A Tabelle binärer BCH-Codes

Größe: px
Ab Seite anzeigen:

Download "A Tabelle binärer BCH-Codes"

Transkript

1 A Tabelle binärer BCH-Codes In der folgenden Tabelle sind binäre BCH-Codes bis zum Grad N = 27 tabelliert. N n d(c) Exponenten von G( z) o o o o o o o o

2 229 N n d(c) Exponenten von G( z) o o o o o o o o o o o o o o o

3 B Die komplementäre Fehlerfunktion Die komplementäre Fehlerfunktion erfc(z) ist definiert als 2 / 2 erfc(z) = I - erf(z) = F e- Ill dz III 00 Z erfc(z) z erfc(z) z erfc(z) Für z > 6 gilt die folgende Näherung mit einem relativen Fehler< 2%: erfc(z) ~ F 2 'lrz. e-"

4 C Lösungen der Übungsaufgaben C. Informationstheorie: Aufgabe.: a) JA = 0.322; JB = 3.322; Je = 3.644; JD = b) H(X) = Bit/Zeichen, H(X) = 2 Bit/Zeichen c) Zeichen Code A 0 B 00 C 0 D 0 d) L =.64 Bit/Zeichen Aufgabe.2: Zeichen Code A 00 B 0 C D 00 E 0 R = 0.02 bit/zeichen Zeichenpaare: RPaar :::; 0.04 bitipaar = 0.02 bit/zeichen Aufgabe.3: a) H(X) =.44 bit/zeichen

5 232 C Lösungen der Übungsaufgaben b) Zeichen Code A=OO 0 B = 0 C=lO 00 D=l 0 L =.56 bit/zeichen R = 0.2 bit/zeichen Aufgabe.4: a) C = 53 Bit/s b) H(X) = 0.88 Bit/Symbol c) R".= = C/H(X) = 603 Symbole/s d) S(Pmin) 2': 0.5 => Pmin 2': (numerische Lösung) Aufgabe.5: C = Id(3) - S(p) C.2 Blockeodes Aufgabe 2.: a)

6 C.2 Blockeodes 233 b) 0 0 [G]' = o o c) d(c) = 4 :::} Je = 3, A = d) ::4 =:: +:: = :: + ::3 + ::4 ::5 = :: + ::2 + :: = :: + ::2 + ::3 + ::5 :l:(i =:: +:: = :: + ::2 + ::6 ::7=::2+:: =::2 +::3 +::7 e) Die Syndrome aller korrigierbaren Fehlermuster sind paarweise verschieden. Aufgabe 2.2: a) b) [HJ ~ (l ~)

7 234 C Lösungen der Übungsaufgaben c) Cl = (OO0)T c2 = (000Y c"3 = (l000y Aufgabe 2.3: a) PI = b) Pn.e. = c) RNutz =.0 kbitjs Aufgabe 2.4: d( C) = J,. + Je + Aufgabe 2.5: a) AJ(z) = z8 + z7 + ii + Z4 + i + Z + A2(z) = z7 + z6 + z4 + i + ~ + b) BJ(z)=ii+l l3z(z) = ; + z4 + i + ~ + c) CJ(z) = C2(z) = ~ + z + Aufgabe 2.6: a) z4 + ~ + z + = (z3 + ~ + ). (z + ) b) irreduzibel Aufgabe 2.7: a) N = l' = 7

8 C.2 Blockeodes 235 b) k = 4,n = 3 c) nichtseparierbar separierbar Cl = (lloiooi)t cl = (OlllOlOl Cl = (loloolll cl = (OIOOlll)T d) SI (z) = 0 => gültiges Codewort ~(z) = i2-0 => kein gültiges Codewort Aufgabe 2.8: a) Polynommultiplikation: (:I: ; + ::2 i2 + ::3 Z + ::4) (z3 + z2 + ) b) G(z) = ; + z2 + c) C(z) = z6 + z4 + z3 + z2 d) [G]= 0 [GY = [H] ~ [i ~l 0 0 e) C(z) = f' + ~ + i2 + h) S(z) = z +

9 236 C Lösungen der Übungsaufgaben Aufgabe 2.9: Projekt realisierbar: Code (27, 06, 7) verkürzt auf N = 7, n = 50 Restfehlerwahrscheinlichkeit: Pr ~ Syndromspeicher: Worte Aufgabe 2.0: Mit Hilfe der Generatormatrix [G] kann gezeigt werden, daß die Manipulation nur eine andere Zuordnung der Codewörter zu den Nachrichtenwörtem bewirkt. Aufgabe 2.: G(z) (Z4 + z + I). (z4 + z3 +,; + z + ). (z2 + z + ) zlo + z8 + ; + z4 +,; + z + Aufgabe 2.2: a) (3, 6,7) : Pr = b) (3,2,5): Pr = c) (3,6,7): P, =.9 kw Aufgabe 2.3: a) Pr ~ Pr,zu! = b) Minimale Restfehlerwahrscheinlichkeit für Code (70,56,5): Pr = > Pr,zu! c) Code (62,44,7): Pr = > Pr,zu! d) Pi,zu! = => /J. ~ 2 und Je ~ 5 e) d(c) = Je + /J. + = 8 f) G(z) = zl9 + zl5 + zlo + z9 + ~ + z6 + z4 +

10 C.3 Digitale Trägermodulationsverfahren 237 C.3 Digitale Trägermodulationsverfahren Aufgabe 3.: a) I\Yjl:z:') :/Ji: Yj : I\Yj l:z:i) :/Ji: Yj : b) T(X, Y) = bit/zeichen c) BIN =.04 d) Pl/O = Al/I = 0.55 T(X, Y) = bit/zeichen e) T"ont = 0.54 bit/zeichen f) u=o.72mv Aufgabe 3.2: a) S = p.w b) p, = c) C = 206 bit/s d) C oo = 837 bit/s e) Pr =0.075

11 238 C Lösungen der Übungsaufgaben Aufgabe 3.3: a) N = 2 b) PI> = c) T(X, Y) = 0.8 bit/zeichen Aufgabe 3.4: Schwelle bei u, = fu In ~ Aufgabe 3.5: a) B = khz, PI> = b) QPSK : B = 500 Hz, PI> = PSK : B = 333 Hz, PI> ~ c) B = 250 Hz, PI> ~ Aufgabe 3.6: / STi I / I / / )..--{ / ~Ti I I ---~ " / -----( I I / I I I f--- - Aufgabe 3.7: a) Zu zeigen ist: jt o {I fu i=j 8i(t). 8k(t) dt = 0 für i =I j

12 C.4 Faltungscodes 239 b) P. = c) Alle Zuordnungen führen auf dieselbe Bitfehlerwahrscheinlichkeit. Aufgabe 3.8: a) M = 2: R = 43 MBitJs M = 4: R = 9.6 MBitJs M = 8: R = 2.6 MBitJs b) M = 2: F4 = Ws M = 4: F4 = Ws M = 8: E b = Ws ::::} minimale Energie pro Bit bei M = 2. Aufgabe 3.9: C.4 Faltungscodes Aufgabe 4.: a) o e j =0 --_.. e j =l b) d.nin = 3

13 240 C Lösungen der Übungsaufgaben Aufgabe 4.2: Der Code ist ungeeignet, da eine endliche Anzahl von Empfangsfehlem eine unendliche Anzahl falsch decodierter Symbole bewirken kann. Aufgabe 4.3: a) d(c) = 3 b) N = 2n + 2 = 8, R = 4/9 c) N = 8,n = 8 : [Gl = o o o o d) nein e) p,.,blocjccode = f) Es können Situationen mit mehr als einem Fehler korrigiert werden, wenn die Bitfehler nicht direkt hintereinander liegen. Aufgabe 4.4: a) siehe Seite 53 b) Trellisdiagramm:

14 C.4 Faltungscodes e i =0 ---~ ei = c) d) d.nin ::;: 2 + V2

15 Literaturverzeichnis [] Hamming, RW.: Information und Codierung. VCH, Weinheim 987 [2] Bauer, F.L.; Goos, G.: Informatik, Springer, 97 [3] Hartley, RV.L.: Transmission of Information. Bell Syst. Techn.. 7 (928) S [4] Shannon, c.; Weaver, w.: Mathematische Grundlagen der Informationstheorie. Oldenbourg Verlag, München, Wien 976 [5] Elsner, R: Nachrichtentheorie +2., Teubner 974 [6] Hilberg, w.: Der bekannte Grenzwert der redundanzfreien Information in Texten - eine Fehlinterpretation der Shannonschen Experimente?, Frequenz 44 (990), Heft 9-0, S [7] Huffman, D.A.: Method for the Construction of Minimum Redundancy Codes. Proc. IRE 40 (952) S. 098 [8] Furrer, FJ.: FehlerkorrigierendeBlock-Codes für die Datenübertragung. Birkhäuser Verlag 98 [9] Tzschach, H.; Haßlinger, G.: Codes für den störungs sicheren Datentransfer. Oldenbourg, München, Wien 993 [0] Peterson, w.w.; Weidon, EJ.: Error Correcting Codes. 2.Auflage, MIT Press, Cambridge 972 [] Clark, G.c.; Cain,.B.: Error Correction Coding for Digital Communications. Plenum Press, New York 988 [2] Ammon, U.v.; Tröndle, K.: Mathematische Grundlagen der Codierung. Oldenbourg 974 [3] Bossert, M.: Kanalcodierung. Teubner Verlag, Stuttgart 992

16 Literaturverzeichnis 243 [4] Chun, 0.; Wolf, lk.: Special Hardware forcomputing the Probability of Undetected Error for Certain Binary CRC Codes and Test Results. IEEE Transactions on Communications 42 (994) S [5] Viterbi, A.J.: Convolutional Codes and their Performance in Communication. IEEE Transactions om Communications 9 (97) S [6] Larsen, KJ.: Short Convolutional Codes with Maximal Free Distance for Rates /2, /3, and /4. IEEE Transactions on Information Theory 9 (973) S [7] Daut, D.G.; Modestino, lw.;wismer, L.D.: New Short Constraint Length Convoultional Code Construction for Selected Rational Rates. IEEE Transactions on Information Theory 28 (982) S [8] Huber, J.: Trelliscodierung. Springer Verlag 993 [9] Höher, P.: Kohärenter Empfang trelliscodierter PSK-Signale auf frequenzselektiven Mobilfunkkanälen - Entzerrung, Decodierung und Kanalparameterschätzung. VDI-Verlag, Düsseldorf 990 [20] Proakis, J.G.: Digital Communications. 2. Auflage, McGraw HilI, 989 [2] Benedetto, S.; Biglieri, E.; Castellani, V.: Digital Transmission Theory. Prentice Hall, New Jersey 987 [22] Lüke, H.D.: Signalübertragung. 4. Auflage, Springer 987 [23] Kroschel, K.: Statistische Nachrichtentheorie, Erster Teil, 2. Auflage, Springer 986 [24] Papoulis, A.: Probability, Random Variables, and Stochastic Processes. 2. Auflage, Mc Graw HilI 984 [25] Lorenz, R.w.: Vergleich der digitalen Mobilfunksysteme in Europa (GSM) und Japan (JDC) unter besonderer Berücksichtigung der Wirtschaftlichkeitsaspekte. Der Fenmeldeingenieur 47 (993) Heft /2.

17 Sachverzeichnis Äquivalentes Tiefpaßsignal, 46 Äquivokation, 43 ASK,50 AWGN-Kanal, 6 Bandbreiteeffizienz, 83 Bandpaßsignal, 46 BCH-Code, 26 Binärkörper, 60 Binomialverteilung, 67 BPSK,52 Codebaum, 99 Coderate, 97 Codespreizung, siehe Interleaving Codeverkettung, 33 Codierungsgewinn, 89 Codierungsgewinn asymptotischer, 90 Constraint Length, 98 Datenkanal, 57 dichtgepackter Code, 77 DPCM,35 DPCM-Schleife, 35 Entropie, 0 Entropie amplitudenkontinuierliche Quelle, 79 bedingte, 29 der Äquivokation, 43 der Irrelevanz, 43 Entscheidungsfluß, 8 Entscheidungsgehalt, 8 Entscheidungsräume, 70 Faltungscodes, 96 Fehlerfunktion, 64 Fire-Code, 2 FSK,55 Galois-Feld, 60, 6 Generatormatrix, 82, 85 Generatorpolynom, 98 Generatorvektoren, 8 Gewicht, 77 Gewicht eines Codes, 82 Gibbs'sche Ungleichung, 5 Gray-Code, 75 Gruppencode, 80 Hamming-Abstand, 72 Hamming-Code, 6 Hamming-Code erweiterter, 66 zyklischer, 20 Hamming-Distanz, 73 Hamming-Grenze, 79 Hard-Decision Decodierung, 205 Huffman-Codierung, 2 Informationsgehalt, 0 Interleaving, 34 Irrelevanz, 5, 43 Kanalkapazität, 47 kommafreier Code, 3 komplexe Einhüllende, 46

18 Sachverzeichnis Kontrollmatrix, 87 Korrelative Codierung, 35 Korrigierkugel, 76 Kovarianzmatrix, 40 Likelihoodfunktion, 206 linearer Code, siehe Gruppencode MAP-Kriterium, 204 Matched Filter, 65 Matched Filter-Empfänger, 66 Maximum Likelihood Kriterium, 76, 205 Mehrheitsdecodierung, 90 minimale Distanz, 23 Minimalpolynom, 9 Minimum Shift Keying, 55 mittlere Codewortlänge, 3 Modularpolynom, 5 Modulation, 44 MSK,55 Offset-QPSK,54 Ortsdiagramm, 48 Paritätskontrolle, 60 perfekter Code, 77 Periode, 05 Polynom irreduzibles, 08 primitives, 08 Polynomrestklasse, 0 Prädiktion, 37 Präfixeigenschaft, 3 Prüfmatrix, siehe Kontrollmatrix Punktierung, 33 QAM,57 QPSK,52 Quadraturdemodulator, 47 Quadraturmodulator, Rauschen, 6 Rauschleistungsdichte, 6 Redundanz, 6 Redundanz der Quelle, 2 Reed-Muller-Code,89 Reed-Solomon-Codes, 32 Rekurrenter Code, siehe Faltungscode Restfehlerwahrscheinlichkeit, 57 Restklasse, 60, 5 Schieberegisterschaltungen, 0 separierbarer Code, 85 Shannon'sches Codierungstheorem, 6 Shannon-Codierung, 7 Shannon-Funktion, Shannon-Grenze, 87, 88 Signa-zu-Rauschverhältnis, 65 Soft-Decision Decodierung, 206 stochastisches Bandpaßsignal, 59 Syndrom, 63, 88 Syndromtabelle, 63 Toepitzmatrix,40 Transinformationsgehalt, 44 Trelliscodierte Modulation, 29 Trellisdiagramm, 20 Verbundentropie, 26 verkürzter Code, 33 verkürzter zyklischer Code, 07 Verkürzung, siehe verkürzter Code Viterbi-Agorithmus, 208 Wurzel eines Polynoms, 8 Zustandsdiagramm, 99 zyklischer Code, 96

19 Bossert Kanalcodierung "an,lkooinung Die Kanalcodierung zur Fehlererkennung und Fehlervorwärtskorrektur ist ein wesentlicher Bestandteil in modernen digitalen Kommunikationssystemen. Terrestrische Mobilfunksysteme, Satellitenübertragung und Modems zur Datenübertragung im Telefonnetz sind heute ohne Kanalcodierung nicht mehr denkbar. Das vorliegende Buch gibt zunächst eine Einführung in die klassischen Gebiete der Codierungstheorie. Dabei werden sowohl Blockcodes als auch Faltungscodes behandelt und die gängigen Verfahren und Methoden dazu beschrieben. Die übersichtliche und geschlossene Darstellung dieses Teils eignet sich gut zum vorlesungsbegleitenden Studium (mit Übungsaufgaben). In einem weiteren Teil wird mit der verallgemeinerten Codeverkettung ein neues Gebiet der Codierungstheorie grundlegend behandelt, das bisher noch wenig Eingang in Lehrbücher gefunden hat. Aktuelle Probleme, wie z. B. die Idee der codierten Modulation werden auf das Prinzip der verallgemeinerten Codeverkettung zurückgeführt. Aus dem Inhalt Galois-Felder - diskrete Fouriertransformation - Decodierprinzipien - Restfehlerwahrscheinlichkeiten - Parity Check-, Hamming-, BCH-, Reed-Mul- Von Dr.-Ing. Martin Bossert AEG Mobile Communication GmbH, Ulm Seiten mit 64 Bildern. 6,2 x 22,9 cm. Geb. DM 62,- ÖS 484,- / SFr 62, ISBN Fliege, Informationstechnik ler-, Reed-Solomon-, Quadratische-Reste-Codes - Faltungscodes und deren Beschreibungsformen - verallgemeinerte Codeverkettung - Codes mit mehrstufigem Fehlerschutz - codierte Modulation -»set partitioning«- algebraische Decodierung mit Berlekamp Massey- und euklidischem Algorithmus - Schwellwert-, Permutations-, Mehrheitsdecodierung - Fano-, Stack-, Viterbi-Decodieralgorithmus - Blokh-Zyablov-Decodieralgorithmus - Decodierung mit Zuverlässiqkeitsinformation - Decodierung von codierter Modulation B. G. Teubner Stuttgart

20 Kammeyer Nachrichtenübertragung _- Neuentwicklungen auf dem Gebiet der Kummunikationstechnik richten sich fast ausnahmslos auf die Einführung digitaler Übertragungsverfahren. Dabei darf jedoch nicht übersehen werden, daß nach wie vor in weiten Bereichen der Nachrichtentechnnik analoge Modulationssysteme vorhanden sind. Im vorliegenden Lehrbuch werden beide Möglichkeiten der Nachrichtenübertragung in einer kompakten systemtheoretischen Beschreibung vereint. Dabei wird besonderer Wert auf die konsequente Anwendung einer komplexen Formulierung von Modulationssignalen in der äquivalenten Basisbandebene gelegt. Zu den verschiedenen Modulationsprinzipien werden typische Systembeispiele ausgiebig diskutiert. Das Buch gliedert sich in vier Teile: Teil I: Komplexe Sign.?le und Systeme - Eigenschaften von Ubertragungskanälen - Mobilfunkkanäle; Teil : Analoge Basisbandübertragung - Diskretisierung analoger Quellensignale - PCM/DPCM - Nyquist-Bedingungen - Partial-response Codierung - adaptive Entzerrung - Zeitmultiplex; Teil : Analoge Modulationsformen - Spektraleigenschaften - Demodulation - Einflüsse linearer Verzerrungen - Von Prof. Dr.-Ing. Karl Dirk Kammeyer Technische Universität Hamburg-Harburg 992. XVI, 678 Seiten mit 363 Bildern und 8 Tabellen. 6,2 x 22,9 cm. Geb. DM 84,- ÖS 655,- I SFr 84, ISBN Fliege, Informationstechnik Rauscheinfluß - informationstheoretischer Vergleich; Teil IV: Digitale Modulationsformen - Spektraleigenschaften - Maximum Likelihood Schätzung unter Rauscheinfluß - Lineare Verzerrungen - Viterbi-Entzerrung - Multiträger-Systeme B. G. Teubner Stuttgart

21 Teubner Studienbücher zur Elektrotechnik Böhme: Stochastische Signale Börner/MüllerlSchiekITrommer: Elemente der integrierten Optik Büttgenbach: Mikromechanik Eckhardt: Grundzüge der elektrischen Maschinen Fettweis: Elemente nachrichtentechnischer Systeme GoetzbergerlWittwer: Sonnenenergie Heiniein: Grundlagen der faseroptischen Übertragungstechnik Hein0th: Energie Hess: Digitale Filter Hess/HeuteNary: Digitale Sprachsignalverarbeitung Heumann: Grundlagen der Leistungselektronik Hügel: Strahlwerkzeug Laser Jondral: Funksignalanalyse Kamke/Krämer: Physikalische Grundlagen der Maßeinheiten Kammeyer/Kroschel: Digitale Signalverarbeitung Klein/Dulienkopf/Glasmachers: Elektronische Meßtechnik Kneubühl: Repetitorium der Physik Kneubühl/Sigrist: Laser Lautz: Elektromagnetische Felder Leonhard: Digitale Signalverarbeitung in der Meß- und Regelungstechnik Leonhard: Regelung in der elektrischen Energieversorgung Leonhard: Statistische Analyse linearer Regelsysteme Michel: Zweitor-Analye mit Leistungswellen Pfeiffer/Reithmeier: Roboterdynamik Profos: Einführung in die Systemdynamik Profos: Meßfehler Rohe/Kamke: Digitalelektronik Rohling: Einführung in die Informations- und Codierungstherorie SchaufelbergerlSprecherlWegmann: Echtzeit-Programmierung bei Automatisierungssystemen Schlachetzki: Halbleiter-Elektronik Stölting/Beisse: Elektrische Kleinmaschinen Walcher: Praktikum der Physik Wamecke: Einführung in die Fertigungstechnik B. G. Teubner Stuttgart

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität

Mehr

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81 Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

Nachrichtentechnik. Martin Werner. Eine Einführung für alle Studiengänge 7., erweiterte und aktualisierte Auflage Mit 284 Abbildungen und 47 Tabellen

Nachrichtentechnik. Martin Werner. Eine Einführung für alle Studiengänge 7., erweiterte und aktualisierte Auflage Mit 284 Abbildungen und 47 Tabellen Martin Werner Nachrichtentechnik Eine Einführung für alle Studiengänge 7., erweiterte und aktualisierte Auflage Mit 284 Abbildungen und 47 Tabellen STUDIUM VIEWEG+ TEUBNER IX Inhaltsverzeichnis 1 Aufgaben

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Codierungstheorie. Code-Arten und Code-Sicherung

Codierungstheorie. Code-Arten und Code-Sicherung Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Vorwort 13 Themenaspekte 13 Digitale Kommunikationstechniken 13 Übersicht über den Lehrstoff 14 Beispiele und Übungsaufgaben 15 Kursoptionen 15

Vorwort 13 Themenaspekte 13 Digitale Kommunikationstechniken 13 Übersicht über den Lehrstoff 14 Beispiele und Übungsaufgaben 15 Kursoptionen 15 Inhaltsverzeichnis Vorwort 13 Themenaspekte 13 Digitale Kommunikationstechniken 13 Übersicht über den Lehrstoff 14 Beispiele und Übungsaufgaben 15 Kursoptionen 15 Kapitel 1 Einleitung 17 1.1 Historischer

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Bachelor-Studiengang Mechatronik und Informationstechnik (MIT) Modulvorstellung B-PE3 Kommunikationstechnik

Bachelor-Studiengang Mechatronik und Informationstechnik (MIT) Modulvorstellung B-PE3 Kommunikationstechnik Bachelor-Studiengang Mechatronik und Informationstechnik (MIT) der Fakultäten ETIT & MACH Modulvorstellung B-PE3 Kommunikationstechnik Friedrich Jondral & Thomas Zwick Stand: 2.7.2014 FAKULTÄT FÜR ELEKTROTECHNIK

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Zusammenfassung zu Codierungstheorie

Zusammenfassung zu Codierungstheorie Zusammenfassung zu Codierungstheorie Sara Adams 5. Juli 2005 Diese Zusammenfassung basiert auf der Vorlesung Codierungstheorie gehalten im Sommersemester 2005 von Prof. Dr. Hans-Dietrich Gronau an der

Mehr

Komponenten der Sprach und Datenübertragung

Komponenten der Sprach und Datenübertragung Komponenten der Sprach und Datenübertragung Nachfolgend sehen Sie das Blockschaltbild des sendeseitigen GSM Übertragungssystems, das sowohl für digitalisierte Sprachsignale (Abtastrate: 8 khz, Quantisierung:

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Man unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes.

Man unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes. Versuch: Kanalcodierung. Theoretische Grundlagen Kanalcodierungstechniken werden zur Erkennung und Korrektur von Übertragungsfehlern in digitalen Systemen eingesetzt. Auf der Sendeseite wird zur Originalinformation

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2

Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Dejan E. Lazic Technische Universität Chemnitz-Zwickau, Fakultät für Elektrotechnik und Informationstechnik, Institut für

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Inhalt 1 Einführung 2 Ausbreitungsdämpfung

Inhalt 1 Einführung 2 Ausbreitungsdämpfung Inhalt 1 Einführung 1 1.1 Entstehungsgeschichte der Mobilkommunikation... 3 1.2 Grundprobleme des zellularen Mobilfunks... 8 1.2.1 Ausbreitungsdämpfung... 8 1.2.2 Mehrwegeausbreitung... 10 1.2.3 Begrenztes

Mehr

Inhaltsverzeichnis. 2.6.5 C-Abhängigkeit... 155. 2.6.6 S- und R-Abhängigkeit... 156 2.6.7 EN-Abhängigkeit... 156 2.6.9 M-Abhängigkeit...

Inhaltsverzeichnis. 2.6.5 C-Abhängigkeit... 155. 2.6.6 S- und R-Abhängigkeit... 156 2.6.7 EN-Abhängigkeit... 156 2.6.9 M-Abhängigkeit... VII 1 Grundlagen der Elektrotechnik und Elektronik 1 1.1 Physikalische Größen................................ 1 1.1.1 Die Schreibweise von Gleichungen.................... 2 1.1.2 Ursachen und Wirkungen

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Redundanz. Technische Informationsquelle Entropie und Redundanz Huffman Codierung. Martin Werner WS 09/10. Martin Werner, Dezember 09 1

Redundanz. Technische Informationsquelle Entropie und Redundanz Huffman Codierung. Martin Werner WS 09/10. Martin Werner, Dezember 09 1 Information, Entropie und Redundanz Technische Informationsquelle Entropie und Redundanz Huffman Codierung Martin Werner WS 9/ Martin Werner, Dezember 9 Information und Daten Informare/ Informatio (lat.)

Mehr

Information & Kommunikation - Zusammenfassung

Information & Kommunikation - Zusammenfassung Information & Kommunikation - Zusammenfassung Patrick Pletscher 29 September 2004 Grundlagen der Informationstheorie Entropie als Mass für Unsicherheit Definition der Entropie Die Entropie einer diskreten

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Grundlagen der Nachrichtentechnik. 0. Einführung. Prof. Dr.-Ing. Armin Dekorsy. University of Bremen

Grundlagen der Nachrichtentechnik. 0. Einführung. Prof. Dr.-Ing. Armin Dekorsy. University of Bremen Grundlagen der Nachrichtentechnik 0. Einführung Prof. Dr.-Ing. Armin Dekorsy University of Bremen Institute for Telecommunications and High Frequency Techniques Department of Communications Engineering

Mehr

Ι. Einführung in die Codierungstheorie

Ι. Einführung in die Codierungstheorie 1. Allgemeines Ι. Einführung in die Codierungstheorie Codierung: Sicherung von Daten und Nachrichten gegen zufällige Fehler bei der Übertragung oder Speicherung. Ziel der Codierung: Möglichst viele bei

Mehr

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester

Mehr

Blockweise und symbolweise Codierung

Blockweise und symbolweise Codierung Blockweise und symbolweise Codierung Bei der Übertragungscodierung unterscheidet man zwischen zwei Arten, der symbolweisen und der blockweisen Codierung. Bei symbolweiser Codierung, die im Kapitel 2.4

Mehr

Äquivalenzübersicht für den Bachelorstudiengang Elektrotechnik - Beschlossen -

Äquivalenzübersicht für den Bachelorstudiengang Elektrotechnik - Beschlossen - Analog- und Digitalelektronik Elektronik Analysis I für Ingenieure 8 Analysis I für Ingenieurwissenschaften Pflicht*** Analysis II für Ingenieure 8 Analysis II B für Ingenieurwissenschaften Pflicht Analysis

Mehr

Formelsammlung. Wahrscheinlichkeit und Information

Formelsammlung. Wahrscheinlichkeit und Information Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)

Mehr

Decodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes

Decodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes Decodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes Andreas Weinand 1, Wolfgang Sauer-Greff 2, Hans D. Schotten 1 1 Lehrstuhl für Funkkommunikation

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

JKU Young Scientists Matheseminar

JKU Young Scientists Matheseminar JKU Young Scientists Matheseminar Matheseminar WS 2013/14 Codierung und Information Das grundlegende Problem der Kommunikation besteht darin, an einer Stelle entweder genau oder angenähert eine Nachricht

Mehr

2. Digitale Codierung und Übertragung

2. Digitale Codierung und Übertragung 2. Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.2 Speicherbedarf und Kompression 2.3 Digitalisierung, Digitale Medien Ludwig-Maximilians-Universität München Prof. Hußmann

Mehr

Nachrichtenübertragung

Nachrichtenübertragung Nachrichtenübertragung (Vorlesung I + II und Rechenübung I + II) - Prof. Dr.-Ing. Thomas Sikora - Name:............................ Vorname:......................... Matr.Nr:...........................

Mehr

Fehlerkorrektur. Einzelfehler besitze die Wahrscheinlichkeit p. Es gelte Unabhängigkeit der Fehlereinflüsse Für ein Wort der Länge n gelte noch:

Fehlerkorrektur. Einzelfehler besitze die Wahrscheinlichkeit p. Es gelte Unabhängigkeit der Fehlereinflüsse Für ein Wort der Länge n gelte noch: Gliederung Kanalstörungen Einfache Verfahren Hamming-Abstand Technische Schaltungen Binäre Arithmetik Matrizenrechnung Typische Codes Fehlerkorrektur Fehlertypen Merksätze: Alle Fehler sind statistisch

Mehr

Signalübertragung und -verarbeitung

Signalübertragung und -verarbeitung ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.

Mehr

64-040 Modul IP7: Rechnerstrukturen

64-040 Modul IP7: Rechnerstrukturen 64-040 Modul IP7: 6. Codierung und Informationstheorie Norman Hendrich Universität Hamburg MIN Fakultät, Department Informatik Vogt-Kölln-Str. 30, D-22527 Hamburg hendrich@informatik.uni-hamburg.de WS

Mehr

2 Informationstheorie

2 Informationstheorie 2 Informationstheorie Formale Grundlagen der Informatik I Herbstsemester 2012 Robert Marti Vorlesung teilweise basierend auf Unterlagen von Prof. emer. Helmut Schauer Grundbegriffe Informatik (IT: Information

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................

Mehr

Fächerkatalog Fachausbildung für den Diplomstudiengang Elektrotechnik

Fächerkatalog Fachausbildung für den Diplomstudiengang Elektrotechnik Fächerkatalog Fachausbildung für den Diplomstudiengang Elektrotechnik Fachbezeichnung Äquivalenzveranstaltung LS/ AG WiSe/ SoSe Kreditpunkte Zuordnung Adaptive Signalverarbeitung Wird nicht mehr angeboten.

Mehr

Neue Detektoren für die Bewertung von Funkstörungen

Neue Detektoren für die Bewertung von Funkstörungen Neue Detektoren für die Bewertung von Funkstörungen Manfred Stecher Rohde & Schwarz, München page 1 Bewertung von Funkstörungen Wozu (oder warum) Bewertung? unerwünschte Emissionen haben unterschiedliches

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

Bernd Friedrichs. Kanalcodierung. Grundlagen und Anwendungen in modernen Kommunikationssystemen

Bernd Friedrichs. Kanalcodierung. Grundlagen und Anwendungen in modernen Kommunikationssystemen Bernd Friedrichs Kanalcodierung Grundlagen und Anwendungen in modernen Kommunikationssystemen Autor Dr.-Ing. Bernd Friedrichs Bosch Telecom GmbH Gerberstraße 33 D-71522 Backnang Email: friedr@bk.bosch.de

Mehr

Nachrichtenübertragung

Nachrichtenübertragung Klausur im Lehrgebiet Nachrichtenübertragung Vorlesung II und Rechenübung II - Prof. Dr.-Ing. Thomas Sikora - Name:............................... Vorname:.......................... Matr.Nr:..............................

Mehr

Informationstheorie und Codierung

Informationstheorie und Codierung Informationstheorie und Codierung x B D A C G F H E Fachbereich 2 Lothar Klaas Studiengang Elektrotechnik / Nachrichten- und Kommunikationstechnik 2 Inhaltsverzeichnis Seite Literatur 4 Nomenklatur 6 Teil

Mehr

Prüfungsdauer in Min.

Prüfungsdauer in Min. Fachprüfungen des Eignungsfeststellungsverfahrens für Master Elektrotechnik Geprüft werden Kenntnisse aus vier Fachgebieten. Die Prüfungen erfolgen in deutscher Sprache und an vier Terminen innerhalb einer

Mehr

Netzwerke - Bitübertragungsschicht (1)

Netzwerke - Bitübertragungsschicht (1) Netzwerke - Bitübertragungsschicht (1) Theoretische Grundlagen Fourier-Analyse Jedes Signal kann als Funktion über die Zeit f(t) beschrieben werden Signale lassen sich aus einer (möglicherweise unendlichen)

Mehr

3 vieweg. Kommunikationstechnik. Martin Meyer. Konzepte der modernen Nachrichtenübertragung. 2., verbesserte Auflage

3 vieweg. Kommunikationstechnik. Martin Meyer. Konzepte der modernen Nachrichtenübertragung. 2., verbesserte Auflage 3 vieweg Martin Meyer Kommunikationstechnik Konzepte der modernen Nachrichtenübertragung 2., verbesserte Auflage Mit 303 Abbildungen und 52 Tabellen VII Inhaltsverzeichnis 1 Grundlagen. 1 1.1 Einfuhrung

Mehr

Modulationsverfahren

Modulationsverfahren Funktions- und Fehleranalyse Herr Rößger 2011 2012 Modulationsverfahren Definition: Modulation ist die Beeinflussung einer Trägerschwingung durch eine Information. Trägerschwingung: Informationsparameter:

Mehr

Das Kryptosystem von McEliece. auf der Basis von linearen Codes

Das Kryptosystem von McEliece. auf der Basis von linearen Codes Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen

Mehr

Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2

Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Dejan E. Lazic Technische Universität Chemnitz-Zwickau, Fakultät für Elektrotechnik und Informationstechnik, Institut für

Mehr

Karl-Heinz Zimmermann. Diskrete Mathematik. Books on Demand

Karl-Heinz Zimmermann. Diskrete Mathematik. Books on Demand Diskrete Mathematik Karl-Heinz Zimmermann Diskrete Mathematik Books on Demand Prof. Dr. Karl-Heinz Zimmermann TU Hamburg-Harburg 21071 Hamburg Germany Bibliografische Information der Deutschen Bibliothek

Mehr

Kanalkodierung. Fachschaftsrat Informatik. Dr. Schönfeld. Fragen. Bemerkungen TECHNISCHE UNIVERSITÄT DRESDEN

Kanalkodierung. Fachschaftsrat Informatik. Dr. Schönfeld. Fragen. Bemerkungen TECHNISCHE UNIVERSITÄT DRESDEN LDPC (Kontrollmatrix, Berechnung der Iterationen) BCH (primitive, nicht primitive, d min, G(x), M(x), Zyklen) Faltungskode (Viterbi) Die Prüfer springen sehr stark zwischen den einzelnen Themen des Fachgebiets

Mehr

Inhaltsverzeichnis Informations- und Codierungstheorie

Inhaltsverzeichnis Informations- und Codierungstheorie Inhaltsverzeichnis 2 Informations- und Codierungstheorie 1 2.1 Grundlegende Definitionen.................... 2 2.1.1 Diskrete gedächtnislose Informationsquelle....... 2 2.1.2 Das Informationsmaß nach Shannon...........

Mehr

Digitale Signalverarbeitung

Digitale Signalverarbeitung Digitale Signalverarbeitung Mario Hlawitschka Wissenschaftliche Visualisierung, Universität Leipzig hlawit@informatik.uni-leipzig.de, http://www.informatik.uni-leipzig.de/ hlawit/ Mario Hlawitschka Digitale

Mehr

Infrastruktur der Kommunikation: Von der Theorie zur Praxis

Infrastruktur der Kommunikation: Von der Theorie zur Praxis Infrastruktur der Kommunikation: Von der Theorie zur Praxis Johannes Huber Lehrstuhl für Informationsübertragung Friedrich Alexander Universität Erlangen Nürnberg 20. Juli 2012 FRIEDRICH-ALEXANDER UNIVERSITÄT

Mehr

51 Bachelorstudiengang Industrial Systems Design

51 Bachelorstudiengang Industrial Systems Design 51 Bachelorstudiengang Industrial Systems Design (1) Im Studiengang Industrial Systems Design umfasst das Grundstudium zwei Lehrplansemester, das Hauptstudium fünf Lehrplansemester. (2) Der Gesamtumfang

Mehr

Grundlagen der Meßtechnik

Grundlagen der Meßtechnik Grundlagen der Meßtechnik herausgegeben von Professor em. Dr. Paul Profos ETH Zürich und Professor Dr.-Ing. Dr. hc. Tilo Pfeifer RWTH Aachen 4., verbesserte Auflage Mit 262 Bildern und 46 Tabellen R. Oldenbourg

Mehr

Übung 13: Quellencodierung

Übung 13: Quellencodierung ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

Technische Informatik

Technische Informatik Technische Informatik Eine einführende Darstellung von Prof. Dr. Bernd Becker Prof. Dr. Paul Molitor Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist überhaupt ein Rechner?

Mehr

P (x i ) log 2 = P (x. i ) i=1. I(x i ) 2 = log 1. bit H max (X) = log 2 MX = log 2 2 = 1. Symbol folgt für die Redundanz. 0.9 = 0.

P (x i ) log 2 = P (x. i ) i=1. I(x i ) 2 = log 1. bit H max (X) = log 2 MX = log 2 2 = 1. Symbol folgt für die Redundanz. 0.9 = 0. 7. Diskretes Kanalmodell I 7. a Aussagen über das digitale Übertragungsverfahren Bis auf die bereitzustellende Übertragungsrate [vgl. c)] sind keine Aussagen über das digitale Übertragungsverfahren möglich.

Mehr

Zusammenfassung zu Codierungstheorie

Zusammenfassung zu Codierungstheorie Zusammenfassung zu Codierungstheorie Proseminar Mathematische Modelle in den Naturwissenschaften WS 09/10 Thomas Holzer 0755600 Sandra Sampl 0755049 Kathrin Oberradter 0755123 1 Inhaltsverzeichnis 1. Einführung

Mehr

Codierungstheorie, Vorlesungsskript

Codierungstheorie, Vorlesungsskript Codierungstheorie, Vorlesungsskript Irene I. Bouw Sommersemester 2014 Inhaltsverzeichnis 1 Lineare Codes 2 1.1 Einführung.............................. 2 1.2 Eigenschaften linearer Codes....................

Mehr

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes*

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Andrea Kraft andreakraft@gmx.at Elisabeth Pilgerstorfer elisabeth_pilg@hotmail.com Johannes Kepler Universität Linz

Mehr

Studienplan Master Elektrotechnik (Beginn Winter) Stand: 17.05.2012

Studienplan Master Elektrotechnik (Beginn Winter) Stand: 17.05.2012 Studienplan Master Elektrotechnik (Beginn Winter) Stand: 17.05.2012 Vertiefungsrichtung Automatisierungs- und Energietechnik (AE) -Summe e 1 (WiSe) 2 (SoSe) 3 (WiSe) 4 (SoSe) e Wahlpflichtmodul I 4 4 Wahlpflichtmodul

Mehr

FM PM FSK BPSK FDM PSK GMSK OFDM ASK 64-QAM AFSK. Analoge und digitale Modulationsarten im Amateurfunk

FM PM FSK BPSK FDM PSK GMSK OFDM ASK 64-QAM AFSK. Analoge und digitale Modulationsarten im Amateurfunk BPSK FM PM FSK ASK AM FDM PSK GMSK OFDM 64-QAM AFSK 1 von 28 Vortrag zur UKW-Tagung 2010 DL7MAJ - 09/2010 Die Amplitudenmodulation - AM u 0 (t) = A ( 1 + m cos(ϖ Μ t)) cos(ϖ Τ t) m = Modulationsgrad 0...

Mehr

Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau

Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Codierung Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Ein bisschen Informationstheorie Betrachten wir das folgende Problem: Wie lautet eine sinnvolle Definition für das quantitative

Mehr

Vorlesungsskript Kanalcodierung II

Vorlesungsskript Kanalcodierung II Vorlesungsskript Kanalcodierung II von DR.-ING. VOLKER KÜHN aktualisiert von DR.-ING. DIRK WÜBBEN Fachbereich Physik/Elektrotechnik (FB ) Arbeitsbereich Nachrichtentechnik Postfach 4 4 D-84 Bremen Version.4

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

Telekommunikationstechnik

Telekommunikationstechnik 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Telekommunikationstechnik Informationsübertragung und Netze Von Professor

Mehr

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]:

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: Beispiel: Leistungsgröße P out [dbw] bei Leistungsgröße P in [dbw] und Dämpfung L [db] Leistungsgröße P out [W] Grundlagen

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Übung 1: Quellencodierung

Übung 1: Quellencodierung ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

Modulliste. Bachelor-Master-Studienprogramm Elektrotechnik Version v1 (2006/08)

Modulliste. Bachelor-Master-Studienprogramm Elektrotechnik Version v1 (2006/08) Modulliste Bachelor-Master-Studienprogramm Elektrotechnik Version v1 (2006/08) Fakultät für Elektrotechnik, Informatik und Mathematik der Universität Paderborn Deutschsprachiger Bachelor-Studiengang Elektrotechnik

Mehr

Fehler-korrigierende Codes

Fehler-korrigierende Codes Fehler-korrigierende Codes Prof. Dr. Thomas Risse Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB 8. April 2013 Nummerierung der Kapitel und Abschnitte in [15] sind beibehalten,

Mehr

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Modulation Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Datenfernübertragung I Über kurze Entfernungen können Daten über Kupferkabel übertragen werden, indem jedes Bit mit einer positiven

Mehr

Datensicherung Richard Eier

Datensicherung Richard Eier Datensicherung Richard Eier Stand vom 25.01.01. Kapitel 5 Bewertung der Sicherungsverfahren 5.3 Entscheidungsbaum für die Fehlerbehandlung 18.01.02 14:46 Inhaltsverzeichnis 5 Bewertung der Sicherungsverfahren

Mehr

Codierungstheorie. Skript zur Vorlesung im WS 2005/06

Codierungstheorie. Skript zur Vorlesung im WS 2005/06 Codierungstheorie Skript zur Vorlesung im WS 2005/06 Prof. Peter Hauck Arbeitsbereich Diskrete Mathematik Wilhelm-Schickard-Institut Universität Tübingen L A TEX-Fassung von Daniel Raible 2 Inhaltsverzeichnis

Mehr

Amtsblatt der Freien Hansestadt Bremen

Amtsblatt der Freien Hansestadt Bremen Amtsblatt der Freien Hansestadt Bremen 526 2013 Verkündet am 2. Juli 2013 Nr. 142 Bachelorprüfungsordnung der Hochschule Bremen für den Dualen Studiengang Elektrotechnik (Fachspezifischer Teil) Vom 13.

Mehr

Grundstufe. Mathematik 2 Klausur 210 Minuten 9 Leistungspunkte

Grundstufe. Mathematik 2 Klausur 210 Minuten 9 Leistungspunkte Anlage 1: und Prüfungen im Bachelor-Studium Grundstufe 1. Semester 2. Semester. Semester. Semester Mathematik Mathematik 1 Klausur 20 Minuten 11 Mathematik 2 Klausur 210 Minuten 9 Mathematik Klausur 10

Mehr

Nachrichtenübertragung

Nachrichtenübertragung Nachrichtenübertragung (Vorlesung I + II und Rechenübung I + II) - Prof. Dr.-Ing. Thomas Sikora - Name:............................ Vorname:......................... Matr.Nr:...........................

Mehr

Run Length Coding und Variable Length Coding

Run Length Coding und Variable Length Coding Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1

Mehr

Überblick zu Kapitel 1 von Einführung in die Kanalcodierung

Überblick zu Kapitel 1 von Einführung in die Kanalcodierung Überblick zu Kapitel 1 von Einführung in die Kanalcodierung Das erste Kapitel behandelt Blockcodes zur Fehlererkennung und Fehlerkorrektur und liefert die Grundlagen zur Beschreibung effektiverer Codes

Mehr

Fourier - Transformation

Fourier - Transformation Fourier - Transformation Kurzversion 2. Sem. Prof. Dr. Karlheinz Blankenbach Hochschule Pforzheim, Tiefenbronner Str. 65 75175 Pforzheim Überblick / Anwendungen / Motivation: Die Fourier-Transformation

Mehr

Harm Pralle. Codierungstheorie WS 2005/06. Institut Computational Mathematics Technische Universität Braunschweig

Harm Pralle. Codierungstheorie WS 2005/06. Institut Computational Mathematics Technische Universität Braunschweig Harm Pralle Codierungstheorie WS 2005/06 Institut Computational Mathematics Technische Universität Braunschweig II Literatur: A. Beutelspacher und U. Rosenbaum. Projektive Geometrie. Vieweg, Wiesbaden

Mehr

Universität der Bundeswehr München Fakultät für Elektrotechnik und Informationstechnik Stundenplan 01.Trimester/HT 2014 (B.Sc.

Universität der Bundeswehr München Fakultät für Elektrotechnik und Informationstechnik Stundenplan 01.Trimester/HT 2014 (B.Sc. Mathematik I Mathematik I/I 33 / 1131, 1301 von Chossy, Schmied Digitaltechnik (1320) (08:30-09:30) Mathematik II (1292) Mathematik I 33 / 1131, 1331 von Chossy, Schmied Mathematik I Mathematik II (1292)

Mehr

Vorlesungsskript Kanalcodierung I WS 2011/2012

Vorlesungsskript Kanalcodierung I WS 2011/2012 Vorlesungsskript Kanalcodierung I WS 2011/2012 von DR.-ING. VOLKER KÜHN aktualisiert von DR.-ING. DIRK WÜBBEN Fachbereich Physik/Elektrotechnik (FB 1) Arbeitsbereich Nachrichtentechnik Postfach 33 04 40

Mehr

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005 Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs. 1 des Gesetzes über die Hochschulen

Mehr