Kanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019
|
|
- Hajo Holst
- vor 5 Jahren
- Abrufe
Transkript
1 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2018/ Kanalkodierung Dr.-Ing. Elke Franz 6 Kanalkodierung Zielstellung en der übertragenen Daten Teilnehmer A Angreifer Teilnehmer B Teilnehmer C Teilnehmer D Angreifer Beispiel: Teilnehmer A will mit Teilnehmer D Informationen austauschen Informatik I (für Verkehrsingenieure) WS 2018/ Kanalkodierung Zielstellung en auf dem Kanal verfälschen Informationen Ursachen in Eigenschaften realer Kanäle Stochastischer Charakter Einsatz störungsgeschützter Kodierverfahren (Kanalkodierung) Angreifer auf dem Kanal Abhören der Daten Verfälschen der Daten Ausgabe als anderer Teilnehmer Einsatz kryptographischer Verfahren Unterbrechen der Verbindung Verweigerung der Diensterbringung Informatik I (für Verkehrsingenieure) WS 2018/
2 6 Kanalkodierung Modell Modell der gestörten Informationsübertragung Quelle X Quellenkodierung A * Kanalkodierung A Kanal E Senke B * Quellendekodierung Kanaldekodierung B Informatik I (für Verkehrsingenieure) WS 2018/ Kanalkodierung Modell Hinzufügen von Koderedundanz (Kontrollinformation) Redundanz ist Voraussetzung für die Erkennung und Korrektur von Fehlern Kodierung: A * U l A U n (Kanal-)Kodewort a {0,1} n Kodewortlänge n = l + k Quelle X Quellenkodierung A * Kanalkodierung A Kanal E Senke B * Quellendekodierung Kanaldekodierung B Informatik I (für Verkehrsingenieure) WS 2018/ Kanalkodierung Prinzipien der Fehlerkorrektur Fehlerkorrektur durch Wiederholung automatic repeat request (ARQ) Mit Entscheidungsrückmeldung Ergebnis der Prüfung wird Sender mitgeteilt Im Fehlerfall erfolgt erneute Übertragung durch Rekonstruktion forward error correction (FEC) Zugefügte Redundanz dient der Fehlererkennung sowie der Lokalisierung der Fehlerposition Lokalisierung ermöglicht Korrektur Informatik I (für Verkehrsingenieure) WS 2018/
3 6 Kanalkodierung Prinzipien der Fehlerkorrektur Ergebnisse der Rekonstruktion (FEC) Korrekte Rekonstruktion Die ermittelte Fehlerposition führt zur Korrektur der Empfangsfolge in das gesendete Kodewort. Falsche Rekonstruktion Die ermittelte Fehlerposition führt zur Korrektur der Empfangsfolge in ein anderes Kodewort oder der Fehler ist nicht erkennbar (in diesem Fall ist die Empfangsfolge ein Kodewort). Versagen der Rekonstruktion Kanaldekodierer findet keine Lösung, d.h. der Fehler ist erkennbar, aber nicht korrigierbar. Informatik I (für Verkehrsingenieure) WS 2018/ Kanalkodierung Prinzipien der Fehlerkorrektur Prinzipielle Annahme für die Rekonstruktion Wahrscheinlichkeit für Einfachfehler größer als Wahrscheinlichkeit für Zweifachfehler usw. Zuordnung einer fehlerhaften Folge zum am nächsten gelegenen Kodewort Unterschiedliche Dekodierungsprinzipien Maximum Likelihood: Überführung einer Empfangsfolge in das am nächsten gelegene Kodewort Rekonstruktion mit Mindestdistanz: Korrektur nur, wenn Empfangsfolge innerhalb einer sogenannten Korrekturkugel Informatik I (für Verkehrsingenieure) WS 2018/ Kanalkodierung Redundanz Notwendigkeit von Redundanz Zeichen Quellenkodierung A 00 B 01 C 10 D 11 Verfälschungen nicht erkennbar Hinzufügen von Redundanz in Form einer Binärstelle: Kode 1 ermöglicht Quellenkodierung Kode 1 Kode 2 ebenfalls keine Erkennung Redundanz so hinzufügen, dass Abstand zwischen Kodewörtern vergrößert wird Informatik I (für Verkehrsingenieure) WS 2018/
4 6 Kanalkodierung Redundanz Kodewortabstand bzw. HAMMING-Distanz d ij Anzahl der Stellen, in denen sich zwei Kodewörter a i = (u i1 u i2 u in ) und a j = (u j1 u j2 u jn ) unterscheiden Beispiel: a i = a j = d ij = 2 Binärkode: Summe der bitweisen Modulo-2-Addition der Kodewörter a i und a j : a i = Å a j = = Informatik I (für Verkehrsingenieure) WS 2018/ Kanalkodierung Redundanz Minimale HAMMING-Distanz d min Kleinster Abstand zwischen den Kodewörtern Erlaubt Beurteilung hinsichtlich Fehlererkennungs- und Fehlerkorrekturmöglichkeiten Kode 1 a 1 = 000 a 2 = 010 a 3 = 100 a 4 = 110 Kode 2 a 1 = 000 a 2 = 011 a 3 = 101 a 4 = 110 d min = 1 d min = 2 Es gibt Verfälschungen, die nicht erkennbar sind. Die Verfälschung einer beliebigen Bitstelle ist mit Sicherheit erkennbar. Informatik I (für Verkehrsingenieure) WS 2018/ Kanalkodierung Fehlererkennung Geometrische Deutung: Korrekturkugeln a x a y Ein Kode kann mit Sicherheit alle Verfälschungen durch Fehlermuster bis zu 1 Stellen erkennen Kodeparameter: (n, l, d min ) Stellen korrigieren Informatik I (für Verkehrsingenieure) WS 2018/
5 6 Kanalkodierung Fehlererkennung Zusammenhang zwischen Erkennbarkeit von Fehlern und HAMMING-Gewicht des Fehlermusters HAMMING-Gewicht einer Binärfolge: Anzahl der mit 1 belegten Stellen HAMMING-Gewicht des Fehlermusters : Mit Sicherheit erkennbar sind Fehlermuster mit. Darüber hinaus sind alle Verfälschungen erkennbar, die auf eine ungültige Folge führen (d.h., A). Informatik I (für Verkehrsingenieure) WS 2018/ Algebraische Kanalkodes Eigenschaften einer algebraischen Struktur Bedeutung: verkürzte Abspeicherung des Kanalkodealphabets Anwendung der Verknüpfungsoperationen der jeweiligen Struktur vereinfachen Kodierung der Quellenkodewörter a * und Dekodierung der Empfangsfolgen b Gruppenaxiome: Abgeschlossenheit bzgl. der Gruppenoperation Assoziativgesetz Existenz eines neutralen Elements Existenz eines inversen Elements zu jedem Gruppenelement Informatik I (für Verkehrsingenieure) WS 2018/ Paritätskode Erweiterung der Quellenkodewörter a i* = (u i1 u i2 u il ) um eine redundante Stelle u i,l+1 (Paritätselement) Ergänzung auf geradzahliges Gewicht: l u i, l 1 uij mod 2 j 1 Kanalkodewort: a i = (u i1 u i2 u il u i,l+1 ) Parameter: (n, l, d min ) = (n, n-1, 2) f e = 1: Einzelfehler werden mit Sicherheit erkannt n 0 : b A Fehlerprüfung: s0 uij mod 2 j 1 1: b A außerdem Erkennung aller Fehler mit ungeradzahligem Gewicht des Fehlermusters Informatik I (für Verkehrsingenieure) WS 2018/
6 Zyklische Kodes Ein Kode heißt zyklisch, wenn für jedes Kanalkodewort durch zyklische Verschiebung der Elemente wieder ein Kanalkodewort entsteht. Beispiel: ( ) Kanalkodewort ( ), ( ), ( ), ebenfalls Kanalkodewörter Beispiel für zyklische Kodes: BCH-Kodes (benannt nach Bose, Chaudhuri und Hoquenhem) mit Elementen in GF(2) (GF(2): Galois Field, endlicher Körper mit 2 Elementen: {0,1}) Fehlererkennung entsprechend d min, zusätzlich Erkennung von Bündelfehlern bis zu f b k ( sowie Erkennung aller Verfälschungen, die auf eine ungültige Folge führen) Informatik I (für Verkehrsingenieure) WS 2018/ Für Beschreibung zyklischer Kodes geeignete Darstellung der Kodewörter a i = (u n-1 u n-2 u 0 ) als Koeffizienten eines Polynoms mit a i (x)= u n-1 x n-1 + u n-2 x n u 0 x 0 Kanalkodewort a(x) mit n Stellen hat maximal den Grad n-1 Beispiel: a = (010011) (= 0 x x x x x x 0 ) a(x) = x 4 + x + 1 Addition in GF(2): Addition modulo 2, d.h., bitweise XOR- Verknüpfung Informatik I (für Verkehrsingenieure) WS 2018/ Grundlage zyklischer Kodes: Generatorpolynom g(x) g(x) = x k + u k-1 x k u 0 x 0 beschreibt den Kode vollständig, notwendig für Kodierung, Dekodierung und Fehlererkennung Grad des Polynoms k = grad g(x) Produkt irreduzibler Minimalpolynome m i (x) (irreduzibel: nicht in ein Produkt von Polynomen zerlegbar) Modularpolynom M(x) (= m 1 (x)) Grundlage für die Bildung des Generatorpolynoms Grad des Modularpolynoms k 1 = grad M(x) bestimmt (maximale) Anzahl der Stellen der Kodewörter: n 2 k1 1 falls Modularpolynom primitiv, gilt n 2 k1 1 (primitiv: Zyklus der Polynomreste maximal) Informatik I (für Verkehrsingenieure) WS 2018/
7 Kodeparameter (n, l, d min ) Quellenkodewörter a * (x): l Informationsstellen Generatorpolynom vom Grad k (k: Anzahl redundanter Stellen) Länge der Kanalkodewörter n = l + k d min bestimmt Möglichkeiten der Fehlererkennung (f e ) und der Fehlerkorrektur (f k ) zusätzlich Erkennung von Bündelfehlern mit f b k Verschiedene Verfahren für Kodierung Multiplikationsverfahren Divisionsverfahren generell: jedes Kanalkodewort ist ein Vielfaches des Generatorpolynoms Informatik I (für Verkehrsingenieure) WS 2018/ Multiplikationsverfahren Kodierung: a(x) = a * (x) g(x) Übertragung: b(x) = a(x) e(x) Fehlererkennung: r(x) = 0: x x b g q x r mit q(x) = div(b(x), g(x)), r(x) = mod(b(x), g(x)) a) Übertragung fehlerfrei, d.h. b * (x) = q(x) = a * (x) oder b) Fehler nicht erkannt, d.h. b * (x) = q(x) a * (x) aber q(x) A * r(x) 0: Fehler erkannt Dekodierung: b * (x) = div(b(x), g(x)) Informatik I (für Verkehrsingenieure) WS 2018/ x Divisionsverfahren Kodierung: a(x) = a * (x) x k + r(x) 1. Multiplikation mit dem Polynom x k Verschiebung der Informationsstellen um k Stellen nach links 2. Ergebnis ist im Allgemeinen kein Vielfaches von g(x); Ermittlung und Subtraktion eines Restpolynoms r(x): (in GF(2) bedeutet Subtraktion Addition) a * x x g x k q * k x r x ; r x mod a x x, g x Fehlererkennung wie bei Multiplikationsverfahren Dekodierung: Divisionsverfahren ergibt systematischen Kode (systematisch: Position der Informationsstellen ist bekannt) Auslesen der Informationsstellen Informatik I (für Verkehrsingenieure) WS 2018/
8 Beispiel 1: Zyklischer HAMMING-Kode g(x) = m 1 (x) = M(x) Anzahl Kontrollstellen: k = grad g(x) k 1 = grad(m (x)) (beim HAMMING-Kode: k 1 = k) Modularpolynom primitiv n 2 k1 1 Eigenschaften bzgl. Fehlererkennung: d min = 3 Sicherere Erkennung von Einfach- und Zweifachfehlern (f e = 2) Erkennung von Bündelfehlern bis zu f b k Informatik I (für Verkehrsingenieure) WS 2018/ Beispiel 2: ABRAMSON-Kode g(x) = m 1 (x) m 0 (x) = M(x)(x+1) Erweiterung um eine Stelle Anzahl Kontrollstellen: k = grad(g(x)) k 1 = grad(m (x)) Modularpolynom primitiv n 2 k1 1 Kodewörter haben immer geradzahliges Gewicht Eigenschaften bzgl. Fehlererkennung: d min = 4 (f e = 3) Erkennung von Bündelfehlern bis zu f b k Erkennung ungeradzahliger Fehlermuster Informatik I (für Verkehrsingenieure) WS 2018/ Anwendungen Nutzung nur für Fehlererkennung: CRC-Kodes (Cyclic Redundancy Check), Anwendung z.b. in Protokollen auf der Sicherungsschicht ( Rechnernetze) oder beim Mobilfunk Bezeichnung: CRC-k Beispiele für genormte Polynome CRC-12 = x 12 + x 11 + x 3 + x 2 + x + 1 CRC-16 = x 16 + x 15 + x Effiziente Berechnung mit einfacher Schieberegisterschaltung (in Hardware umgesetzt) Informatik I (für Verkehrsingenieure) WS 2018/
Überblick über die Vorlesung
Überblick über die Vorlesung 1. Einführung 2. Bedrohungspotenziale von IT-Systemen 3. IT-Sicherheitsmanagement 4. Ausgewählte Schutzmaßnahmen Personelle Maßnahmen Zugriffsschutz Maßnahmen zur Steigerung
Mehr6. Übung - Kanalkodierung/Datensicherheit
6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen
MehrSysteme II 3. Die Datensicherungsschicht
Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente
Mehr5. Übung - Kanalkodierung/Programmierung
5. Übung - Kanalkodierung/Programmierung Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a Folgende Kodes stehen Ihnen zur Verfügung: Kode 1: 0000000 Kode
MehrThemen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
MehrÜberblick über die Vorlesung. 4 Ausgewählte Schutzmaßnahmen Personelle Maßnahmen
Überblick über die Vorlesung 1. Einführung 2. Bedrohungspotenziale von IT-Systemen 3. IT-Sicherheitsmanagement 4. Ausgewählte Schutzmaßnahmen Personelle Maßnahmen Zugriffsschutz Maßnahmen zur Steigerung
MehrÜberblick über die Vorlesung
Überblick über die Vorlesung 1. Einführung 2. Bedrohungspotenziale von IT-Systemen 3. IT-Sicherheitsmanagement 4. Ausgewählte Schutzmaßnahmen 5. Kodierverfahren Zielstellung Gegenstand der Informationstheorie
MehrSysteme II 4./5. Woche Sicherungsschicht. Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg
Systeme II 4./5. Woche Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Fehlerkontrolle Zumeist gefordert von der Vermittlungsschicht
MehrFehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7
Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A
MehrZyklische Codes Rechnernetze Übung SS2010
Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012
Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrFormelsammlung Kanalcodierung
Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur:
MehrGrundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3
Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?
Mehr15. Vorlesung. Primitive Polynome (Beispiel) Beispiel zur Konstruktion von GF(p)[x]/f (x) mit einem primitiven Polynom f (x) (Logarithmentafel)
15. Vorlesung Primitive Polynome (Beispiel) Beispiel zur Konstruktion von GF(p)[x]/f (x) mit einem primitiven Polynom f (x) (Logarithmentafel) Struktur endlicher Körper Rechnen in endlichen Körpern Isomorphie
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung
MehrZusammenfassung der Vorlesung vom
Zusammenfassung der Vorlesung vom 15.10.2014 Was sind besondere Eigenschaften von Informationen, aus denen sich Missbrauchsmöglichkeiten und die Notwendigkeit von Datensicherheit ergeben? Was sind die
MehrEndliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005
Endliche Körper Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Abelsche Gruppe Eine Abelsche Gruppe ist eine algebraische Struktur, die aus einer Menge K und einem
MehrInformations und Kodierungstheorie
Informations und Kodierungstheorie 1 Entropie als Informationsmaß Information ist beseitigte Unbestimmtheit. Die Entropie H i eines Ereignisses x i mit der Auftrittswahrscheinlichkeit p(x i ) =: p i ist
MehrZyklische Codes & CRC
Zyklische Codes & CRC Copyright 2003 2011 Ralf Hoppe Revision : 257 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 2 3 Erzeugung zyklischer Codes 2 4 Verifikation 3 4.1 Prinzip.......................................
MehrRechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
MehrAlgebra für Informationssystemtechniker
Algebra für Informationssystemtechniker Prof. Dr. Ulrike Baumann Fachrichtung Mathematik Institut für Algebra www.math.tu-dresden.de/ baumann Ulrike.Baumann@tu-dresden.de 16.07.2018 14. Vorlesung irreduzible
MehrGrundlagen der Rechnernetze
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrTheoretische Grundlagen der Informatik. Vorlesung am 7. Februar INSTITUT FÜR THEORETISCHE INFORMATIK
Theoretische Grundlagen der Informatik 0 07.02.2019 Torsten Ueckerdt - Theoretische Grundlagen der Informatik KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Werbung Vorlesung Algorithmen
MehrGrundlagen der Rechnernetze. Übertragungssicherung
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrInformations- und Kodierungstheorie
Vorlesung Informations- und Kodierungstheorie 0 Informations- und Kodierungstheorie Was Sie wissen sollten: Einschreibung in jexam (VL und Übung) VL-Skript komplett im Netz Skript enthält keine Beispiellösungen!
MehrA2.3: Reduzible und irreduzible Polynome
A2.3: Reduzible und irreduzible Polynome Wichtige Voraussetzungen für das Verständnis der Kanalcodierung sind Kenntnisse der Polynomeigenschaften. Wir betrachten in dieser Aufgabe Polynome der Form wobei
MehrKommunikationstechnik II Wintersemester 07/08
Kommunikationstechnik II Wintersemester 07/08 Prof. Dr. Stefan Weinzierl Musterlösung: 5. Aufgabenblatt 1. Aufgabe: Kanalkodierung Zweck der Kanalcodierung: - Abbildung der information bits des Quellkodes
MehrEndliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005
Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Inhaltsverzeichnis Abelsche Gruppe 3 Kommutativer Ring 5 Körper 6 Endliche Körper 7 Endliche
MehrError detection and correction
Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung
MehrZusammenfassung der Vorlesung vom
Zusammenfassung der Vorlesung vom 18.10.2018 Darstellung von Dezimalzahlen im Binär- und Hexadezimalsystem Umwandlung zwischen Binärdarstellung und Hexadezimaldarstellung Bitfolgen: Anzahl verschiedener
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
MehrCodierung Fehlerdetektion
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrKodierungstheorie: Lineare Kodes
Kodierungstheorie: Lineare Kodes Seminararbeit Sommersemester 2015 Bearbeitet von: Sebastian Gombocz (Matrikelnummer: 48947) Christian Löhle (Matrikelnummer: 48913) Betreuer: Prof. Dr. Thomas Thierauf
MehrDiskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie
Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,
Mehr31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrKongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.
3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und
MehrGegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten:
Prof. Dr.-Ing. H.G. Musmann INSTITUT FÜR THEORETISCHE NACHRICHTENTECHNIK UND INFORMATIONSVERARBEITUNG UNIVERSITÄT HANNOVER Appelstraße 9A 67 Hannover Gegeben ist ein systematischer (7,)-Cod. Die drei seiner
MehrLabor für Kommunikationssysteme
Labor für Kommunikationssysteme Leitung: Prof. Dr.-Ing. Diederich Wermser Versuch: Kanalcodierung Sommersemester 2017 Gruppe: Datum: Teilnehmer: Name: Matr.-Nr.: Name: Matr.-Nr.: Name: Matr.-Nr.: Laborumdruck
Mehr5: Körper. 173 S. Lucks Diskr Strukt. (WS 16/17) 5: Körper
5: Körper Vor Kurzem: Algebraische Strukturen (G, +) mit einer Operation Halbgruppe: 1 Operation (z.b. Addition ) Gruppe: 1 Operation und Umkehr-Operation ( Subtraktion ) Nun: Algebraische Strukturen (K,
MehrFehlererkennung. Fehlererkennung
Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender
MehrGrundlagen der Rechnernetze. Übertragungssicherung
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrInformationstheorie und Codierung
Informationstheorie und Codierung 5. Fehlerkorrigierende Codierung Grundlagen Fehlererkennung, Fehlerkorrektur Linearcodes, Hamming-Codes Zyklische Codes und technische Realisierung Burstfehlerkorrektur
MehrGaloiskörper GF(2 n ) (Teschl/Teschl 4)
Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten
MehrFehlererkennung und -behandlung. Paritätsverfahren
Fehlererkennung und -behandlung Gründe Thermische Elektronenbewegung in Halbleitern oder Leitungen Elektromagnetische Einstrahlung (Motoren, Blitze, benachbarte Leitungen) Bitfehlerrate ist die Wahrscheinlichkeit,
MehrFehlerkorrektur. Gliederung Kanalstörungen Einfache Verfahren Hamming-Abstand Technische Schaltungen Binäre Arithmetik Matrizenrechnung Typische Codes
Gliederung Kanalstörungen Einfache Verfahren Hamming-Abstand Technische Schaltungen Binäre Arithmetik Matrizenrechnung Typische Codes Fehlerkorrektur Fehlertypen Merksätze: Alle Fehler sind statistisch
MehrEin (7,4)-Code-Beispiel
Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also
MehrChaosSeminar - Informationstheorie
Alexander.Bernauer@ulm.ccc.de Stephanie.Wist@ulm.ccc.de 18. November 2005 Motivation schnelle Übertragung von Daten über gestörten Kanal Shannon48 Was ist Information? Information ist Abnahme von Unsicherheit
MehrGaloiskörper GF(2 n ) (Teschl/Teschl 4)
Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten
MehrKapitel 13: Syndromcodierung / Hamming Codes
Kapitel 3: Syndromcodierung / Hamming Codes Ziele des Kapitels Lineare Codes Zyklische Codes Copyright M. Gross, ETH Zürich 26, 27 2 Parity-Check-Matrix Theorem: Die Minimaldistanz eines linearen Codes
Mehrgrundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch
grundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch 11.11.05 fahrplan polynomdivision polynomcodes codieren decodieren zahlensysteme zahlendarstellungen polynomdivision (x 4-4x 3 +4x 2 +4x-5):(x
Mehr2. Tutorium Digitaltechnik und Entwurfsverfahren
2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
MehrCodierung zur Fehlerkorrektur und Fehlererkennung
Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung
MehrDer (7, 4)-Hamming-Code
Polynomcodes p. 1 Der (7, 4)-Hamming-Code Der 1-Fehler-korrigierende Hamming-Code der Länge 7 besteht aus 16 binären 7-Tupeln: 0000000 1111111 1101000 0010111 0110100 1001011 0011010 1100101 0001101 1110010
MehrLiteratur und Videos. ISM WS 2017/18 Teil 4/Algebren
Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage, Springer, 2015 [4-3] Teschl, Gerald; Teschl, Susanne: Mathematik für
MehrIT-Security. Teil 9: Einführung in algebraische Strukturen
IT-Security Teil 9: Einführung in algebraische Strukturen 08.05.17 1 Literatur und Videos [9-1] http://www.iti.fh-flensburg.de/lang/krypto [9-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage,
MehrÜbung zur Vorlesung Diskrete Strukturen I
Technische Universität München WS 2002/03 Institut für Informatik Aufgabenblatt 8 Prof. Dr. J. Csirik 2. Dezember 2002 Brandt & Stein Übung zur Vorlesung Diskrete Strukturen I Abgabetermin: Tutorübungen
MehrProf. Dr. Stefan Weinzierl Audiosymbole mit einer Länge von 8 bit werden mit einem Paritätsbit zur Fehlererkennung kodiert.
Audiotechnik II Digitale Audiotechnik: 8. Tutorium Prof. Dr. Stefan Weinzierl 9.2.23 Musterlösung: 9. Dezember 23, 8:34 Fehlerkorrektur II Audiosymbole mit einer Länge von 8 bit werden mit einem Paritätsbit
MehrIT-Sicherheitsmanagement. Teil 4: Einführung in algebraische Strukturen
IT-Sicherheitsmanagement Teil 4: Einführung in algebraische Strukturen 19.09.18 1 Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie.
MehrIndex. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81
Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,
MehrÜbung zu Drahtlose Kommunikation. 7. Übung
Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom
MehrWS 2008/09. Diskrete Strukturen
WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und
MehrCodes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)
Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits)
MehrKapitel III Ringe und Körper
Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem
MehrCodierungstheorie Teil 1: Fehlererkennung und -behebung
Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort
MehrInformations- und Kodierungstheorie
Informations- und Kodierungstheorie Dagmar Schönfeld Herbert Klimant Rudi Piotraschke Informations- und Kodierungstheorie 4. Auflage Dr. Dagmar Schönfeld TU Dresden Deutschland Dr. Herbert Klimant TU Dresden
MehrPraktikum Fehlerreduktionssysteme / Codierungstheorie
Fakultät Elektrotechnik und Informationstechnik Institut für Nachrichtentechnik Lehrstuhl Theoretische Nachrichtentechnik Prof. Eduard Jorswieck, Anne Wolf Praktikum Fehlerreduktionssysteme / Codierungstheorie
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.
Mehr3. Zur Algebra der Restklassen
Codierungstheorie, WS 2006/2007-63 - Fakultät 5, Universität Stuttgart 3. Zur Algebra der Restklassen 3.1 Restklassen bei ganzen Zahlen und Polynomen A Ideale, Restklassen und Restklassenringe bei ganzen
MehrKlausur Informationstheorie und Codierung
Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)
WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15
MehrEndliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von
Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen
MehrBemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n.
3.6 Restklassen in Polynomringen 3.6.1 Einführung und Definitionen Der Begriff der Restklasse stammt ursprünglich aus der Teilbarkeitslehre in Z; (Z = Z, +, ist ein kommutativer Ring). Definition 153 Sei
MehrAlgebra und Zahlentheorie WS 13/14
Algebra und Zahlentheorie WS 13/14 FU Berlin David Müßig http://page.mi.fu-berlin.de/def/auz14/ muessig@mi.fu-berlin.de 21.01.2014 1 Hintergrund: Basen & Vektorräume 1.1 Grundlegende Begriffe Da einige
MehrPROSEMINAR LINEARE ALGEBRA SS10
PROSEMINAR LINEARE ALGEBRA SS10 Körper und Konstruktion mit Zirkel und Lineal Neslihan Yikici Mathematisches Institut der Heinrich-Heine Universität Düsseldorf Juni 2010 Betreuung: Prof. Dr. Oleg Bogopolski
MehrWS 2008/09. Diskrete Strukturen
WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809
MehrAlgebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4)
Algebraische Strukturen Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Idee Formalisierung von Strukturen, die in verschiedenen Bereichen der Mathematik und ihrer Anwendungen
Mehr1 Algebraische Strukturen
Prof. Dr. Rolf Socher, FB Technik 1 1 Algebraische Strukturen In der Mathematik beschäftigt man sich oft mit Mengen, auf denen bestimmte Operationen definiert sind. Es kommt oft vor, dass diese Operationen
MehrEine Menge K, auf der eine Addition. + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1
Körper Eine Menge K, auf der eine Addition + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1 Körper Eine Menge K, auf der eine Addition +
MehrFehlererkennende und fehlerkorrigierende Codes
Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
MehrDie Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
MehrInformationsdarstellung. 2 Informationsdarstellung. Ziele. 2 Informationsdarstellung Texte. Texte WS 2017/2018
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2017/2018 2. Informationsdarstellung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 2 Informationsdarstellung Ziele
MehrBitübertragungsschicht
Bitübertragungsschicht Sicherungsschicht Digitale Basisband Modulation Beispiel: EIA-232 Bitübertragungsschicht 1 / 50 Kommunikationsnetze I 21.10.2009 Bitübertragungsschicht Sicherungsschicht Digitale
MehrThema: QR-Codes. Autor Martin Lehmann ( ) Lehrbeauftragte Dr.-Ing. Dagmar Schönfeld
Thema: QR-Codes Autor Martin Lehmann (3390563) Lehrbeauftragte Dr.-Ing. Dagmar Schönfeld Inhaltsverzeichnis List of contents 1 1 Einleitung 2 2 Aufbau 4 2.1 Dimensionierung.............................
MehrGrundlagen der Informationstheorie. Hanna Rademaker und Fynn Feldpausch
Grundlagen der Informationstheorie Hanna Rademaker und Fynn Feldpausch . Thema Informationstheorie geht zurück auf Claude Shannon The Mathematical Theory of Communication beschäftigt sich mit Information
MehrSysteme II 3. Die Datensicherungsschicht
Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Zeichenketten und Polynomarithmetik
MehrAlgebra. (b) Der Beweis funktioniert analog zu Teil (a), nur daß wir in der Argumentation Z durch R und 2 durch c ersetzen müssen.
Fachbereich Mathematik Prof. Dr. Nils Scheithauer Walter Reußwig TECHNISCHE UNIVERSITÄT DARMSTADT WS 08/09 2. Dezember 2008 Algebra 8. Übung mit Lösungshinweisen Aufgabe 36 (a) Zeige, daß Z[X] kein Hauptidealring
MehrFehlerschutz durch Hamming-Codierung
Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes
Mehr. tr K/Q (b n b 1 ) tr K/Q (b n b n ) Verhalten der Diskriminante unter Basistransformation
Definition der Diskriminante Sei K ein Zahlkörper, also eine endliche Körpererweiterung von Q. Sei b 1,..., b n eine Basis von K als Q-Vektorraum. Dann heißt die rationale Zahl tr K/Q (b 1 b 1 ) tr K/Q
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
Mehr2.2. ELEMENTARE TEILBARKEITSTHEORIE, INTEGRITÄTSBEREICHE 65
2.2. ELEMENTARE TEILBARKEITSTHEORIE, INTEGRITÄTSBEREICHE 65 Nun kommen wir zur Teilbarkeitstheorie in Integritätsbereichen. Es wird ganz elementar in dem Sinne, dass wir wieder mehr von Elementen als von
MehrGrundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes
Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig
Mehr13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?
13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen
Mehr