A Tabelle binärer BCH-Codes
|
|
- Annika Giese
- vor 8 Jahren
- Abrufe
Transkript
1 A Tabelle binärer BCH-Codes In der folgenden Tabelle sind binäre BCH-Codes bis zum Grad N = 27 tabelliert. N n d(c) Exponenten von G( z) o o o o o o o o
2 229 N n d(c) Exponenten von G( z) o o o o o o o o o o o o o o o
3 B Die komplementäre Fehlerfunktion Die komplementäre Fehlerfunktion erfc(z) ist definiert als 2 / 2 erfc(z) = I - erf(z) = F e- Ill dz III 00 Z erfc(z) z erfc(z) z erfc(z) Für z > 6 gilt die folgende Näherung mit einem relativen Fehler< 2%: erfc(z) ~ F 2 'lrz. e-"
4 C Lösungen der Übungsaufgaben C. Informationstheorie: Aufgabe.: a) JA = 0.322; JB = 3.322; Je = 3.644; JD = b) H(X) = Bit/Zeichen, H(X) = 2 Bit/Zeichen c) Zeichen Code A 0 B 00 C 0 D 0 d) L =.64 Bit/Zeichen Aufgabe.2: Zeichen Code A 00 B 0 C D 00 E 0 R = 0.02 bit/zeichen Zeichenpaare: RPaar :::; 0.04 bitipaar = 0.02 bit/zeichen Aufgabe.3: a) H(X) =.44 bit/zeichen
5 232 C Lösungen der Übungsaufgaben b) Zeichen Code A=OO 0 B = 0 C=lO 00 D=l 0 L =.56 bit/zeichen R = 0.2 bit/zeichen Aufgabe.4: a) C = 53 Bit/s b) H(X) = 0.88 Bit/Symbol c) R".= = C/H(X) = 603 Symbole/s d) S(Pmin) 2': 0.5 => Pmin 2': (numerische Lösung) Aufgabe.5: C = Id(3) - S(p) C.2 Blockeodes Aufgabe 2.: a)
6 C.2 Blockeodes 233 b) 0 0 [G]' = o o c) d(c) = 4 :::} Je = 3, A = d) ::4 =:: +:: = :: + ::3 + ::4 ::5 = :: + ::2 + :: = :: + ::2 + ::3 + ::5 :l:(i =:: +:: = :: + ::2 + ::6 ::7=::2+:: =::2 +::3 +::7 e) Die Syndrome aller korrigierbaren Fehlermuster sind paarweise verschieden. Aufgabe 2.2: a) b) [HJ ~ (l ~)
7 234 C Lösungen der Übungsaufgaben c) Cl = (OO0)T c2 = (000Y c"3 = (l000y Aufgabe 2.3: a) PI = b) Pn.e. = c) RNutz =.0 kbitjs Aufgabe 2.4: d( C) = J,. + Je + Aufgabe 2.5: a) AJ(z) = z8 + z7 + ii + Z4 + i + Z + A2(z) = z7 + z6 + z4 + i + ~ + b) BJ(z)=ii+l l3z(z) = ; + z4 + i + ~ + c) CJ(z) = C2(z) = ~ + z + Aufgabe 2.6: a) z4 + ~ + z + = (z3 + ~ + ). (z + ) b) irreduzibel Aufgabe 2.7: a) N = l' = 7
8 C.2 Blockeodes 235 b) k = 4,n = 3 c) nichtseparierbar separierbar Cl = (lloiooi)t cl = (OlllOlOl Cl = (loloolll cl = (OIOOlll)T d) SI (z) = 0 => gültiges Codewort ~(z) = i2-0 => kein gültiges Codewort Aufgabe 2.8: a) Polynommultiplikation: (:I: ; + ::2 i2 + ::3 Z + ::4) (z3 + z2 + ) b) G(z) = ; + z2 + c) C(z) = z6 + z4 + z3 + z2 d) [G]= 0 [GY = [H] ~ [i ~l 0 0 e) C(z) = f' + ~ + i2 + h) S(z) = z +
9 236 C Lösungen der Übungsaufgaben Aufgabe 2.9: Projekt realisierbar: Code (27, 06, 7) verkürzt auf N = 7, n = 50 Restfehlerwahrscheinlichkeit: Pr ~ Syndromspeicher: Worte Aufgabe 2.0: Mit Hilfe der Generatormatrix [G] kann gezeigt werden, daß die Manipulation nur eine andere Zuordnung der Codewörter zu den Nachrichtenwörtem bewirkt. Aufgabe 2.: G(z) (Z4 + z + I). (z4 + z3 +,; + z + ). (z2 + z + ) zlo + z8 + ; + z4 +,; + z + Aufgabe 2.2: a) (3, 6,7) : Pr = b) (3,2,5): Pr = c) (3,6,7): P, =.9 kw Aufgabe 2.3: a) Pr ~ Pr,zu! = b) Minimale Restfehlerwahrscheinlichkeit für Code (70,56,5): Pr = > Pr,zu! c) Code (62,44,7): Pr = > Pr,zu! d) Pi,zu! = => /J. ~ 2 und Je ~ 5 e) d(c) = Je + /J. + = 8 f) G(z) = zl9 + zl5 + zlo + z9 + ~ + z6 + z4 +
10 C.3 Digitale Trägermodulationsverfahren 237 C.3 Digitale Trägermodulationsverfahren Aufgabe 3.: a) I\Yjl:z:') :/Ji: Yj : I\Yj l:z:i) :/Ji: Yj : b) T(X, Y) = bit/zeichen c) BIN =.04 d) Pl/O = Al/I = 0.55 T(X, Y) = bit/zeichen e) T"ont = 0.54 bit/zeichen f) u=o.72mv Aufgabe 3.2: a) S = p.w b) p, = c) C = 206 bit/s d) C oo = 837 bit/s e) Pr =0.075
11 238 C Lösungen der Übungsaufgaben Aufgabe 3.3: a) N = 2 b) PI> = c) T(X, Y) = 0.8 bit/zeichen Aufgabe 3.4: Schwelle bei u, = fu In ~ Aufgabe 3.5: a) B = khz, PI> = b) QPSK : B = 500 Hz, PI> = PSK : B = 333 Hz, PI> ~ c) B = 250 Hz, PI> ~ Aufgabe 3.6: / STi I / I / / )..--{ / ~Ti I I ---~ " / -----( I I / I I I f--- - Aufgabe 3.7: a) Zu zeigen ist: jt o {I fu i=j 8i(t). 8k(t) dt = 0 für i =I j
12 C.4 Faltungscodes 239 b) P. = c) Alle Zuordnungen führen auf dieselbe Bitfehlerwahrscheinlichkeit. Aufgabe 3.8: a) M = 2: R = 43 MBitJs M = 4: R = 9.6 MBitJs M = 8: R = 2.6 MBitJs b) M = 2: F4 = Ws M = 4: F4 = Ws M = 8: E b = Ws ::::} minimale Energie pro Bit bei M = 2. Aufgabe 3.9: C.4 Faltungscodes Aufgabe 4.: a) o e j =0 --_.. e j =l b) d.nin = 3
13 240 C Lösungen der Übungsaufgaben Aufgabe 4.2: Der Code ist ungeeignet, da eine endliche Anzahl von Empfangsfehlem eine unendliche Anzahl falsch decodierter Symbole bewirken kann. Aufgabe 4.3: a) d(c) = 3 b) N = 2n + 2 = 8, R = 4/9 c) N = 8,n = 8 : [Gl = o o o o d) nein e) p,.,blocjccode = f) Es können Situationen mit mehr als einem Fehler korrigiert werden, wenn die Bitfehler nicht direkt hintereinander liegen. Aufgabe 4.4: a) siehe Seite 53 b) Trellisdiagramm:
14 C.4 Faltungscodes e i =0 ---~ ei = c) d) d.nin ::;: 2 + V2
15 Literaturverzeichnis [] Hamming, RW.: Information und Codierung. VCH, Weinheim 987 [2] Bauer, F.L.; Goos, G.: Informatik, Springer, 97 [3] Hartley, RV.L.: Transmission of Information. Bell Syst. Techn.. 7 (928) S [4] Shannon, c.; Weaver, w.: Mathematische Grundlagen der Informationstheorie. Oldenbourg Verlag, München, Wien 976 [5] Elsner, R: Nachrichtentheorie +2., Teubner 974 [6] Hilberg, w.: Der bekannte Grenzwert der redundanzfreien Information in Texten - eine Fehlinterpretation der Shannonschen Experimente?, Frequenz 44 (990), Heft 9-0, S [7] Huffman, D.A.: Method for the Construction of Minimum Redundancy Codes. Proc. IRE 40 (952) S. 098 [8] Furrer, FJ.: FehlerkorrigierendeBlock-Codes für die Datenübertragung. Birkhäuser Verlag 98 [9] Tzschach, H.; Haßlinger, G.: Codes für den störungs sicheren Datentransfer. Oldenbourg, München, Wien 993 [0] Peterson, w.w.; Weidon, EJ.: Error Correcting Codes. 2.Auflage, MIT Press, Cambridge 972 [] Clark, G.c.; Cain,.B.: Error Correction Coding for Digital Communications. Plenum Press, New York 988 [2] Ammon, U.v.; Tröndle, K.: Mathematische Grundlagen der Codierung. Oldenbourg 974 [3] Bossert, M.: Kanalcodierung. Teubner Verlag, Stuttgart 992
16 Literaturverzeichnis 243 [4] Chun, 0.; Wolf, lk.: Special Hardware forcomputing the Probability of Undetected Error for Certain Binary CRC Codes and Test Results. IEEE Transactions on Communications 42 (994) S [5] Viterbi, A.J.: Convolutional Codes and their Performance in Communication. IEEE Transactions om Communications 9 (97) S [6] Larsen, KJ.: Short Convolutional Codes with Maximal Free Distance for Rates /2, /3, and /4. IEEE Transactions on Information Theory 9 (973) S [7] Daut, D.G.; Modestino, lw.;wismer, L.D.: New Short Constraint Length Convoultional Code Construction for Selected Rational Rates. IEEE Transactions on Information Theory 28 (982) S [8] Huber, J.: Trelliscodierung. Springer Verlag 993 [9] Höher, P.: Kohärenter Empfang trelliscodierter PSK-Signale auf frequenzselektiven Mobilfunkkanälen - Entzerrung, Decodierung und Kanalparameterschätzung. VDI-Verlag, Düsseldorf 990 [20] Proakis, J.G.: Digital Communications. 2. Auflage, McGraw HilI, 989 [2] Benedetto, S.; Biglieri, E.; Castellani, V.: Digital Transmission Theory. Prentice Hall, New Jersey 987 [22] Lüke, H.D.: Signalübertragung. 4. Auflage, Springer 987 [23] Kroschel, K.: Statistische Nachrichtentheorie, Erster Teil, 2. Auflage, Springer 986 [24] Papoulis, A.: Probability, Random Variables, and Stochastic Processes. 2. Auflage, Mc Graw HilI 984 [25] Lorenz, R.w.: Vergleich der digitalen Mobilfunksysteme in Europa (GSM) und Japan (JDC) unter besonderer Berücksichtigung der Wirtschaftlichkeitsaspekte. Der Fenmeldeingenieur 47 (993) Heft /2.
17 Sachverzeichnis Äquivalentes Tiefpaßsignal, 46 Äquivokation, 43 ASK,50 AWGN-Kanal, 6 Bandbreiteeffizienz, 83 Bandpaßsignal, 46 BCH-Code, 26 Binärkörper, 60 Binomialverteilung, 67 BPSK,52 Codebaum, 99 Coderate, 97 Codespreizung, siehe Interleaving Codeverkettung, 33 Codierungsgewinn, 89 Codierungsgewinn asymptotischer, 90 Constraint Length, 98 Datenkanal, 57 dichtgepackter Code, 77 DPCM,35 DPCM-Schleife, 35 Entropie, 0 Entropie amplitudenkontinuierliche Quelle, 79 bedingte, 29 der Äquivokation, 43 der Irrelevanz, 43 Entscheidungsfluß, 8 Entscheidungsgehalt, 8 Entscheidungsräume, 70 Faltungscodes, 96 Fehlerfunktion, 64 Fire-Code, 2 FSK,55 Galois-Feld, 60, 6 Generatormatrix, 82, 85 Generatorpolynom, 98 Generatorvektoren, 8 Gewicht, 77 Gewicht eines Codes, 82 Gibbs'sche Ungleichung, 5 Gray-Code, 75 Gruppencode, 80 Hamming-Abstand, 72 Hamming-Code, 6 Hamming-Code erweiterter, 66 zyklischer, 20 Hamming-Distanz, 73 Hamming-Grenze, 79 Hard-Decision Decodierung, 205 Huffman-Codierung, 2 Informationsgehalt, 0 Interleaving, 34 Irrelevanz, 5, 43 Kanalkapazität, 47 kommafreier Code, 3 komplexe Einhüllende, 46
18 Sachverzeichnis Kontrollmatrix, 87 Korrelative Codierung, 35 Korrigierkugel, 76 Kovarianzmatrix, 40 Likelihoodfunktion, 206 linearer Code, siehe Gruppencode MAP-Kriterium, 204 Matched Filter, 65 Matched Filter-Empfänger, 66 Maximum Likelihood Kriterium, 76, 205 Mehrheitsdecodierung, 90 minimale Distanz, 23 Minimalpolynom, 9 Minimum Shift Keying, 55 mittlere Codewortlänge, 3 Modularpolynom, 5 Modulation, 44 MSK,55 Offset-QPSK,54 Ortsdiagramm, 48 Paritätskontrolle, 60 perfekter Code, 77 Periode, 05 Polynom irreduzibles, 08 primitives, 08 Polynomrestklasse, 0 Prädiktion, 37 Präfixeigenschaft, 3 Prüfmatrix, siehe Kontrollmatrix Punktierung, 33 QAM,57 QPSK,52 Quadraturdemodulator, 47 Quadraturmodulator, Rauschen, 6 Rauschleistungsdichte, 6 Redundanz, 6 Redundanz der Quelle, 2 Reed-Muller-Code,89 Reed-Solomon-Codes, 32 Rekurrenter Code, siehe Faltungscode Restfehlerwahrscheinlichkeit, 57 Restklasse, 60, 5 Schieberegisterschaltungen, 0 separierbarer Code, 85 Shannon'sches Codierungstheorem, 6 Shannon-Codierung, 7 Shannon-Funktion, Shannon-Grenze, 87, 88 Signa-zu-Rauschverhältnis, 65 Soft-Decision Decodierung, 206 stochastisches Bandpaßsignal, 59 Syndrom, 63, 88 Syndromtabelle, 63 Toepitzmatrix,40 Transinformationsgehalt, 44 Trelliscodierte Modulation, 29 Trellisdiagramm, 20 Verbundentropie, 26 verkürzter Code, 33 verkürzter zyklischer Code, 07 Verkürzung, siehe verkürzter Code Viterbi-Agorithmus, 208 Wurzel eines Polynoms, 8 Zustandsdiagramm, 99 zyklischer Code, 96
19 Bossert Kanalcodierung "an,lkooinung Die Kanalcodierung zur Fehlererkennung und Fehlervorwärtskorrektur ist ein wesentlicher Bestandteil in modernen digitalen Kommunikationssystemen. Terrestrische Mobilfunksysteme, Satellitenübertragung und Modems zur Datenübertragung im Telefonnetz sind heute ohne Kanalcodierung nicht mehr denkbar. Das vorliegende Buch gibt zunächst eine Einführung in die klassischen Gebiete der Codierungstheorie. Dabei werden sowohl Blockcodes als auch Faltungscodes behandelt und die gängigen Verfahren und Methoden dazu beschrieben. Die übersichtliche und geschlossene Darstellung dieses Teils eignet sich gut zum vorlesungsbegleitenden Studium (mit Übungsaufgaben). In einem weiteren Teil wird mit der verallgemeinerten Codeverkettung ein neues Gebiet der Codierungstheorie grundlegend behandelt, das bisher noch wenig Eingang in Lehrbücher gefunden hat. Aktuelle Probleme, wie z. B. die Idee der codierten Modulation werden auf das Prinzip der verallgemeinerten Codeverkettung zurückgeführt. Aus dem Inhalt Galois-Felder - diskrete Fouriertransformation - Decodierprinzipien - Restfehlerwahrscheinlichkeiten - Parity Check-, Hamming-, BCH-, Reed-Mul- Von Dr.-Ing. Martin Bossert AEG Mobile Communication GmbH, Ulm Seiten mit 64 Bildern. 6,2 x 22,9 cm. Geb. DM 62,- ÖS 484,- / SFr 62, ISBN Fliege, Informationstechnik ler-, Reed-Solomon-, Quadratische-Reste-Codes - Faltungscodes und deren Beschreibungsformen - verallgemeinerte Codeverkettung - Codes mit mehrstufigem Fehlerschutz - codierte Modulation -»set partitioning«- algebraische Decodierung mit Berlekamp Massey- und euklidischem Algorithmus - Schwellwert-, Permutations-, Mehrheitsdecodierung - Fano-, Stack-, Viterbi-Decodieralgorithmus - Blokh-Zyablov-Decodieralgorithmus - Decodierung mit Zuverlässiqkeitsinformation - Decodierung von codierter Modulation B. G. Teubner Stuttgart
20 Kammeyer Nachrichtenübertragung _- Neuentwicklungen auf dem Gebiet der Kummunikationstechnik richten sich fast ausnahmslos auf die Einführung digitaler Übertragungsverfahren. Dabei darf jedoch nicht übersehen werden, daß nach wie vor in weiten Bereichen der Nachrichtentechnnik analoge Modulationssysteme vorhanden sind. Im vorliegenden Lehrbuch werden beide Möglichkeiten der Nachrichtenübertragung in einer kompakten systemtheoretischen Beschreibung vereint. Dabei wird besonderer Wert auf die konsequente Anwendung einer komplexen Formulierung von Modulationssignalen in der äquivalenten Basisbandebene gelegt. Zu den verschiedenen Modulationsprinzipien werden typische Systembeispiele ausgiebig diskutiert. Das Buch gliedert sich in vier Teile: Teil I: Komplexe Sign.?le und Systeme - Eigenschaften von Ubertragungskanälen - Mobilfunkkanäle; Teil : Analoge Basisbandübertragung - Diskretisierung analoger Quellensignale - PCM/DPCM - Nyquist-Bedingungen - Partial-response Codierung - adaptive Entzerrung - Zeitmultiplex; Teil : Analoge Modulationsformen - Spektraleigenschaften - Demodulation - Einflüsse linearer Verzerrungen - Von Prof. Dr.-Ing. Karl Dirk Kammeyer Technische Universität Hamburg-Harburg 992. XVI, 678 Seiten mit 363 Bildern und 8 Tabellen. 6,2 x 22,9 cm. Geb. DM 84,- ÖS 655,- I SFr 84, ISBN Fliege, Informationstechnik Rauscheinfluß - informationstheoretischer Vergleich; Teil IV: Digitale Modulationsformen - Spektraleigenschaften - Maximum Likelihood Schätzung unter Rauscheinfluß - Lineare Verzerrungen - Viterbi-Entzerrung - Multiträger-Systeme B. G. Teubner Stuttgart
21 Teubner Studienbücher zur Elektrotechnik Böhme: Stochastische Signale Börner/MüllerlSchiekITrommer: Elemente der integrierten Optik Büttgenbach: Mikromechanik Eckhardt: Grundzüge der elektrischen Maschinen Fettweis: Elemente nachrichtentechnischer Systeme GoetzbergerlWittwer: Sonnenenergie Heiniein: Grundlagen der faseroptischen Übertragungstechnik Hein0th: Energie Hess: Digitale Filter Hess/HeuteNary: Digitale Sprachsignalverarbeitung Heumann: Grundlagen der Leistungselektronik Hügel: Strahlwerkzeug Laser Jondral: Funksignalanalyse Kamke/Krämer: Physikalische Grundlagen der Maßeinheiten Kammeyer/Kroschel: Digitale Signalverarbeitung Klein/Dulienkopf/Glasmachers: Elektronische Meßtechnik Kneubühl: Repetitorium der Physik Kneubühl/Sigrist: Laser Lautz: Elektromagnetische Felder Leonhard: Digitale Signalverarbeitung in der Meß- und Regelungstechnik Leonhard: Regelung in der elektrischen Energieversorgung Leonhard: Statistische Analyse linearer Regelsysteme Michel: Zweitor-Analye mit Leistungswellen Pfeiffer/Reithmeier: Roboterdynamik Profos: Einführung in die Systemdynamik Profos: Meßfehler Rohe/Kamke: Digitalelektronik Rohling: Einführung in die Informations- und Codierungstherorie SchaufelbergerlSprecherlWegmann: Echtzeit-Programmierung bei Automatisierungssystemen Schlachetzki: Halbleiter-Elektronik Stölting/Beisse: Elektrische Kleinmaschinen Walcher: Praktikum der Physik Wamecke: Einführung in die Fertigungstechnik B. G. Teubner Stuttgart
Codierung zur Fehlerkorrektur und Fehlererkennung
Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrOrganisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele
Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrLineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19
Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen
MehrEinführung in die Informations- und Codierungstheorie
Einführung in die Informations- und Codierungstheorie Von Prof. Dr. Hermann Rohling Technische Universität Braunschweig unter Mitarbeit von Dipl.-Ing. Thomas Müller Technische Universität Braunschweig
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
MehrGrundlagen Digitaler Systeme (GDS)
Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler
MehrÜbung zur Vorlesung. Informationstheorie und Codierung
Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.
MehrKapitel 4 Leitungscodierung
Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv
MehrVorwort 13 Themenaspekte 13 Digitale Kommunikationstechniken 13 Übersicht über den Lehrstoff 14 Beispiele und Übungsaufgaben 15 Kursoptionen 15
Inhaltsverzeichnis Vorwort 13 Themenaspekte 13 Digitale Kommunikationstechniken 13 Übersicht über den Lehrstoff 14 Beispiele und Übungsaufgaben 15 Kursoptionen 15 Kapitel 1 Einleitung 17 1.1 Historischer
MehrNachrichtentechnik. Martin Werner. Eine Einführung für alle Studiengänge 7., erweiterte und aktualisierte Auflage Mit 284 Abbildungen und 47 Tabellen
Martin Werner Nachrichtentechnik Eine Einführung für alle Studiengänge 7., erweiterte und aktualisierte Auflage Mit 284 Abbildungen und 47 Tabellen STUDIUM VIEWEG+ TEUBNER IX Inhaltsverzeichnis 1 Aufgaben
Mehr1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
MehrIndex. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81
Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,
MehrSingle Parity check Codes (1)
Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes
MehrKANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2
AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die
MehrEin (7,4)-Code-Beispiel
Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also
MehrA1.7: Entropie natürlicher Texte
A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen
MehrÜbungen zur Nachrichtenübertragung
Karl-Dirk Kammeyer Peter Kienner Mark Petermann Übungen zur Nachrichtenübertragung Übungs- und Aufgabenbuch Mit 107 Abbildungen und 15 Tabellen STUDIUM VIEWEG+ TEUBNER Inhaltsverzeichnis I Signale und
MehrProblem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.
Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.
MehrBachelor-Studiengang Mechatronik und Informationstechnik (MIT) Modulvorstellung B-PE3 Kommunikationstechnik
Bachelor-Studiengang Mechatronik und Informationstechnik (MIT) der Fakultäten ETIT & MACH Modulvorstellung B-PE3 Kommunikationstechnik Friedrich Jondral & Thomas Zwick Stand: 2.7.2014 FAKULTÄT FÜR ELEKTROTECHNIK
MehrSignalübertragung und -verarbeitung
ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.
MehrKanalkodierung. Fachschaftsrat Informatik. Dr. Schönfeld. Fragen. Bemerkungen TECHNISCHE UNIVERSITÄT DRESDEN
LDPC (Kontrollmatrix, Berechnung der Iterationen) BCH (primitive, nicht primitive, d min, G(x), M(x), Zyklen) Faltungskode (Viterbi) Die Prüfer springen sehr stark zwischen den einzelnen Themen des Fachgebiets
MehrRun Length Coding und Variable Length Coding
Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1
MehrInformationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de
Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität
MehrFAQs zum Bachelorstudiengang Elektrotechnik PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Elektrotechnik
FAQs zum Bachelorstudiengang Elektrotechnik PO-Version 2010 Allgemeine Informationen zum Bachelorstudiengang Elektrotechnik Wann kann das Studium begonnen werden? Im Winter- und Sommersemester Ist das
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehr4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
MehrCodierungstheorie. Code-Arten und Code-Sicherung
Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrCodierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware
Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer
MehrBinär Codierte Dezimalzahlen (BCD-Code)
http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-
MehrAngewandte Informationstechnik
Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrVerkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2
Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Dejan E. Lazic Technische Universität Chemnitz-Zwickau, Fakultät für Elektrotechnik und Informationstechnik, Institut für
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
MehrGF(2 2 ) Beispiel eines Erweiterungskörpers (1)
GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr
MehrAnzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?
1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.
MehrStudien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005
Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs. 1 des Gesetzes über die Hochschulen
Mehr58 Bachelorstudiengang Elektronik und Technische Informatik
58 Bachelorstudiengang Elektronik und Technische Informatik () Im Studiengang Elektronik und Technische Informatik umfasst das Grundstudium zwei, das Hauptstudium fünf. (2) Für den erfolgreichen Abschluss
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrÜbung 13: Quellencodierung
ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten
MehrKapitel 3. Codierung von Text (ASCII-Code, Unicode)
Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0
MehrSimulink: Einführende Beispiele
Simulink: Einführende Beispiele Simulink ist eine grafische Oberfläche zur Ergänzung von Matlab, mit der Modelle mathematischer, physikalischer bzw. technischer Systeme aus Blöcken mittels plug-and-play
Mehr183.580, WS2012 Übungsgruppen: Mo., 22.10.
VU Grundlagen digitaler Systeme Übung 2: Numerik, Boolesche Algebra 183.580, WS2012 Übungsgruppen: Mo., 22.10. Aufgabe 1: Binäre Gleitpunkt-Arithmetik Addition & Subtraktion Gegeben sind die Zahlen: A
Mehr9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1
9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.
MehrKlausur Informationstheorie und Codierung
Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte
Mehr3 Der Hamming-Code. Hamming-Codes
3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Mehr3.3 Eigenwerte und Eigenräume, Diagonalisierung
3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.
MehrDatensicherung Richard Eier
Datensicherung Richard Eier Stand vom 25.01.01. Kapitel 5 Bewertung der Sicherungsverfahren 5.3 Entscheidungsbaum für die Fehlerbehandlung 18.01.02 14:46 Inhaltsverzeichnis 5 Bewertung der Sicherungsverfahren
MehrMathematik für Information und Kommunikation
Mathematik für Information und Kommunikation Am Beispiel des Huffman- Algorithmus Thomas Borys und (Christian Urff) Huffman im Alltag MPEG Telefax JPEG MP3 ZIP avid Huffman avid Huffman [95-999] www.soe.ucsc.edu/people/faculty/huffman.html
MehrNebenfachregelungen 1
Nebenfachregelungen 1 Nebenfachregelungen Hier werden zur schnellen Information zunächst die Nebenfachregelungen für die Standardnebenfächer der Vollzeitstudiengänge Bachelor und Master Informatik aufgeführt.
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
Mehr6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)
6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden
MehrCode-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg
Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem
Mehr6 Fehlerkorrigierende Codes
R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.
MehrKoordinatenmesstechnik und CAX-Anwendungen in der Produktion
Koordinatenmesstechnik und CAX-Anwendungen in der Produktion Grundlagen, Schnittstellen und Integration Bearbeitet von Tilo Pfeifer, Dietrich Imkamp 1. Auflage 2004. Buch. 184 S. Hardcover ISBN 978 3 446
MehrZwei einfache Kennzahlen für große Engagements
Klecksen nicht klotzen Zwei einfache Risikokennzahlen für große Engagements Dominik Zeillinger, Hypo Tirol Bank Die meisten Banken besitzen Engagements, die wesentlich größer sind als der Durchschnitt
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 9: Speicher Thomas Worsch Karlsruher Institut für Technologie, Fakultät für Informatik Wintersemester 2009/2010 1/20 Überblick Speicher Bit und Byte Speicher als Tabellen
MehrCodierungstheorie Rudolf Scharlau, SoSe 2006 9
Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets
MehrOhne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?
Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt
MehrCodierung. H.-G. Hopf
Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal
MehrElektrotechnik für Ingenieure 3
Elektrotechnik für Ingenieure 3 Ausgleichsvorgänge, Fourieranalyse, Vierpoltheorie. Ein Lehr- und Arbeitsbuch für das Grundstudium Bearbeitet von Wilfried Weißgerber 9. Auflage 2015. Buch. XIII, 320 S.
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrÜbung 1: Quellencodierung
ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrStudienplan TECHNIKPÄDAGOGIK AUFBAUSTUDIENGANG Anhang C. Universitätsstr. 38 Tel. 7816-392 e-mail: ulrich.hertrampf@informatik.uni-stuttgart.
Seite C1 Wahlpflichtfach: Informatik Entwurf, VC, 24.9.03 Studienberatung: Prof. Hertrampf Universitätsstr. 38 Tel. 7816-392 e-mail: ulrich.hertrampf@informatik.uni-stuttgart.de lfd. Nr. Sem. Lehrveranstaltungen
Mehr2 Meßverfahren zur Bestimmung von Partikelgrößenverteilungen
2 Meßverfahren zur Bestimmung von Partikelgrößenverteilungen eines Aerosols Die wichtigste Eigenschaft des Aerosols ist die Partikelanzahlkonzentration. Zur Messung von Anzahlkonzentrationen stehen mehrere
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrDie Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB
Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren
MehrFehlerkorrektur in der Datenübertragung
oder Was machen Irving Reed und Gustave Solomon auf dem Ochsenkopf? Alfred Wassermann Universität Bayreuth 28. November 2008 Hamming- WirlebenineinerInformationsgesellschaft FehlerfreieNachrichtenübertragungistvongrosser
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrEinleitende Bemerkungen
Einleitende Bemerkungen EU-FORMBLATT LENKFREIE TAGE / KONTROLLGERÄT MANUELLER NACHTRAG ENTSCHEIDUNGSHILFE FÜR FAHRPERSONAL VON VERORDNUNGS-FAHRZEUGEN 1 BEI TÄTIGKEITEN IM INNERSTAATLICHEN VERKEHR Zur Frage,
MehrCodes und Informationsgehalt
Aufgaben 2 Codes und Informationsgehalt Auf wie viele Dezimalziffern genau können vorzeichenlose ganze Zahlen in einem binären Code der Länge 32 bit dargestellt werden? 2 Codes und Informationsgehalt Auf
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrBITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?
BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrBlockweise und symbolweise Codierung
Blockweise und symbolweise Codierung Bei der Übertragungscodierung unterscheidet man zwischen zwei Arten, der symbolweisen und der blockweisen Codierung. Bei symbolweiser Codierung, die im Kapitel 2.4
MehrBinäre Gleitkommazahlen
Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72
MehrTechnische Analyse der Zukunft
Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate
MehrRegelungs- und Systemtechnik 1. Kapitel 1: Einführung
Regelungs- und Systemtechnik 1 Kapitel 1: Einführung Prof. Dr.-Ing. Pu Li Fachgebiet Simulation und Optimale Prozesse (SOP) Luft- und Raumfahrtindustrie Zu regelnde Größen: Position Geschwindigkeit Beschleunigung
MehrRuinwahrscheinlichkeiten im Glücksspiel
Ruinwahrscheinlichkeiten im Glücksspiel Wilhelm Stannat Fachbereich Mathematik TU Darmstadt February 24, 2007 Stochastik = Wahrscheinlichkeitstheorie + Statistik Wahrscheinlichkeitstheorie = Mathematische
MehrAllgemeine Beschreibung von Blockcodes
Allgemeine Beschreibung von Blockcodes Bei Blockcodierung wird jeweils eine Sequenz von m q binären Quellensymbolen (M q = 2) durch einen Block von m c Codesymbolen mit dem Symbolumfang M c dargestellt.
MehrSatz 25 A sei eine (n n)-matrix über K
Satz 25 Satz 25 A sei eine (n n)-matrix über K Satz 25 A sei eine (n n)-matrix über K mit paarweise verschiedenen Eigenwerten λ 1,...,λ m. Satz 25 A sei eine (n n)-matrix über K mit paarweise verschiedenen
MehrEmpfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)
Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer
MehrLösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrBochum, den. geb. am: in Matr. Nr.:
Anmeldung zur Betr.: Diplomvorprüfung in Mathematik Ich beantrage die Zulassung zur Diplomvorprüfung im Fach Mathematik. Ich studiere das Fach Mathematik seit dem SS/WS und bin im Diplomstudiengang Mathematik
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrFAX-GERÄT. Michael Steil
! FAX-GERÄT! Michael Steil ! FAX-GERÄT! Michael Steil Fax-Gerät tele-fac-simile Michael Steil Proseminar Telekommunikationssysteme 17.05.2001 Themen Aufbau eines Faxgeräts Funktionsweise der einzelnen
MehrPublic-Key-Algorithmen WS2015/2016
Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?
MehrStudienplan für den Diplomstudiengang Mathematik
Universität Stuttgart Fakultät Mathematik und Physik Studienplan für den Diplomstudiengang Mathematik Februar 2005 Der Diplomstudiengang Mathematik gliedert sich in den ersten und den zweiten Studienabschnitt
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrÜbungen zu Informatik 1
Communication Systems Group (CSG) Prof. Dr. Burkhard Stiller, Universität Zürich, Binzmühlestrasse 14, CH-8050 Zürich Telefon: +41 44 635 6710, Fax: +41 44 635 6809, stiller@ifi.uzh.ch Fabio Hecht, Telefon:
MehrGegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten:
Prof. Dr.-Ing. H.G. Musmann INSTITUT FÜR THEORETISCHE NACHRICHTENTECHNIK UND INFORMATIONSVERARBEITUNG UNIVERSITÄT HANNOVER Appelstraße 9A 67 Hannover Gegeben ist ein systematischer (7,)-Cod. Die drei seiner
Mehr