs mer

Övning 1 - Abstrakta datatyper

Övning 1 - Abstrakta datatyper /home/lindahlm/activity-phd/teaching/12dd1320/exercise1/exercise1.py September 3, 20121 0 # coding : latin Övning 1 - Abstrakta datatyper 18 Summering Vi gick igenom betydelsen av abstrakta datatyper/datastrukturer.

Läs mer

Integration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation)

Integration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation) Integration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation) Integration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation) Innehållsförteckning Del I Introduktion

Läs mer

Datorer och datoranvändning Föreläsningar 2014/15. Föreläsning 1 Unix. Operativsystem. Unix

Datorer och datoranvändning Föreläsningar 2014/15. Föreläsning 1 Unix. Operativsystem. Unix Datorer och datoranvändning Föreläsningar 2014/15 Per Holm Per.Holm@cs.lth.se Unix 2 (lab 1) Lågnivåprogrammering 23 (lab 2) Datorns hårdvara 45 L A TEX 69 (lab 3) Internet 98 (lab 4) Operativsystem 117

Läs mer

Filbeskrivning Rapportering av lön- och anställningsuppgifter för OPF-KL

Filbeskrivning Rapportering av lön- och anställningsuppgifter för OPF-KL Version 1.7 (Löneår 2015) Filbeskrivning Rapportering av lön- och anställningsuppgifter för OPF-KL Sidan 2 av 9 KRAVSPECIFIKATION FÖR ÖVERFÖRING AV UPPGIFTER KRAVSPECIFIKATION FÖR ÖVERFÖRING AV UPPGIFTER...

Läs mer

729G04 Programmering och diskret matematik. Python 6: Abstrakta datatyper

729G04 Programmering och diskret matematik. Python 6: Abstrakta datatyper 729G04 Programmering och diskret matematik Python 6: Abstrakta datatyper Dagens föreläsning Nya verktyg: IPython, Texteditorer Ny datatyp: Dictionary Muddycards Abstraktion: text, datastrukturer IPython

Läs mer

Textbearbetning i skalet och man-sidor

Textbearbetning i skalet och man-sidor Kapitel 5 Textbearbetning i skalet och man-sidor Vi har redan använt skalkommandon för att göra saker textfiler. Här kommer gomgång av sådana kommandon som vi redan använt, några nya varianter, samt ett

Läs mer

Integration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation) 2003-2014 Cellsynt

Integration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation) 2003-2014 Cellsynt Integration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation) Integration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation) Innehållsförteckning Del I Introduktion

Läs mer

Skurlängdskodning. aaaabbbbbbbccbbbbaaaa. Man beskriver alltså sekvensen med ett annat alfabet än det ursprungliga.

Skurlängdskodning. aaaabbbbbbbccbbbbaaaa. Man beskriver alltså sekvensen med ett annat alfabet än det ursprungliga. Datakompression fö 4 p1 Skurlängdskodning Ibland har man källor som producerar långa delsekvenser av samma symbol Det kan då vara praktiskt att istället för att beskriva sekvensen som en följd av enstaka

Läs mer

Kapitel 4. Teckenrepresentation. 4.2 Teckenkoder. 4.1 Binärt. 4.3 Att ange teckenkodning

Kapitel 4. Teckenrepresentation. 4.2 Teckenkoder. 4.1 Binärt. 4.3 Att ange teckenkodning Kapitel 4 Teckenrepresentation Temat i detta kapitel är teckenkodningar och locales, men först kommer korta stödanteckningar om tvåpotenser. 4.1 Binärt Den minsta enheten information är en bit något som

Läs mer

Trygghet kring hållplatser Ett framtaget verktyg vid trygghetsanalysering i samband med hållplatser och dess närmaste omgivning

Trygghet kring hållplatser Ett framtaget verktyg vid trygghetsanalysering i samband med hållplatser och dess närmaste omgivning å å ä Ö öö ö ö Ö ö å å ä Ö ö Ö ö Ö Ö ö å å å å ä å å ö ö ä å å ä å ä å ä å å ä å å ö å ö ä ö å ä ä å å ö ä ö ö å ä ö ää ä ä ä å å ö ä å å ä å å ä ö ä åä å ä ö ä å ä å å ö ö å ö ö ö ö å å ä ä ö ö å ä ö

Läs mer

DAB760: Språk och logik

DAB760: Språk och logik DAB76: Språk och logik /4: Finita automater och -7 reguljära uttryck Leif Grönqvist (leif.gronqvist@msi.vxu.se) Växjö Universitet (MSI) GSLT (Sveriges nationella forskarskola i språkteknologi) Göteborg

Läs mer

Att hämta organisationers publikationsposter ur DiVA

Att hämta organisationers publikationsposter ur DiVA Att hämta organisationers publikationsposter ur DiVA Ulf Kronman, 2011-08- 08. Version 1.0 Följande guide beskriver hur man kan ladda ned kompletta publikationsposter i så kallat CSV- format 1 för organisationer

Läs mer

Data och information. Grunderna i datatransmission och fysiska skiktet. Media: vågledare. Datatransmission. Kodning av diskret information

Data och information. Grunderna i datatransmission och fysiska skiktet. Media: vågledare. Datatransmission. Kodning av diskret information Data och information Grunderna i datatransmission och fysiska skiktet Bitarna möter verkligheten Sidorna 43-93 i boken Data: information i format som kan behandlas av maskiner och människor Information:

Läs mer

Grunderna i datatransmission och fysiska skiktet. Bitarna möter verkligheten Sidorna i boken

Grunderna i datatransmission och fysiska skiktet. Bitarna möter verkligheten Sidorna i boken Grunderna i datatransmission och fysiska skiktet Bitarna möter verkligheten Sidorna 43-93 i boken Data och information Data: information i format som kan behandlas av maskiner och människor Information:

Läs mer

Import / export av personer i Vaka 2.

Import / export av personer i Vaka 2. Import / export av personer i Vaka 2. Med hjälp av Microsoft Excel kan du skapa en fil för att importera personer. Detta kan vara en stor fördel om du redan har en Excel lista över personer som skall tilldelas

Läs mer

PNSPO! Exporterar och Importerar texter från CX- Designer. 20 mars 2012 OMRON Corporation

PNSPO! Exporterar och Importerar texter från CX- Designer. 20 mars 2012 OMRON Corporation Exporterar och Importerar texter från CX- Designer 20 mars 2012 OMRON Corporation 2/25 Läs detta innan du bläddrar vidare: PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för

Läs mer

Inledning. Statistisk Programmering. UNIVAC 1107 (sextio- och sjuttiotal) Hålkorten. Att använda dator

Inledning. Statistisk Programmering. UNIVAC 1107 (sextio- och sjuttiotal) Hålkorten. Att använda dator Inledning Statistisk Programmering Att använda dator Datorernas utveckling sen 1970 har revolutionerat den statistiska vetenskapen! Göran Broström gb@statumuse Statistiska institutionen Umeå universitet

Läs mer

Datorkommunikation. Examination Översikt. Kurslitteratur. Datorkommunikation. Kursens hemsida

Datorkommunikation. Examination Översikt. Kurslitteratur. Datorkommunikation. Kursens hemsida Datorkommunikation ETS 302 Datorkommunikation Lärare: Christian Nyberg Föreläsningar: 12 st Övningar: 4 st Laborationer: 4 st Examination Översikt Betyg: godkänd eller underkänd För godkänd krävs: Godkänd

Läs mer

Välkomna till NADA. Datalogi, grundkurs 1, 15hp. (Numerisk Analys och DAtalogi) och kursen. DA2001 (Föreläsning 1) Datalogi 1 Hösten / 28

Välkomna till NADA. Datalogi, grundkurs 1, 15hp. (Numerisk Analys och DAtalogi) och kursen. DA2001 (Föreläsning 1) Datalogi 1 Hösten / 28 Välkomna till NADA (Numerisk Analys och DAtalogi) och kursen Datalogi, grundkurs 1, 15hp DA2001 (Föreläsning 1) Datalogi 1 Hösten 2013 1 / 28 Kursansvarig Jag: Vahid Mosavat Lindstedsvägen 5, plan 5 Rum

Läs mer

Kursansvarig. Välkomna till NADA. Datorn som verktyg. Datalogi, grundkurs 1, 15hp

Kursansvarig. Välkomna till NADA. Datorn som verktyg. Datalogi, grundkurs 1, 15hp Kursansvarig Välkomna till NADA (Numerisk Analys och DAtalogi) och kursen Datalogi, grundkurs 1, 15hp Jag: Vahid Mosavat Lindstedsvägen 5, plan 5 Rum 4538 Postfack: Lindstedtsvägen 3, plan 4 Tel: 790 92

Läs mer

OBJEKTORIENTERAD PROGRAMMERING för Z1 (TDA540) Ansvarig: Jan Skansholm, tel eller

OBJEKTORIENTERAD PROGRAMMERING för Z1 (TDA540) Ansvarig: Jan Skansholm, tel eller Institutionen för TENTAMEN Data- och informationsteknik 2010-01-11 JSk OBJEKTORIENTERAD PROGRAMMERING för Z1 (TDA540) OBS! Det kan finnas kurser med samma eller liknande namn på olika utbildningslinjer.

Läs mer

Tecken & Strängar. Kapitel 7

Tecken & Strängar. Kapitel 7 Tecken & Strängar Kapitel 7 Datatypen char Alla tecken i teckenuppsättningen Synliga och andra ASCII American Standard Code for Information Interchange Numera 256 tecken (8 bitar (2 8 ) numreras 0..255)

Läs mer

Idag: Reguljära språk Beskrivs av Reguljära uttryck DFA Grammatik

Idag: Reguljära språk Beskrivs av Reguljära uttryck DFA Grammatik Idag: Reguljära språk Beskrivs av Reguljära uttryck DFA Grammatik Först några definitioner: Alfabet = en ändlig mängd av tecken. Ex. {0, 1}, {a,b}, {a, b,..., ö} Betecknas ofta med symbolen Σ Sträng =

Läs mer

ENKEL Programmering 3

ENKEL Programmering 3 ENKEL Programmering 3 Figurer i långa rader Titta på de olika figurerna i de olika raderna. Kan du se att de olika figurerna i varje rad är placerade enligt ett visst mönster? Kan du lista ut vilken figur

Läs mer

Teckenrepresentation. Kapitel 4. 4.1 Teckenkoder. 4.2 Att ange teckenkodning 4.3 ASCII

Teckenrepresentation. Kapitel 4. 4.1 Teckenkoder. 4.2 Att ange teckenkodning 4.3 ASCII Kapitel 4 Teckenrepresentation 4.1 Teckenkoder När en vanlig text (plain text) lagras i en fil eller ska föras över mellan datorer eller program måste en viss teckenkodning användas, dvs. ett sätt att

Läs mer

Säkerhet. Vad är det vi pratar om??

Säkerhet. Vad är det vi pratar om?? Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information

Läs mer