Digitaltechnik by Dipl.-Ing. Lorenz Borucki (auth.)

By Dipl.-Ing. Lorenz Borucki (auth.)

Show description

Read Online or Download Digitaltechnik PDF

Similar german_5 books

Echtzeitsimulation zur Prozeßführung komplexer Systeme: Entwurf und Realisierung eines Systems zur interaktiven graphischen Modellierung und zur modularen/verteilten Echtzeitsimulation verkoppelter dynamischer Systeme

Inhaltsübersicht: Einführung. - Simulation als systemtheoretische Methode. - Problematik komplexer Prozesse und modellbasierende Lösungen. - examine existierender Simulationssysteme. - Anforderungen für die Prozeßführung. - Anforderungen für die Modellierung. - Konzept einer Modellentwicklungsumgebung (MEU).

Entwicklung einer flexibel automatisierten Nähanlage

Die vorliegende Arbeit entstand wiihrend meiner Tatigkeit als wissenschaftlicher Mitarbeiter am Fraunhofer-Institut fUr Produktionstechnik und Automatisierung (IPA), Stuttgart. Herrn Professor Dr. -Ing. Dr. h. c. mult. H. J. Warnecke danke ich fiir seine wohlwollende Unterstiitzung und Forderung der Arbeit.

Kontinuumsmechanik: Elasto-, Plasto- und Kriechmechanik

Ausgehend von den Grundlagen der Kontinuumsmechanik behandelt der Autor in diesem didaktisch besonders gelungenen Lehrbuch das plastische und elastische Werkstoffverhalten unter besonderer Ber? cksichtigung mathematischer Verfahren. Erstmals enthalten ist auch eine fundierte Kriechmechanik sowohl isotroper als auch anisotroper Materialien.

Extra info for Digitaltechnik

Sample text

2 Fehlerkorrigierbare Codes Sollen Fehler, die bei der Übertragung eines Zeichens entstanden sind, nicht nur erkannt, sondern auch korrigiert werden, so muß die Redundanz des Codes weiter erhöht werden. Am einfachsten wird dies erreicht, indem man fehlererkennbare Zeichen überträgt, die vom Empfänger überprüft werden. Stellt der Empfänger einen Fehler fest, fordert er den Sender zur Wiederholung des Zeichens auf. Der Sender muß daher stets abwarten, ob die Aufforderung zur Wiederholung kommt. Da er in dieser Zeit weitere Zeichen übertragen könnte, kann man deren Elemente zu den gesendeten Zeichen schlagen, wodurch sich die Redundanz des Codes vergrößert.

Sie wird schaltalgebraisch durch einen Strich über der Variablen dargestellt. Die Gleichung wird "a gleich nicht e" gesprochen. 4 zusammengestellt sind. Die Funktionen aij und aTs sind wiederum ohne Bedeutung, da sie konstante Werte darstellen. a~, a~, aTo und aTz sind nur Funktionen von einer Veränderlichen und bilden die Variablen direkt (a~ und aD oder negiert (aIo und aTz) ab. Es bleiben noch zehn echte Funktionen der beiden Variablen übrig, und zwar vier Konjunktionen ai, a~, a~, a~, vier Disjunktionen a~, aIh aI3' aT4' die Äquivalenz a~, das exklusive ODER bzw.

Und 3. Stelle ergeben ungerade Quersumme, 2. und 3. Stelle jedoch gerade Quersumme. 4 Gesicherte Codes 101 2. Prufstelle falsch; denn 1. und 3. Stelle ergeben gerade, 2. und 3. Stelle jedoch ungerade Quersumme. 011Informationsbit falsch; denn 1. und 3. Stelle sowie 2. und 3. Stelle ergeben ungerade Quersumme. Besteht das zunächst noch ungesicherte informationstragende Zeichen aus mehreren Bits, so müssen mehr als zwei Prufstellen angefügt werden. Auch dann gilt, daß bei der Verfälschung eines Prufbits nur ein Prufergebnis falsch sein kann, während bei der Verfälschung eines Informationsbits mindestens zwei Prüfergebnisse falsch sein müssen.

Download PDF sample

Rated 4.34 of 5 – based on 37 votes