Kanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019

Größe: px
Ab Seite anzeigen:

Download "Kanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019"

Transkript

1 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2018/ Kanalkodierung Dr.-Ing. Elke Franz 6 Kanalkodierung Zielstellung en der übertragenen Daten Teilnehmer A Angreifer Teilnehmer B Teilnehmer C Teilnehmer D Angreifer Beispiel: Teilnehmer A will mit Teilnehmer D Informationen austauschen Informatik I (für Verkehrsingenieure) WS 2018/ Kanalkodierung Zielstellung en auf dem Kanal verfälschen Informationen Ursachen in Eigenschaften realer Kanäle Stochastischer Charakter Einsatz störungsgeschützter Kodierverfahren (Kanalkodierung) Angreifer auf dem Kanal Abhören der Daten Verfälschen der Daten Ausgabe als anderer Teilnehmer Einsatz kryptographischer Verfahren Unterbrechen der Verbindung Verweigerung der Diensterbringung Informatik I (für Verkehrsingenieure) WS 2018/

2 6 Kanalkodierung Modell Modell der gestörten Informationsübertragung Quelle X Quellenkodierung A * Kanalkodierung A Kanal E Senke B * Quellendekodierung Kanaldekodierung B Informatik I (für Verkehrsingenieure) WS 2018/ Kanalkodierung Modell Hinzufügen von Koderedundanz (Kontrollinformation) Redundanz ist Voraussetzung für die Erkennung und Korrektur von Fehlern Kodierung: A * U l A U n (Kanal-)Kodewort a {0,1} n Kodewortlänge n = l + k Quelle X Quellenkodierung A * Kanalkodierung A Kanal E Senke B * Quellendekodierung Kanaldekodierung B Informatik I (für Verkehrsingenieure) WS 2018/ Kanalkodierung Prinzipien der Fehlerkorrektur Fehlerkorrektur durch Wiederholung automatic repeat request (ARQ) Mit Entscheidungsrückmeldung Ergebnis der Prüfung wird Sender mitgeteilt Im Fehlerfall erfolgt erneute Übertragung durch Rekonstruktion forward error correction (FEC) Zugefügte Redundanz dient der Fehlererkennung sowie der Lokalisierung der Fehlerposition Lokalisierung ermöglicht Korrektur Informatik I (für Verkehrsingenieure) WS 2018/

3 6 Kanalkodierung Prinzipien der Fehlerkorrektur Ergebnisse der Rekonstruktion (FEC) Korrekte Rekonstruktion Die ermittelte Fehlerposition führt zur Korrektur der Empfangsfolge in das gesendete Kodewort. Falsche Rekonstruktion Die ermittelte Fehlerposition führt zur Korrektur der Empfangsfolge in ein anderes Kodewort oder der Fehler ist nicht erkennbar (in diesem Fall ist die Empfangsfolge ein Kodewort). Versagen der Rekonstruktion Kanaldekodierer findet keine Lösung, d.h. der Fehler ist erkennbar, aber nicht korrigierbar. Informatik I (für Verkehrsingenieure) WS 2018/ Kanalkodierung Prinzipien der Fehlerkorrektur Prinzipielle Annahme für die Rekonstruktion Wahrscheinlichkeit für Einfachfehler größer als Wahrscheinlichkeit für Zweifachfehler usw. Zuordnung einer fehlerhaften Folge zum am nächsten gelegenen Kodewort Unterschiedliche Dekodierungsprinzipien Maximum Likelihood: Überführung einer Empfangsfolge in das am nächsten gelegene Kodewort Rekonstruktion mit Mindestdistanz: Korrektur nur, wenn Empfangsfolge innerhalb einer sogenannten Korrekturkugel Informatik I (für Verkehrsingenieure) WS 2018/ Kanalkodierung Redundanz Notwendigkeit von Redundanz Zeichen Quellenkodierung A 00 B 01 C 10 D 11 Verfälschungen nicht erkennbar Hinzufügen von Redundanz in Form einer Binärstelle: Kode 1 ermöglicht Quellenkodierung Kode 1 Kode 2 ebenfalls keine Erkennung Redundanz so hinzufügen, dass Abstand zwischen Kodewörtern vergrößert wird Informatik I (für Verkehrsingenieure) WS 2018/

4 6 Kanalkodierung Redundanz Kodewortabstand bzw. HAMMING-Distanz d ij Anzahl der Stellen, in denen sich zwei Kodewörter a i = (u i1 u i2 u in ) und a j = (u j1 u j2 u jn ) unterscheiden Beispiel: a i = a j = d ij = 2 Binärkode: Summe der bitweisen Modulo-2-Addition der Kodewörter a i und a j : a i = Å a j = = Informatik I (für Verkehrsingenieure) WS 2018/ Kanalkodierung Redundanz Minimale HAMMING-Distanz d min Kleinster Abstand zwischen den Kodewörtern Erlaubt Beurteilung hinsichtlich Fehlererkennungs- und Fehlerkorrekturmöglichkeiten Kode 1 a 1 = 000 a 2 = 010 a 3 = 100 a 4 = 110 Kode 2 a 1 = 000 a 2 = 011 a 3 = 101 a 4 = 110 d min = 1 d min = 2 Es gibt Verfälschungen, die nicht erkennbar sind. Die Verfälschung einer beliebigen Bitstelle ist mit Sicherheit erkennbar. Informatik I (für Verkehrsingenieure) WS 2018/ Kanalkodierung Fehlererkennung Geometrische Deutung: Korrekturkugeln a x a y Ein Kode kann mit Sicherheit alle Verfälschungen durch Fehlermuster bis zu 1 Stellen erkennen Kodeparameter: (n, l, d min ) Stellen korrigieren Informatik I (für Verkehrsingenieure) WS 2018/

5 6 Kanalkodierung Fehlererkennung Zusammenhang zwischen Erkennbarkeit von Fehlern und HAMMING-Gewicht des Fehlermusters HAMMING-Gewicht einer Binärfolge: Anzahl der mit 1 belegten Stellen HAMMING-Gewicht des Fehlermusters : Mit Sicherheit erkennbar sind Fehlermuster mit. Darüber hinaus sind alle Verfälschungen erkennbar, die auf eine ungültige Folge führen (d.h., A). Informatik I (für Verkehrsingenieure) WS 2018/ Algebraische Kanalkodes Eigenschaften einer algebraischen Struktur Bedeutung: verkürzte Abspeicherung des Kanalkodealphabets Anwendung der Verknüpfungsoperationen der jeweiligen Struktur vereinfachen Kodierung der Quellenkodewörter a * und Dekodierung der Empfangsfolgen b Gruppenaxiome: Abgeschlossenheit bzgl. der Gruppenoperation Assoziativgesetz Existenz eines neutralen Elements Existenz eines inversen Elements zu jedem Gruppenelement Informatik I (für Verkehrsingenieure) WS 2018/ Paritätskode Erweiterung der Quellenkodewörter a i* = (u i1 u i2 u il ) um eine redundante Stelle u i,l+1 (Paritätselement) Ergänzung auf geradzahliges Gewicht: l u i, l 1 uij mod 2 j 1 Kanalkodewort: a i = (u i1 u i2 u il u i,l+1 ) Parameter: (n, l, d min ) = (n, n-1, 2) f e = 1: Einzelfehler werden mit Sicherheit erkannt n 0 : b A Fehlerprüfung: s0 uij mod 2 j 1 1: b A außerdem Erkennung aller Fehler mit ungeradzahligem Gewicht des Fehlermusters Informatik I (für Verkehrsingenieure) WS 2018/

6 Zyklische Kodes Ein Kode heißt zyklisch, wenn für jedes Kanalkodewort durch zyklische Verschiebung der Elemente wieder ein Kanalkodewort entsteht. Beispiel: ( ) Kanalkodewort ( ), ( ), ( ), ebenfalls Kanalkodewörter Beispiel für zyklische Kodes: BCH-Kodes (benannt nach Bose, Chaudhuri und Hoquenhem) mit Elementen in GF(2) (GF(2): Galois Field, endlicher Körper mit 2 Elementen: {0,1}) Fehlererkennung entsprechend d min, zusätzlich Erkennung von Bündelfehlern bis zu f b k ( sowie Erkennung aller Verfälschungen, die auf eine ungültige Folge führen) Informatik I (für Verkehrsingenieure) WS 2018/ Für Beschreibung zyklischer Kodes geeignete Darstellung der Kodewörter a i = (u n-1 u n-2 u 0 ) als Koeffizienten eines Polynoms mit a i (x)= u n-1 x n-1 + u n-2 x n u 0 x 0 Kanalkodewort a(x) mit n Stellen hat maximal den Grad n-1 Beispiel: a = (010011) (= 0 x x x x x x 0 ) a(x) = x 4 + x + 1 Addition in GF(2): Addition modulo 2, d.h., bitweise XOR- Verknüpfung Informatik I (für Verkehrsingenieure) WS 2018/ Grundlage zyklischer Kodes: Generatorpolynom g(x) g(x) = x k + u k-1 x k u 0 x 0 beschreibt den Kode vollständig, notwendig für Kodierung, Dekodierung und Fehlererkennung Grad des Polynoms k = grad g(x) Produkt irreduzibler Minimalpolynome m i (x) (irreduzibel: nicht in ein Produkt von Polynomen zerlegbar) Modularpolynom M(x) (= m 1 (x)) Grundlage für die Bildung des Generatorpolynoms Grad des Modularpolynoms k 1 = grad M(x) bestimmt (maximale) Anzahl der Stellen der Kodewörter: n 2 k1 1 falls Modularpolynom primitiv, gilt n 2 k1 1 (primitiv: Zyklus der Polynomreste maximal) Informatik I (für Verkehrsingenieure) WS 2018/

7 Kodeparameter (n, l, d min ) Quellenkodewörter a * (x): l Informationsstellen Generatorpolynom vom Grad k (k: Anzahl redundanter Stellen) Länge der Kanalkodewörter n = l + k d min bestimmt Möglichkeiten der Fehlererkennung (f e ) und der Fehlerkorrektur (f k ) zusätzlich Erkennung von Bündelfehlern mit f b k Verschiedene Verfahren für Kodierung Multiplikationsverfahren Divisionsverfahren generell: jedes Kanalkodewort ist ein Vielfaches des Generatorpolynoms Informatik I (für Verkehrsingenieure) WS 2018/ Multiplikationsverfahren Kodierung: a(x) = a * (x) g(x) Übertragung: b(x) = a(x) e(x) Fehlererkennung: r(x) = 0: x x b g q x r mit q(x) = div(b(x), g(x)), r(x) = mod(b(x), g(x)) a) Übertragung fehlerfrei, d.h. b * (x) = q(x) = a * (x) oder b) Fehler nicht erkannt, d.h. b * (x) = q(x) a * (x) aber q(x) A * r(x) 0: Fehler erkannt Dekodierung: b * (x) = div(b(x), g(x)) Informatik I (für Verkehrsingenieure) WS 2018/ x Divisionsverfahren Kodierung: a(x) = a * (x) x k + r(x) 1. Multiplikation mit dem Polynom x k Verschiebung der Informationsstellen um k Stellen nach links 2. Ergebnis ist im Allgemeinen kein Vielfaches von g(x); Ermittlung und Subtraktion eines Restpolynoms r(x): (in GF(2) bedeutet Subtraktion Addition) a * x x g x k q * k x r x ; r x mod a x x, g x Fehlererkennung wie bei Multiplikationsverfahren Dekodierung: Divisionsverfahren ergibt systematischen Kode (systematisch: Position der Informationsstellen ist bekannt) Auslesen der Informationsstellen Informatik I (für Verkehrsingenieure) WS 2018/

8 Beispiel 1: Zyklischer HAMMING-Kode g(x) = m 1 (x) = M(x) Anzahl Kontrollstellen: k = grad g(x) k 1 = grad(m (x)) (beim HAMMING-Kode: k 1 = k) Modularpolynom primitiv n 2 k1 1 Eigenschaften bzgl. Fehlererkennung: d min = 3 Sicherere Erkennung von Einfach- und Zweifachfehlern (f e = 2) Erkennung von Bündelfehlern bis zu f b k Informatik I (für Verkehrsingenieure) WS 2018/ Beispiel 2: ABRAMSON-Kode g(x) = m 1 (x) m 0 (x) = M(x)(x+1) Erweiterung um eine Stelle Anzahl Kontrollstellen: k = grad(g(x)) k 1 = grad(m (x)) Modularpolynom primitiv n 2 k1 1 Kodewörter haben immer geradzahliges Gewicht Eigenschaften bzgl. Fehlererkennung: d min = 4 (f e = 3) Erkennung von Bündelfehlern bis zu f b k Erkennung ungeradzahliger Fehlermuster Informatik I (für Verkehrsingenieure) WS 2018/ Anwendungen Nutzung nur für Fehlererkennung: CRC-Kodes (Cyclic Redundancy Check), Anwendung z.b. in Protokollen auf der Sicherungsschicht ( Rechnernetze) oder beim Mobilfunk Bezeichnung: CRC-k Beispiele für genormte Polynome CRC-12 = x 12 + x 11 + x 3 + x 2 + x + 1 CRC-16 = x 16 + x 15 + x Effiziente Berechnung mit einfacher Schieberegisterschaltung (in Hardware umgesetzt) Informatik I (für Verkehrsingenieure) WS 2018/

Überblick über die Vorlesung

Überblick über die Vorlesung Überblick über die Vorlesung 1. Einführung 2. Bedrohungspotenziale von IT-Systemen 3. IT-Sicherheitsmanagement 4. Ausgewählte Schutzmaßnahmen Personelle Maßnahmen Zugriffsschutz Maßnahmen zur Steigerung

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr

Systeme II 3. Die Datensicherungsschicht

Systeme II 3. Die Datensicherungsschicht Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente

Mehr

5. Übung - Kanalkodierung/Programmierung

5. Übung - Kanalkodierung/Programmierung 5. Übung - Kanalkodierung/Programmierung Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a Folgende Kodes stehen Ihnen zur Verfügung: Kode 1: 0000000 Kode

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Überblick über die Vorlesung. 4 Ausgewählte Schutzmaßnahmen Personelle Maßnahmen

Überblick über die Vorlesung. 4 Ausgewählte Schutzmaßnahmen Personelle Maßnahmen Überblick über die Vorlesung 1. Einführung 2. Bedrohungspotenziale von IT-Systemen 3. IT-Sicherheitsmanagement 4. Ausgewählte Schutzmaßnahmen Personelle Maßnahmen Zugriffsschutz Maßnahmen zur Steigerung

Mehr

Überblick über die Vorlesung

Überblick über die Vorlesung Überblick über die Vorlesung 1. Einführung 2. Bedrohungspotenziale von IT-Systemen 3. IT-Sicherheitsmanagement 4. Ausgewählte Schutzmaßnahmen 5. Kodierverfahren Zielstellung Gegenstand der Informationstheorie

Mehr

Systeme II 4./5. Woche Sicherungsschicht. Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg

Systeme II 4./5. Woche Sicherungsschicht. Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Systeme II 4./5. Woche Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Fehlerkontrolle Zumeist gefordert von der Vermittlungsschicht

Mehr

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7 Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A

Mehr

Zyklische Codes Rechnernetze Übung SS2010

Zyklische Codes Rechnernetze Übung SS2010 Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Formelsammlung Kanalcodierung

Formelsammlung Kanalcodierung Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur:

Mehr

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3 Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?

Mehr

15. Vorlesung. Primitive Polynome (Beispiel) Beispiel zur Konstruktion von GF(p)[x]/f (x) mit einem primitiven Polynom f (x) (Logarithmentafel)

15. Vorlesung. Primitive Polynome (Beispiel) Beispiel zur Konstruktion von GF(p)[x]/f (x) mit einem primitiven Polynom f (x) (Logarithmentafel) 15. Vorlesung Primitive Polynome (Beispiel) Beispiel zur Konstruktion von GF(p)[x]/f (x) mit einem primitiven Polynom f (x) (Logarithmentafel) Struktur endlicher Körper Rechnen in endlichen Körpern Isomorphie

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung

Mehr

Zusammenfassung der Vorlesung vom

Zusammenfassung der Vorlesung vom Zusammenfassung der Vorlesung vom 15.10.2014 Was sind besondere Eigenschaften von Informationen, aus denen sich Missbrauchsmöglichkeiten und die Notwendigkeit von Datensicherheit ergeben? Was sind die

Mehr

Endliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005

Endliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Endliche Körper Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Abelsche Gruppe Eine Abelsche Gruppe ist eine algebraische Struktur, die aus einer Menge K und einem

Mehr

Informations und Kodierungstheorie

Informations und Kodierungstheorie Informations und Kodierungstheorie 1 Entropie als Informationsmaß Information ist beseitigte Unbestimmtheit. Die Entropie H i eines Ereignisses x i mit der Auftrittswahrscheinlichkeit p(x i ) =: p i ist

Mehr

Zyklische Codes & CRC

Zyklische Codes & CRC Zyklische Codes & CRC Copyright 2003 2011 Ralf Hoppe Revision : 257 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 2 3 Erzeugung zyklischer Codes 2 4 Verifikation 3 4.1 Prinzip.......................................

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

Algebra für Informationssystemtechniker

Algebra für Informationssystemtechniker Algebra für Informationssystemtechniker Prof. Dr. Ulrike Baumann Fachrichtung Mathematik Institut für Algebra www.math.tu-dresden.de/ baumann Ulrike.Baumann@tu-dresden.de 16.07.2018 14. Vorlesung irreduzible

Mehr

Grundlagen der Rechnernetze

Grundlagen der Rechnernetze Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Theoretische Grundlagen der Informatik. Vorlesung am 7. Februar INSTITUT FÜR THEORETISCHE INFORMATIK

Theoretische Grundlagen der Informatik. Vorlesung am 7. Februar INSTITUT FÜR THEORETISCHE INFORMATIK Theoretische Grundlagen der Informatik 0 07.02.2019 Torsten Ueckerdt - Theoretische Grundlagen der Informatik KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Werbung Vorlesung Algorithmen

Mehr

Grundlagen der Rechnernetze. Übertragungssicherung

Grundlagen der Rechnernetze. Übertragungssicherung Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Informations- und Kodierungstheorie

Informations- und Kodierungstheorie Vorlesung Informations- und Kodierungstheorie 0 Informations- und Kodierungstheorie Was Sie wissen sollten: Einschreibung in jexam (VL und Übung) VL-Skript komplett im Netz Skript enthält keine Beispiellösungen!

Mehr

A2.3: Reduzible und irreduzible Polynome

A2.3: Reduzible und irreduzible Polynome A2.3: Reduzible und irreduzible Polynome Wichtige Voraussetzungen für das Verständnis der Kanalcodierung sind Kenntnisse der Polynomeigenschaften. Wir betrachten in dieser Aufgabe Polynome der Form wobei

Mehr

Kommunikationstechnik II Wintersemester 07/08

Kommunikationstechnik II Wintersemester 07/08 Kommunikationstechnik II Wintersemester 07/08 Prof. Dr. Stefan Weinzierl Musterlösung: 5. Aufgabenblatt 1. Aufgabe: Kanalkodierung Zweck der Kanalcodierung: - Abbildung der information bits des Quellkodes

Mehr

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Inhaltsverzeichnis Abelsche Gruppe 3 Kommutativer Ring 5 Körper 6 Endliche Körper 7 Endliche

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

Zusammenfassung der Vorlesung vom

Zusammenfassung der Vorlesung vom Zusammenfassung der Vorlesung vom 18.10.2018 Darstellung von Dezimalzahlen im Binär- und Hexadezimalsystem Umwandlung zwischen Binärdarstellung und Hexadezimaldarstellung Bitfolgen: Anzahl verschiedener

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Codierung Fehlerdetektion

Codierung Fehlerdetektion Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Kodierungstheorie: Lineare Kodes

Kodierungstheorie: Lineare Kodes Kodierungstheorie: Lineare Kodes Seminararbeit Sommersemester 2015 Bearbeitet von: Sebastian Gombocz (Matrikelnummer: 48947) Christian Löhle (Matrikelnummer: 48913) Betreuer: Prof. Dr. Thomas Thierauf

Mehr

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f. 3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und

Mehr

Gegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten:

Gegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten: Prof. Dr.-Ing. H.G. Musmann INSTITUT FÜR THEORETISCHE NACHRICHTENTECHNIK UND INFORMATIONSVERARBEITUNG UNIVERSITÄT HANNOVER Appelstraße 9A 67 Hannover Gegeben ist ein systematischer (7,)-Cod. Die drei seiner

Mehr

Labor für Kommunikationssysteme

Labor für Kommunikationssysteme Labor für Kommunikationssysteme Leitung: Prof. Dr.-Ing. Diederich Wermser Versuch: Kanalcodierung Sommersemester 2017 Gruppe: Datum: Teilnehmer: Name: Matr.-Nr.: Name: Matr.-Nr.: Name: Matr.-Nr.: Laborumdruck

Mehr

5: Körper. 173 S. Lucks Diskr Strukt. (WS 16/17) 5: Körper

5: Körper. 173 S. Lucks Diskr Strukt. (WS 16/17) 5: Körper 5: Körper Vor Kurzem: Algebraische Strukturen (G, +) mit einer Operation Halbgruppe: 1 Operation (z.b. Addition ) Gruppe: 1 Operation und Umkehr-Operation ( Subtraktion ) Nun: Algebraische Strukturen (K,

Mehr

Fehlererkennung. Fehlererkennung

Fehlererkennung. Fehlererkennung Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender

Mehr

Grundlagen der Rechnernetze. Übertragungssicherung

Grundlagen der Rechnernetze. Übertragungssicherung Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Informationstheorie und Codierung

Informationstheorie und Codierung Informationstheorie und Codierung 5. Fehlerkorrigierende Codierung Grundlagen Fehlererkennung, Fehlerkorrektur Linearcodes, Hamming-Codes Zyklische Codes und technische Realisierung Burstfehlerkorrektur

Mehr

Galoiskörper GF(2 n ) (Teschl/Teschl 4)

Galoiskörper GF(2 n ) (Teschl/Teschl 4) Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten

Mehr

Fehlererkennung und -behandlung. Paritätsverfahren

Fehlererkennung und -behandlung. Paritätsverfahren Fehlererkennung und -behandlung Gründe Thermische Elektronenbewegung in Halbleitern oder Leitungen Elektromagnetische Einstrahlung (Motoren, Blitze, benachbarte Leitungen) Bitfehlerrate ist die Wahrscheinlichkeit,

Mehr

Fehlerkorrektur. Gliederung Kanalstörungen Einfache Verfahren Hamming-Abstand Technische Schaltungen Binäre Arithmetik Matrizenrechnung Typische Codes

Fehlerkorrektur. Gliederung Kanalstörungen Einfache Verfahren Hamming-Abstand Technische Schaltungen Binäre Arithmetik Matrizenrechnung Typische Codes Gliederung Kanalstörungen Einfache Verfahren Hamming-Abstand Technische Schaltungen Binäre Arithmetik Matrizenrechnung Typische Codes Fehlerkorrektur Fehlertypen Merksätze: Alle Fehler sind statistisch

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

ChaosSeminar - Informationstheorie

ChaosSeminar - Informationstheorie Alexander.Bernauer@ulm.ccc.de Stephanie.Wist@ulm.ccc.de 18. November 2005 Motivation schnelle Übertragung von Daten über gestörten Kanal Shannon48 Was ist Information? Information ist Abnahme von Unsicherheit

Mehr

Galoiskörper GF(2 n ) (Teschl/Teschl 4)

Galoiskörper GF(2 n ) (Teschl/Teschl 4) Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten

Mehr

Kapitel 13: Syndromcodierung / Hamming Codes

Kapitel 13: Syndromcodierung / Hamming Codes Kapitel 3: Syndromcodierung / Hamming Codes Ziele des Kapitels Lineare Codes Zyklische Codes Copyright M. Gross, ETH Zürich 26, 27 2 Parity-Check-Matrix Theorem: Die Minimaldistanz eines linearen Codes

Mehr

grundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch

grundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch grundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch 11.11.05 fahrplan polynomdivision polynomcodes codieren decodieren zahlensysteme zahlendarstellungen polynomdivision (x 4-4x 3 +4x 2 +4x-5):(x

Mehr

2. Tutorium Digitaltechnik und Entwurfsverfahren

2. Tutorium Digitaltechnik und Entwurfsverfahren 2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

Der (7, 4)-Hamming-Code

Der (7, 4)-Hamming-Code Polynomcodes p. 1 Der (7, 4)-Hamming-Code Der 1-Fehler-korrigierende Hamming-Code der Länge 7 besteht aus 16 binären 7-Tupeln: 0000000 1111111 1101000 0010111 0110100 1001011 0011010 1100101 0001101 1110010

Mehr

Literatur und Videos. ISM WS 2017/18 Teil 4/Algebren

Literatur und Videos. ISM WS 2017/18 Teil 4/Algebren Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage, Springer, 2015 [4-3] Teschl, Gerald; Teschl, Susanne: Mathematik für

Mehr

IT-Security. Teil 9: Einführung in algebraische Strukturen

IT-Security. Teil 9: Einführung in algebraische Strukturen IT-Security Teil 9: Einführung in algebraische Strukturen 08.05.17 1 Literatur und Videos [9-1] http://www.iti.fh-flensburg.de/lang/krypto [9-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage,

Mehr

Übung zur Vorlesung Diskrete Strukturen I

Übung zur Vorlesung Diskrete Strukturen I Technische Universität München WS 2002/03 Institut für Informatik Aufgabenblatt 8 Prof. Dr. J. Csirik 2. Dezember 2002 Brandt & Stein Übung zur Vorlesung Diskrete Strukturen I Abgabetermin: Tutorübungen

Mehr

Prof. Dr. Stefan Weinzierl Audiosymbole mit einer Länge von 8 bit werden mit einem Paritätsbit zur Fehlererkennung kodiert.

Prof. Dr. Stefan Weinzierl Audiosymbole mit einer Länge von 8 bit werden mit einem Paritätsbit zur Fehlererkennung kodiert. Audiotechnik II Digitale Audiotechnik: 8. Tutorium Prof. Dr. Stefan Weinzierl 9.2.23 Musterlösung: 9. Dezember 23, 8:34 Fehlerkorrektur II Audiosymbole mit einer Länge von 8 bit werden mit einem Paritätsbit

Mehr

IT-Sicherheitsmanagement. Teil 4: Einführung in algebraische Strukturen

IT-Sicherheitsmanagement. Teil 4: Einführung in algebraische Strukturen IT-Sicherheitsmanagement Teil 4: Einführung in algebraische Strukturen 19.09.18 1 Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie.

Mehr

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81 Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,

Mehr

Übung zu Drahtlose Kommunikation. 7. Übung

Übung zu Drahtlose Kommunikation. 7. Übung Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits)

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Informations- und Kodierungstheorie

Informations- und Kodierungstheorie Informations- und Kodierungstheorie Dagmar Schönfeld Herbert Klimant Rudi Piotraschke Informations- und Kodierungstheorie 4. Auflage Dr. Dagmar Schönfeld TU Dresden Deutschland Dr. Herbert Klimant TU Dresden

Mehr

Praktikum Fehlerreduktionssysteme / Codierungstheorie

Praktikum Fehlerreduktionssysteme / Codierungstheorie Fakultät Elektrotechnik und Informationstechnik Institut für Nachrichtentechnik Lehrstuhl Theoretische Nachrichtentechnik Prof. Eduard Jorswieck, Anne Wolf Praktikum Fehlerreduktionssysteme / Codierungstheorie

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.

Mehr

3. Zur Algebra der Restklassen

3. Zur Algebra der Restklassen Codierungstheorie, WS 2006/2007-63 - Fakultät 5, Universität Stuttgart 3. Zur Algebra der Restklassen 3.1 Restklassen bei ganzen Zahlen und Polynomen A Ideale, Restklassen und Restklassenringe bei ganzen

Mehr

Klausur Informationstheorie und Codierung

Klausur Informationstheorie und Codierung Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15

Mehr

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen

Mehr

Bemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n.

Bemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n. 3.6 Restklassen in Polynomringen 3.6.1 Einführung und Definitionen Der Begriff der Restklasse stammt ursprünglich aus der Teilbarkeitslehre in Z; (Z = Z, +, ist ein kommutativer Ring). Definition 153 Sei

Mehr

Algebra und Zahlentheorie WS 13/14

Algebra und Zahlentheorie WS 13/14 Algebra und Zahlentheorie WS 13/14 FU Berlin David Müßig http://page.mi.fu-berlin.de/def/auz14/ muessig@mi.fu-berlin.de 21.01.2014 1 Hintergrund: Basen & Vektorräume 1.1 Grundlegende Begriffe Da einige

Mehr

PROSEMINAR LINEARE ALGEBRA SS10

PROSEMINAR LINEARE ALGEBRA SS10 PROSEMINAR LINEARE ALGEBRA SS10 Körper und Konstruktion mit Zirkel und Lineal Neslihan Yikici Mathematisches Institut der Heinrich-Heine Universität Düsseldorf Juni 2010 Betreuung: Prof. Dr. Oleg Bogopolski

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4)

Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Algebraische Strukturen Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Idee Formalisierung von Strukturen, die in verschiedenen Bereichen der Mathematik und ihrer Anwendungen

Mehr

1 Algebraische Strukturen

1 Algebraische Strukturen Prof. Dr. Rolf Socher, FB Technik 1 1 Algebraische Strukturen In der Mathematik beschäftigt man sich oft mit Mengen, auf denen bestimmte Operationen definiert sind. Es kommt oft vor, dass diese Operationen

Mehr

Eine Menge K, auf der eine Addition. + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1

Eine Menge K, auf der eine Addition. + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1 Körper Eine Menge K, auf der eine Addition + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1 Körper Eine Menge K, auf der eine Addition +

Mehr

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Informationsdarstellung. 2 Informationsdarstellung. Ziele. 2 Informationsdarstellung Texte. Texte WS 2017/2018

Informationsdarstellung. 2 Informationsdarstellung. Ziele. 2 Informationsdarstellung Texte. Texte WS 2017/2018 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2017/2018 2. Informationsdarstellung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 2 Informationsdarstellung Ziele

Mehr

Bitübertragungsschicht

Bitübertragungsschicht Bitübertragungsschicht Sicherungsschicht Digitale Basisband Modulation Beispiel: EIA-232 Bitübertragungsschicht 1 / 50 Kommunikationsnetze I 21.10.2009 Bitübertragungsschicht Sicherungsschicht Digitale

Mehr

Thema: QR-Codes. Autor Martin Lehmann ( ) Lehrbeauftragte Dr.-Ing. Dagmar Schönfeld

Thema: QR-Codes. Autor Martin Lehmann ( ) Lehrbeauftragte Dr.-Ing. Dagmar Schönfeld Thema: QR-Codes Autor Martin Lehmann (3390563) Lehrbeauftragte Dr.-Ing. Dagmar Schönfeld Inhaltsverzeichnis List of contents 1 1 Einleitung 2 2 Aufbau 4 2.1 Dimensionierung.............................

Mehr

Grundlagen der Informationstheorie. Hanna Rademaker und Fynn Feldpausch

Grundlagen der Informationstheorie. Hanna Rademaker und Fynn Feldpausch Grundlagen der Informationstheorie Hanna Rademaker und Fynn Feldpausch . Thema Informationstheorie geht zurück auf Claude Shannon The Mathematical Theory of Communication beschäftigt sich mit Information

Mehr

Systeme II 3. Die Datensicherungsschicht

Systeme II 3. Die Datensicherungsschicht Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Zeichenketten und Polynomarithmetik

Mehr

Algebra. (b) Der Beweis funktioniert analog zu Teil (a), nur daß wir in der Argumentation Z durch R und 2 durch c ersetzen müssen.

Algebra. (b) Der Beweis funktioniert analog zu Teil (a), nur daß wir in der Argumentation Z durch R und 2 durch c ersetzen müssen. Fachbereich Mathematik Prof. Dr. Nils Scheithauer Walter Reußwig TECHNISCHE UNIVERSITÄT DARMSTADT WS 08/09 2. Dezember 2008 Algebra 8. Übung mit Lösungshinweisen Aufgabe 36 (a) Zeige, daß Z[X] kein Hauptidealring

Mehr

Fehlerschutz durch Hamming-Codierung

Fehlerschutz durch Hamming-Codierung Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes

Mehr

. tr K/Q (b n b 1 ) tr K/Q (b n b n ) Verhalten der Diskriminante unter Basistransformation

. tr K/Q (b n b 1 ) tr K/Q (b n b n ) Verhalten der Diskriminante unter Basistransformation Definition der Diskriminante Sei K ein Zahlkörper, also eine endliche Körpererweiterung von Q. Sei b 1,..., b n eine Basis von K als Q-Vektorraum. Dann heißt die rationale Zahl tr K/Q (b 1 b 1 ) tr K/Q

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

2.2. ELEMENTARE TEILBARKEITSTHEORIE, INTEGRITÄTSBEREICHE 65

2.2. ELEMENTARE TEILBARKEITSTHEORIE, INTEGRITÄTSBEREICHE 65 2.2. ELEMENTARE TEILBARKEITSTHEORIE, INTEGRITÄTSBEREICHE 65 Nun kommen wir zur Teilbarkeitstheorie in Integritätsbereichen. Es wird ganz elementar in dem Sinne, dass wir wieder mehr von Elementen als von

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig

Mehr

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? 13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen

Mehr