• Keine Ergebnisse gefunden

64-041 Übung Rechnerstrukturen Aufgabenblatt 5

N/A
N/A
Protected

Academic year: 2021

Aktie "64-041 Übung Rechnerstrukturen Aufgabenblatt 5"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

64-041 Übung Rechnerstrukturen

Aufgabenblatt 5

Ausgabe: 15.11., Abgabe: 22.11. 24:00 Gruppe

Name(n) Matrikelnummer(n)

Aufgabe 5.1 (Punkte 10+10+10)

Rundung: Wir betrachten ein Gleitkommaformat im Dezimalsystem mit zwei Stellen für den Exponenten und vier Nachkommastellen für die Mantisse. Addieren Sie die beiden Gleit- kommazahlen und geben Sie sowohl die Zwischenrechnungen, als auch das normalisierte und gerundete Ergebnis an.

8, 617·105+9, 9443·107

Führen Sie diese Berechnung zweimal, mit unterschiedlichen Rundungsstrategien, durch:

( a ) Mit einmaliger Rundung am Ende nach der Normalisierung.

( b ) Bei der Berechnung werden alle Zahlen, auch die Zwischenergebnisse, auf vier Nach- kommastellen gerundet.

( c ) Welches Verfahren ist vorzuziehen? Beziehungsweise, was wäre ein sinnvolles Rundungs- verfahren? Begründen Sie Ihre Antwort.

Aufgabe 5.2 (Punkte 10+10+5)

ULP:Um zu untersuchen, wie sich Rundungsfehler bei der Gleitkomma-Arithmetik auswir- ken, betrachten wir folgendes Programm, das in einer Schleife immer wieder den Wert0,1, der sich in binärer Gleitkommadarstellung ja nicht exakt darstellen lässt, aufaddiert.

1 // Test floating point arithmetic ...

2 public class aufg05_2 {

3 public static void main ( String args [] ) {

4 // calculate the sum of 1 E8 unprecise numbers

5 int n = 0;

6 float sum ;

7 float limit = 1.0 E8f ;

8 for( sum = 0; sum < limit ; sum += 0.1 ) {

9 n ++;

10 // if (( n % 100000) == 0) {

11 // System . out . println (" n ="+ n + " sum ="+ sum + " target ="+ (n *0.1));

1

(2)

64-041 Übung Rechnerstrukturen Aufgabenblatt 5

12 // }

13 }

14 System . out . println (" sum is " + sum + " compared to " + (n *0.1));

15 }

16 }

( a ) Was erwarten Sie (ungefähr) als Ausgabewert des Programms?

( b ) Was passiert tatsächlich? Warum?

Tipp:Es kann helfen, die auskommentierten Codezeilen 10 . . . 12 wieder zu aktivieren.

( c ) Schreiben Sie das Programm so um, dass es den ursprünglich angedachten Zweck erfüllt.

Aufgabe 5.3 (Punkte 15+5)

ISO-8859-1:Entschlüsseln Sie mit Hilfe der Tabellen aus den Vorlesungsfolien (Zeichensatz nach ISO-8859-1) die folgende Zeichenkette. Schreiben Sie dabei auch alle Steuerzeichen mit auf. Die einzelnen Zeichen sind als Hexwerte angegeben.

( a ) 44 69 65 20 4C F6 73 75 6E 67 0A 20 64 69 65 73 65 72 20 DC 62 75 6E 67 73 61 75 66 67 61 62 65 0A 20 20 6C 69 65 67 74 20 76 6F 72 20 49 68 6E 65 6E 21 0A

( b ) Was verrät Ihnen der Text über den Rechner mit dem erstellt worden ist?

Aufgabe 5.4 (Punkte 10+10+5)

Zeichensatzcodierungen:Die ISO-8859-1 Codierung benutzt 8-bit für jedes enthaltene Zeichen.

Die direkte Codierung der basic-multilingual Plane von Unicode (Java Datentypchar) ver- wendet pro Zeichen 16-bit, während die UTF-8 Codierung Vielfache von 8-bit benutzt.

( a ) Wir betrachten einen deutschsprachigen Text mit insgesamt 200 000 Zeichen. Wir nehmen die folgenden Wahrscheinlichkeiten für die Umlaute an, andere Sonderzeichen kommen nicht vor: Ä/ä: 0,54 % Ö/ö: 0,30 % Ü/ü: 0,65 % ß: 0,37 %.

Wie viele Bytes belegt dieser Text bei Codierung nach ISO-8859-1, in direkter Unicode Darstellung und in UTF-8?

( b ) Im aktuellen Unicode-Standard sind für die CJK-Symbole (chinesisch, japanisch, korea- nisch) neben einem Basis-Zeichensatz noch mehrere Erweiterungen definiert. Wir be- trachten einen chinesischen Text mit insgesamt 200 000 Schriftzeichen, der aus den Basis- Zeichen (vonU+4E00bisU+9FEA) und Symbolen der Extension-A (vonU+3400bisU+4DB5) besteht.

Wie viele Symbole sind das? Berechnen Sie das Ergebnis direkt im Hexadezimalsystem aus und verwenden Sie dabei das 16-Komplement für die Subtraktion. Die Lösung muss mit Zwischenschritten abgeben werden.

( c ) Wie viele Bytes belegt der chinesische Text bei direkter Unicode Darstellung und bei Codierung als UTF-8?

2

Referenzen

ÄHNLICHE DOKUMENTE

Jeweils 64 Datenbits werden als Matrix mit 8 × 8 Zeilen und Spalten notiert und zu jeder Zeile und Spalte wird ein ungerades Paritätsbit hinzugefügt. korrigiert

Base-64 Codierung: Wie in der Vorlesung skizziert, werden bei der Base-64 Codierung jeweils drei 8-bit Eingangswerte durch vier 6-bit Ausgangswerte ersetzt, die dann zur

( b ) Bei der Berechnung werden alle Zahlen, auch die Zwischenergebnisse, auf vier Nach- kommastellen gerundet. ( c ) Welches Verfahren

Welcher Leistungs- verbrauch ergibt sich in diesem Fall für den Prozessor und wie sieht die Leistungsdichte (W/cm 2 ) aus, wenn der Chip eine Fläche von 15 mm 2 hat.. ( c )

Vollständige Basis des GF(2): Um zu zeigen, dass eine vorgegebene Menge von Funktionen eine Basis des GF(2) darstellt, genügt es die Grundfunktionen der Boole’schen Algebra

Moore’s Law: Wir nehmen an, dass ein typische (Magnet-)Festplatte Anfang 2017 eine Kapa- zität von 4 TB (4 · 10 12 Byte) hatte, und dass diese Kapazität in Zukunft jedes Jahr um

Wenn die jeweils angege- bene Bedingung für die Zuweisung (Operator &lt;=) nicht erfüllt ist, ändert sich der Ausgang Q nicht.. library IEEE ; --

Zur Vereinfachung nehmen wir an, dass alle Gatter beim Umschalten die gleiche Verzögerung von jeweils einer Zeiteinheit aufweisenb. ( a ) Vervollständigen Sie die Impulsdia- gramme