A Tabelle binärer BCH-Codes

Größe: px
Ab Seite anzeigen:

Download "A Tabelle binärer BCH-Codes"

Transkript

1 A Tabelle binärer BCH-Codes In der folgenden Tabelle sind binäre BCH-Codes bis zum Grad N = 27 tabelliert. N n d(c) Exponenten von G( z) o o o o o o o o

2 229 N n d(c) Exponenten von G( z) o o o o o o o o o o o o o o o

3 B Die komplementäre Fehlerfunktion Die komplementäre Fehlerfunktion erfc(z) ist definiert als 2 / 2 erfc(z) = I - erf(z) = F e- Ill dz III 00 Z erfc(z) z erfc(z) z erfc(z) Für z > 6 gilt die folgende Näherung mit einem relativen Fehler< 2%: erfc(z) ~ F 2 'lrz. e-"

4 C Lösungen der Übungsaufgaben C. Informationstheorie: Aufgabe.: a) JA = 0.322; JB = 3.322; Je = 3.644; JD = b) H(X) = Bit/Zeichen, H(X) = 2 Bit/Zeichen c) Zeichen Code A 0 B 00 C 0 D 0 d) L =.64 Bit/Zeichen Aufgabe.2: Zeichen Code A 00 B 0 C D 00 E 0 R = 0.02 bit/zeichen Zeichenpaare: RPaar :::; 0.04 bitipaar = 0.02 bit/zeichen Aufgabe.3: a) H(X) =.44 bit/zeichen

5 232 C Lösungen der Übungsaufgaben b) Zeichen Code A=OO 0 B = 0 C=lO 00 D=l 0 L =.56 bit/zeichen R = 0.2 bit/zeichen Aufgabe.4: a) C = 53 Bit/s b) H(X) = 0.88 Bit/Symbol c) R".= = C/H(X) = 603 Symbole/s d) S(Pmin) 2': 0.5 => Pmin 2': (numerische Lösung) Aufgabe.5: C = Id(3) - S(p) C.2 Blockeodes Aufgabe 2.: a)

6 C.2 Blockeodes 233 b) 0 0 [G]' = o o c) d(c) = 4 :::} Je = 3, A = d) ::4 =:: +:: = :: + ::3 + ::4 ::5 = :: + ::2 + :: = :: + ::2 + ::3 + ::5 :l:(i =:: +:: = :: + ::2 + ::6 ::7=::2+:: =::2 +::3 +::7 e) Die Syndrome aller korrigierbaren Fehlermuster sind paarweise verschieden. Aufgabe 2.2: a) b) [HJ ~ (l ~)

7 234 C Lösungen der Übungsaufgaben c) Cl = (OO0)T c2 = (000Y c"3 = (l000y Aufgabe 2.3: a) PI = b) Pn.e. = c) RNutz =.0 kbitjs Aufgabe 2.4: d( C) = J,. + Je + Aufgabe 2.5: a) AJ(z) = z8 + z7 + ii + Z4 + i + Z + A2(z) = z7 + z6 + z4 + i + ~ + b) BJ(z)=ii+l l3z(z) = ; + z4 + i + ~ + c) CJ(z) = C2(z) = ~ + z + Aufgabe 2.6: a) z4 + ~ + z + = (z3 + ~ + ). (z + ) b) irreduzibel Aufgabe 2.7: a) N = l' = 7

8 C.2 Blockeodes 235 b) k = 4,n = 3 c) nichtseparierbar separierbar Cl = (lloiooi)t cl = (OlllOlOl Cl = (loloolll cl = (OIOOlll)T d) SI (z) = 0 => gültiges Codewort ~(z) = i2-0 => kein gültiges Codewort Aufgabe 2.8: a) Polynommultiplikation: (:I: ; + ::2 i2 + ::3 Z + ::4) (z3 + z2 + ) b) G(z) = ; + z2 + c) C(z) = z6 + z4 + z3 + z2 d) [G]= 0 [GY = [H] ~ [i ~l 0 0 e) C(z) = f' + ~ + i2 + h) S(z) = z +

9 236 C Lösungen der Übungsaufgaben Aufgabe 2.9: Projekt realisierbar: Code (27, 06, 7) verkürzt auf N = 7, n = 50 Restfehlerwahrscheinlichkeit: Pr ~ Syndromspeicher: Worte Aufgabe 2.0: Mit Hilfe der Generatormatrix [G] kann gezeigt werden, daß die Manipulation nur eine andere Zuordnung der Codewörter zu den Nachrichtenwörtem bewirkt. Aufgabe 2.: G(z) (Z4 + z + I). (z4 + z3 +,; + z + ). (z2 + z + ) zlo + z8 + ; + z4 +,; + z + Aufgabe 2.2: a) (3, 6,7) : Pr = b) (3,2,5): Pr = c) (3,6,7): P, =.9 kw Aufgabe 2.3: a) Pr ~ Pr,zu! = b) Minimale Restfehlerwahrscheinlichkeit für Code (70,56,5): Pr = > Pr,zu! c) Code (62,44,7): Pr = > Pr,zu! d) Pi,zu! = => /J. ~ 2 und Je ~ 5 e) d(c) = Je + /J. + = 8 f) G(z) = zl9 + zl5 + zlo + z9 + ~ + z6 + z4 +

10 C.3 Digitale Trägermodulationsverfahren 237 C.3 Digitale Trägermodulationsverfahren Aufgabe 3.: a) I\Yjl:z:') :/Ji: Yj : I\Yj l:z:i) :/Ji: Yj : b) T(X, Y) = bit/zeichen c) BIN =.04 d) Pl/O = Al/I = 0.55 T(X, Y) = bit/zeichen e) T"ont = 0.54 bit/zeichen f) u=o.72mv Aufgabe 3.2: a) S = p.w b) p, = c) C = 206 bit/s d) C oo = 837 bit/s e) Pr =0.075

11 238 C Lösungen der Übungsaufgaben Aufgabe 3.3: a) N = 2 b) PI> = c) T(X, Y) = 0.8 bit/zeichen Aufgabe 3.4: Schwelle bei u, = fu In ~ Aufgabe 3.5: a) B = khz, PI> = b) QPSK : B = 500 Hz, PI> = PSK : B = 333 Hz, PI> ~ c) B = 250 Hz, PI> ~ Aufgabe 3.6: / STi I / I / / )..--{ / ~Ti I I ---~ " / -----( I I / I I I f--- - Aufgabe 3.7: a) Zu zeigen ist: jt o {I fu i=j 8i(t). 8k(t) dt = 0 für i =I j

12 C.4 Faltungscodes 239 b) P. = c) Alle Zuordnungen führen auf dieselbe Bitfehlerwahrscheinlichkeit. Aufgabe 3.8: a) M = 2: R = 43 MBitJs M = 4: R = 9.6 MBitJs M = 8: R = 2.6 MBitJs b) M = 2: F4 = Ws M = 4: F4 = Ws M = 8: E b = Ws ::::} minimale Energie pro Bit bei M = 2. Aufgabe 3.9: C.4 Faltungscodes Aufgabe 4.: a) o e j =0 --_.. e j =l b) d.nin = 3

13 240 C Lösungen der Übungsaufgaben Aufgabe 4.2: Der Code ist ungeeignet, da eine endliche Anzahl von Empfangsfehlem eine unendliche Anzahl falsch decodierter Symbole bewirken kann. Aufgabe 4.3: a) d(c) = 3 b) N = 2n + 2 = 8, R = 4/9 c) N = 8,n = 8 : [Gl = o o o o d) nein e) p,.,blocjccode = f) Es können Situationen mit mehr als einem Fehler korrigiert werden, wenn die Bitfehler nicht direkt hintereinander liegen. Aufgabe 4.4: a) siehe Seite 53 b) Trellisdiagramm:

14 C.4 Faltungscodes e i =0 ---~ ei = c) d) d.nin ::;: 2 + V2

15 Literaturverzeichnis [] Hamming, RW.: Information und Codierung. VCH, Weinheim 987 [2] Bauer, F.L.; Goos, G.: Informatik, Springer, 97 [3] Hartley, RV.L.: Transmission of Information. Bell Syst. Techn.. 7 (928) S [4] Shannon, c.; Weaver, w.: Mathematische Grundlagen der Informationstheorie. Oldenbourg Verlag, München, Wien 976 [5] Elsner, R: Nachrichtentheorie +2., Teubner 974 [6] Hilberg, w.: Der bekannte Grenzwert der redundanzfreien Information in Texten - eine Fehlinterpretation der Shannonschen Experimente?, Frequenz 44 (990), Heft 9-0, S [7] Huffman, D.A.: Method for the Construction of Minimum Redundancy Codes. Proc. IRE 40 (952) S. 098 [8] Furrer, FJ.: FehlerkorrigierendeBlock-Codes für die Datenübertragung. Birkhäuser Verlag 98 [9] Tzschach, H.; Haßlinger, G.: Codes für den störungs sicheren Datentransfer. Oldenbourg, München, Wien 993 [0] Peterson, w.w.; Weidon, EJ.: Error Correcting Codes. 2.Auflage, MIT Press, Cambridge 972 [] Clark, G.c.; Cain,.B.: Error Correction Coding for Digital Communications. Plenum Press, New York 988 [2] Ammon, U.v.; Tröndle, K.: Mathematische Grundlagen der Codierung. Oldenbourg 974 [3] Bossert, M.: Kanalcodierung. Teubner Verlag, Stuttgart 992

16 Literaturverzeichnis 243 [4] Chun, 0.; Wolf, lk.: Special Hardware forcomputing the Probability of Undetected Error for Certain Binary CRC Codes and Test Results. IEEE Transactions on Communications 42 (994) S [5] Viterbi, A.J.: Convolutional Codes and their Performance in Communication. IEEE Transactions om Communications 9 (97) S [6] Larsen, KJ.: Short Convolutional Codes with Maximal Free Distance for Rates /2, /3, and /4. IEEE Transactions on Information Theory 9 (973) S [7] Daut, D.G.; Modestino, lw.;wismer, L.D.: New Short Constraint Length Convoultional Code Construction for Selected Rational Rates. IEEE Transactions on Information Theory 28 (982) S [8] Huber, J.: Trelliscodierung. Springer Verlag 993 [9] Höher, P.: Kohärenter Empfang trelliscodierter PSK-Signale auf frequenzselektiven Mobilfunkkanälen - Entzerrung, Decodierung und Kanalparameterschätzung. VDI-Verlag, Düsseldorf 990 [20] Proakis, J.G.: Digital Communications. 2. Auflage, McGraw HilI, 989 [2] Benedetto, S.; Biglieri, E.; Castellani, V.: Digital Transmission Theory. Prentice Hall, New Jersey 987 [22] Lüke, H.D.: Signalübertragung. 4. Auflage, Springer 987 [23] Kroschel, K.: Statistische Nachrichtentheorie, Erster Teil, 2. Auflage, Springer 986 [24] Papoulis, A.: Probability, Random Variables, and Stochastic Processes. 2. Auflage, Mc Graw HilI 984 [25] Lorenz, R.w.: Vergleich der digitalen Mobilfunksysteme in Europa (GSM) und Japan (JDC) unter besonderer Berücksichtigung der Wirtschaftlichkeitsaspekte. Der Fenmeldeingenieur 47 (993) Heft /2.

17 Sachverzeichnis Äquivalentes Tiefpaßsignal, 46 Äquivokation, 43 ASK,50 AWGN-Kanal, 6 Bandbreiteeffizienz, 83 Bandpaßsignal, 46 BCH-Code, 26 Binärkörper, 60 Binomialverteilung, 67 BPSK,52 Codebaum, 99 Coderate, 97 Codespreizung, siehe Interleaving Codeverkettung, 33 Codierungsgewinn, 89 Codierungsgewinn asymptotischer, 90 Constraint Length, 98 Datenkanal, 57 dichtgepackter Code, 77 DPCM,35 DPCM-Schleife, 35 Entropie, 0 Entropie amplitudenkontinuierliche Quelle, 79 bedingte, 29 der Äquivokation, 43 der Irrelevanz, 43 Entscheidungsfluß, 8 Entscheidungsgehalt, 8 Entscheidungsräume, 70 Faltungscodes, 96 Fehlerfunktion, 64 Fire-Code, 2 FSK,55 Galois-Feld, 60, 6 Generatormatrix, 82, 85 Generatorpolynom, 98 Generatorvektoren, 8 Gewicht, 77 Gewicht eines Codes, 82 Gibbs'sche Ungleichung, 5 Gray-Code, 75 Gruppencode, 80 Hamming-Abstand, 72 Hamming-Code, 6 Hamming-Code erweiterter, 66 zyklischer, 20 Hamming-Distanz, 73 Hamming-Grenze, 79 Hard-Decision Decodierung, 205 Huffman-Codierung, 2 Informationsgehalt, 0 Interleaving, 34 Irrelevanz, 5, 43 Kanalkapazität, 47 kommafreier Code, 3 komplexe Einhüllende, 46

18 Sachverzeichnis Kontrollmatrix, 87 Korrelative Codierung, 35 Korrigierkugel, 76 Kovarianzmatrix, 40 Likelihoodfunktion, 206 linearer Code, siehe Gruppencode MAP-Kriterium, 204 Matched Filter, 65 Matched Filter-Empfänger, 66 Maximum Likelihood Kriterium, 76, 205 Mehrheitsdecodierung, 90 minimale Distanz, 23 Minimalpolynom, 9 Minimum Shift Keying, 55 mittlere Codewortlänge, 3 Modularpolynom, 5 Modulation, 44 MSK,55 Offset-QPSK,54 Ortsdiagramm, 48 Paritätskontrolle, 60 perfekter Code, 77 Periode, 05 Polynom irreduzibles, 08 primitives, 08 Polynomrestklasse, 0 Prädiktion, 37 Präfixeigenschaft, 3 Prüfmatrix, siehe Kontrollmatrix Punktierung, 33 QAM,57 QPSK,52 Quadraturdemodulator, 47 Quadraturmodulator, Rauschen, 6 Rauschleistungsdichte, 6 Redundanz, 6 Redundanz der Quelle, 2 Reed-Muller-Code,89 Reed-Solomon-Codes, 32 Rekurrenter Code, siehe Faltungscode Restfehlerwahrscheinlichkeit, 57 Restklasse, 60, 5 Schieberegisterschaltungen, 0 separierbarer Code, 85 Shannon'sches Codierungstheorem, 6 Shannon-Codierung, 7 Shannon-Funktion, Shannon-Grenze, 87, 88 Signa-zu-Rauschverhältnis, 65 Soft-Decision Decodierung, 206 stochastisches Bandpaßsignal, 59 Syndrom, 63, 88 Syndromtabelle, 63 Toepitzmatrix,40 Transinformationsgehalt, 44 Trelliscodierte Modulation, 29 Trellisdiagramm, 20 Verbundentropie, 26 verkürzter Code, 33 verkürzter zyklischer Code, 07 Verkürzung, siehe verkürzter Code Viterbi-Agorithmus, 208 Wurzel eines Polynoms, 8 Zustandsdiagramm, 99 zyklischer Code, 96

19 Bossert Kanalcodierung "an,lkooinung Die Kanalcodierung zur Fehlererkennung und Fehlervorwärtskorrektur ist ein wesentlicher Bestandteil in modernen digitalen Kommunikationssystemen. Terrestrische Mobilfunksysteme, Satellitenübertragung und Modems zur Datenübertragung im Telefonnetz sind heute ohne Kanalcodierung nicht mehr denkbar. Das vorliegende Buch gibt zunächst eine Einführung in die klassischen Gebiete der Codierungstheorie. Dabei werden sowohl Blockcodes als auch Faltungscodes behandelt und die gängigen Verfahren und Methoden dazu beschrieben. Die übersichtliche und geschlossene Darstellung dieses Teils eignet sich gut zum vorlesungsbegleitenden Studium (mit Übungsaufgaben). In einem weiteren Teil wird mit der verallgemeinerten Codeverkettung ein neues Gebiet der Codierungstheorie grundlegend behandelt, das bisher noch wenig Eingang in Lehrbücher gefunden hat. Aktuelle Probleme, wie z. B. die Idee der codierten Modulation werden auf das Prinzip der verallgemeinerten Codeverkettung zurückgeführt. Aus dem Inhalt Galois-Felder - diskrete Fouriertransformation - Decodierprinzipien - Restfehlerwahrscheinlichkeiten - Parity Check-, Hamming-, BCH-, Reed-Mul- Von Dr.-Ing. Martin Bossert AEG Mobile Communication GmbH, Ulm Seiten mit 64 Bildern. 6,2 x 22,9 cm. Geb. DM 62,- ÖS 484,- / SFr 62, ISBN Fliege, Informationstechnik ler-, Reed-Solomon-, Quadratische-Reste-Codes - Faltungscodes und deren Beschreibungsformen - verallgemeinerte Codeverkettung - Codes mit mehrstufigem Fehlerschutz - codierte Modulation -»set partitioning«- algebraische Decodierung mit Berlekamp Massey- und euklidischem Algorithmus - Schwellwert-, Permutations-, Mehrheitsdecodierung - Fano-, Stack-, Viterbi-Decodieralgorithmus - Blokh-Zyablov-Decodieralgorithmus - Decodierung mit Zuverlässiqkeitsinformation - Decodierung von codierter Modulation B. G. Teubner Stuttgart

20 Kammeyer Nachrichtenübertragung _- Neuentwicklungen auf dem Gebiet der Kummunikationstechnik richten sich fast ausnahmslos auf die Einführung digitaler Übertragungsverfahren. Dabei darf jedoch nicht übersehen werden, daß nach wie vor in weiten Bereichen der Nachrichtentechnnik analoge Modulationssysteme vorhanden sind. Im vorliegenden Lehrbuch werden beide Möglichkeiten der Nachrichtenübertragung in einer kompakten systemtheoretischen Beschreibung vereint. Dabei wird besonderer Wert auf die konsequente Anwendung einer komplexen Formulierung von Modulationssignalen in der äquivalenten Basisbandebene gelegt. Zu den verschiedenen Modulationsprinzipien werden typische Systembeispiele ausgiebig diskutiert. Das Buch gliedert sich in vier Teile: Teil I: Komplexe Sign.?le und Systeme - Eigenschaften von Ubertragungskanälen - Mobilfunkkanäle; Teil : Analoge Basisbandübertragung - Diskretisierung analoger Quellensignale - PCM/DPCM - Nyquist-Bedingungen - Partial-response Codierung - adaptive Entzerrung - Zeitmultiplex; Teil : Analoge Modulationsformen - Spektraleigenschaften - Demodulation - Einflüsse linearer Verzerrungen - Von Prof. Dr.-Ing. Karl Dirk Kammeyer Technische Universität Hamburg-Harburg 992. XVI, 678 Seiten mit 363 Bildern und 8 Tabellen. 6,2 x 22,9 cm. Geb. DM 84,- ÖS 655,- I SFr 84, ISBN Fliege, Informationstechnik Rauscheinfluß - informationstheoretischer Vergleich; Teil IV: Digitale Modulationsformen - Spektraleigenschaften - Maximum Likelihood Schätzung unter Rauscheinfluß - Lineare Verzerrungen - Viterbi-Entzerrung - Multiträger-Systeme B. G. Teubner Stuttgart

21 Teubner Studienbücher zur Elektrotechnik Böhme: Stochastische Signale Börner/MüllerlSchiekITrommer: Elemente der integrierten Optik Büttgenbach: Mikromechanik Eckhardt: Grundzüge der elektrischen Maschinen Fettweis: Elemente nachrichtentechnischer Systeme GoetzbergerlWittwer: Sonnenenergie Heiniein: Grundlagen der faseroptischen Übertragungstechnik Hein0th: Energie Hess: Digitale Filter Hess/HeuteNary: Digitale Sprachsignalverarbeitung Heumann: Grundlagen der Leistungselektronik Hügel: Strahlwerkzeug Laser Jondral: Funksignalanalyse Kamke/Krämer: Physikalische Grundlagen der Maßeinheiten Kammeyer/Kroschel: Digitale Signalverarbeitung Klein/Dulienkopf/Glasmachers: Elektronische Meßtechnik Kneubühl: Repetitorium der Physik Kneubühl/Sigrist: Laser Lautz: Elektromagnetische Felder Leonhard: Digitale Signalverarbeitung in der Meß- und Regelungstechnik Leonhard: Regelung in der elektrischen Energieversorgung Leonhard: Statistische Analyse linearer Regelsysteme Michel: Zweitor-Analye mit Leistungswellen Pfeiffer/Reithmeier: Roboterdynamik Profos: Einführung in die Systemdynamik Profos: Meßfehler Rohe/Kamke: Digitalelektronik Rohling: Einführung in die Informations- und Codierungstherorie SchaufelbergerlSprecherlWegmann: Echtzeit-Programmierung bei Automatisierungssystemen Schlachetzki: Halbleiter-Elektronik Stölting/Beisse: Elektrische Kleinmaschinen Walcher: Praktikum der Physik Wamecke: Einführung in die Fertigungstechnik B. G. Teubner Stuttgart

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Einführung in die Informations- und Codierungstheorie

Einführung in die Informations- und Codierungstheorie Einführung in die Informations- und Codierungstheorie Von Prof. Dr. Hermann Rohling Technische Universität Braunschweig unter Mitarbeit von Dipl.-Ing. Thomas Müller Technische Universität Braunschweig

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Vorwort 13 Themenaspekte 13 Digitale Kommunikationstechniken 13 Übersicht über den Lehrstoff 14 Beispiele und Übungsaufgaben 15 Kursoptionen 15

Vorwort 13 Themenaspekte 13 Digitale Kommunikationstechniken 13 Übersicht über den Lehrstoff 14 Beispiele und Übungsaufgaben 15 Kursoptionen 15 Inhaltsverzeichnis Vorwort 13 Themenaspekte 13 Digitale Kommunikationstechniken 13 Übersicht über den Lehrstoff 14 Beispiele und Übungsaufgaben 15 Kursoptionen 15 Kapitel 1 Einleitung 17 1.1 Historischer

Mehr

Nachrichtentechnik. Martin Werner. Eine Einführung für alle Studiengänge 7., erweiterte und aktualisierte Auflage Mit 284 Abbildungen und 47 Tabellen

Nachrichtentechnik. Martin Werner. Eine Einführung für alle Studiengänge 7., erweiterte und aktualisierte Auflage Mit 284 Abbildungen und 47 Tabellen Martin Werner Nachrichtentechnik Eine Einführung für alle Studiengänge 7., erweiterte und aktualisierte Auflage Mit 284 Abbildungen und 47 Tabellen STUDIUM VIEWEG+ TEUBNER IX Inhaltsverzeichnis 1 Aufgaben

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81 Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Übungen zur Nachrichtenübertragung

Übungen zur Nachrichtenübertragung Karl-Dirk Kammeyer Peter Kienner Mark Petermann Übungen zur Nachrichtenübertragung Übungs- und Aufgabenbuch Mit 107 Abbildungen und 15 Tabellen STUDIUM VIEWEG+ TEUBNER Inhaltsverzeichnis I Signale und

Mehr

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.

Mehr

Bachelor-Studiengang Mechatronik und Informationstechnik (MIT) Modulvorstellung B-PE3 Kommunikationstechnik

Bachelor-Studiengang Mechatronik und Informationstechnik (MIT) Modulvorstellung B-PE3 Kommunikationstechnik Bachelor-Studiengang Mechatronik und Informationstechnik (MIT) der Fakultäten ETIT & MACH Modulvorstellung B-PE3 Kommunikationstechnik Friedrich Jondral & Thomas Zwick Stand: 2.7.2014 FAKULTÄT FÜR ELEKTROTECHNIK

Mehr

Signalübertragung und -verarbeitung

Signalübertragung und -verarbeitung ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.

Mehr

Kanalkodierung. Fachschaftsrat Informatik. Dr. Schönfeld. Fragen. Bemerkungen TECHNISCHE UNIVERSITÄT DRESDEN

Kanalkodierung. Fachschaftsrat Informatik. Dr. Schönfeld. Fragen. Bemerkungen TECHNISCHE UNIVERSITÄT DRESDEN LDPC (Kontrollmatrix, Berechnung der Iterationen) BCH (primitive, nicht primitive, d min, G(x), M(x), Zyklen) Faltungskode (Viterbi) Die Prüfer springen sehr stark zwischen den einzelnen Themen des Fachgebiets

Mehr

Run Length Coding und Variable Length Coding

Run Length Coding und Variable Length Coding Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität

Mehr

FAQs zum Bachelorstudiengang Elektrotechnik PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Elektrotechnik

FAQs zum Bachelorstudiengang Elektrotechnik PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Elektrotechnik FAQs zum Bachelorstudiengang Elektrotechnik PO-Version 2010 Allgemeine Informationen zum Bachelorstudiengang Elektrotechnik Wann kann das Studium begonnen werden? Im Winter- und Sommersemester Ist das

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Codierungstheorie. Code-Arten und Code-Sicherung

Codierungstheorie. Code-Arten und Code-Sicherung Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2

Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Dejan E. Lazic Technische Universität Chemnitz-Zwickau, Fakultät für Elektrotechnik und Informationstechnik, Institut für

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften? 1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.

Mehr

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005 Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs. 1 des Gesetzes über die Hochschulen

Mehr

58 Bachelorstudiengang Elektronik und Technische Informatik

58 Bachelorstudiengang Elektronik und Technische Informatik 58 Bachelorstudiengang Elektronik und Technische Informatik () Im Studiengang Elektronik und Technische Informatik umfasst das Grundstudium zwei, das Hauptstudium fünf. (2) Für den erfolgreichen Abschluss

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Übung 13: Quellencodierung

Übung 13: Quellencodierung ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Simulink: Einführende Beispiele

Simulink: Einführende Beispiele Simulink: Einführende Beispiele Simulink ist eine grafische Oberfläche zur Ergänzung von Matlab, mit der Modelle mathematischer, physikalischer bzw. technischer Systeme aus Blöcken mittels plug-and-play

Mehr

183.580, WS2012 Übungsgruppen: Mo., 22.10.

183.580, WS2012 Übungsgruppen: Mo., 22.10. VU Grundlagen digitaler Systeme Übung 2: Numerik, Boolesche Algebra 183.580, WS2012 Übungsgruppen: Mo., 22.10. Aufgabe 1: Binäre Gleitpunkt-Arithmetik Addition & Subtraktion Gegeben sind die Zahlen: A

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.

Mehr

Klausur Informationstheorie und Codierung

Klausur Informationstheorie und Codierung Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Datensicherung Richard Eier

Datensicherung Richard Eier Datensicherung Richard Eier Stand vom 25.01.01. Kapitel 5 Bewertung der Sicherungsverfahren 5.3 Entscheidungsbaum für die Fehlerbehandlung 18.01.02 14:46 Inhaltsverzeichnis 5 Bewertung der Sicherungsverfahren

Mehr

Mathematik für Information und Kommunikation

Mathematik für Information und Kommunikation Mathematik für Information und Kommunikation Am Beispiel des Huffman- Algorithmus Thomas Borys und (Christian Urff) Huffman im Alltag MPEG Telefax JPEG MP3 ZIP avid Huffman avid Huffman [95-999] www.soe.ucsc.edu/people/faculty/huffman.html

Mehr

Nebenfachregelungen 1

Nebenfachregelungen 1 Nebenfachregelungen 1 Nebenfachregelungen Hier werden zur schnellen Information zunächst die Nebenfachregelungen für die Standardnebenfächer der Vollzeitstudiengänge Bachelor und Master Informatik aufgeführt.

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002) 6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Koordinatenmesstechnik und CAX-Anwendungen in der Produktion

Koordinatenmesstechnik und CAX-Anwendungen in der Produktion Koordinatenmesstechnik und CAX-Anwendungen in der Produktion Grundlagen, Schnittstellen und Integration Bearbeitet von Tilo Pfeifer, Dietrich Imkamp 1. Auflage 2004. Buch. 184 S. Hardcover ISBN 978 3 446

Mehr

Zwei einfache Kennzahlen für große Engagements

Zwei einfache Kennzahlen für große Engagements Klecksen nicht klotzen Zwei einfache Risikokennzahlen für große Engagements Dominik Zeillinger, Hypo Tirol Bank Die meisten Banken besitzen Engagements, die wesentlich größer sind als der Durchschnitt

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 9: Speicher Thomas Worsch Karlsruher Institut für Technologie, Fakultät für Informatik Wintersemester 2009/2010 1/20 Überblick Speicher Bit und Byte Speicher als Tabellen

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

Elektrotechnik für Ingenieure 3

Elektrotechnik für Ingenieure 3 Elektrotechnik für Ingenieure 3 Ausgleichsvorgänge, Fourieranalyse, Vierpoltheorie. Ein Lehr- und Arbeitsbuch für das Grundstudium Bearbeitet von Wilfried Weißgerber 9. Auflage 2015. Buch. XIII, 320 S.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Übung 1: Quellencodierung

Übung 1: Quellencodierung ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Studienplan TECHNIKPÄDAGOGIK AUFBAUSTUDIENGANG Anhang C. Universitätsstr. 38 Tel. 7816-392 e-mail: ulrich.hertrampf@informatik.uni-stuttgart.

Studienplan TECHNIKPÄDAGOGIK AUFBAUSTUDIENGANG Anhang C. Universitätsstr. 38 Tel. 7816-392 e-mail: ulrich.hertrampf@informatik.uni-stuttgart. Seite C1 Wahlpflichtfach: Informatik Entwurf, VC, 24.9.03 Studienberatung: Prof. Hertrampf Universitätsstr. 38 Tel. 7816-392 e-mail: ulrich.hertrampf@informatik.uni-stuttgart.de lfd. Nr. Sem. Lehrveranstaltungen

Mehr

2 Meßverfahren zur Bestimmung von Partikelgrößenverteilungen

2 Meßverfahren zur Bestimmung von Partikelgrößenverteilungen 2 Meßverfahren zur Bestimmung von Partikelgrößenverteilungen eines Aerosols Die wichtigste Eigenschaft des Aerosols ist die Partikelanzahlkonzentration. Zur Messung von Anzahlkonzentrationen stehen mehrere

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren

Mehr

Fehlerkorrektur in der Datenübertragung

Fehlerkorrektur in der Datenübertragung oder Was machen Irving Reed und Gustave Solomon auf dem Ochsenkopf? Alfred Wassermann Universität Bayreuth 28. November 2008 Hamming- WirlebenineinerInformationsgesellschaft FehlerfreieNachrichtenübertragungistvongrosser

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Einleitende Bemerkungen

Einleitende Bemerkungen Einleitende Bemerkungen EU-FORMBLATT LENKFREIE TAGE / KONTROLLGERÄT MANUELLER NACHTRAG ENTSCHEIDUNGSHILFE FÜR FAHRPERSONAL VON VERORDNUNGS-FAHRZEUGEN 1 BEI TÄTIGKEITEN IM INNERSTAATLICHEN VERKEHR Zur Frage,

Mehr

Codes und Informationsgehalt

Codes und Informationsgehalt Aufgaben 2 Codes und Informationsgehalt Auf wie viele Dezimalziffern genau können vorzeichenlose ganze Zahlen in einem binären Code der Länge 32 bit dargestellt werden? 2 Codes und Informationsgehalt Auf

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Blockweise und symbolweise Codierung

Blockweise und symbolweise Codierung Blockweise und symbolweise Codierung Bei der Übertragungscodierung unterscheidet man zwischen zwei Arten, der symbolweisen und der blockweisen Codierung. Bei symbolweiser Codierung, die im Kapitel 2.4

Mehr

Binäre Gleitkommazahlen

Binäre Gleitkommazahlen Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72

Mehr

Technische Analyse der Zukunft

Technische Analyse der Zukunft Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate

Mehr

Regelungs- und Systemtechnik 1. Kapitel 1: Einführung

Regelungs- und Systemtechnik 1. Kapitel 1: Einführung Regelungs- und Systemtechnik 1 Kapitel 1: Einführung Prof. Dr.-Ing. Pu Li Fachgebiet Simulation und Optimale Prozesse (SOP) Luft- und Raumfahrtindustrie Zu regelnde Größen: Position Geschwindigkeit Beschleunigung

Mehr

Ruinwahrscheinlichkeiten im Glücksspiel

Ruinwahrscheinlichkeiten im Glücksspiel Ruinwahrscheinlichkeiten im Glücksspiel Wilhelm Stannat Fachbereich Mathematik TU Darmstadt February 24, 2007 Stochastik = Wahrscheinlichkeitstheorie + Statistik Wahrscheinlichkeitstheorie = Mathematische

Mehr

Allgemeine Beschreibung von Blockcodes

Allgemeine Beschreibung von Blockcodes Allgemeine Beschreibung von Blockcodes Bei Blockcodierung wird jeweils eine Sequenz von m q binären Quellensymbolen (M q = 2) durch einen Block von m c Codesymbolen mit dem Symbolumfang M c dargestellt.

Mehr

Satz 25 A sei eine (n n)-matrix über K

Satz 25 A sei eine (n n)-matrix über K Satz 25 Satz 25 A sei eine (n n)-matrix über K Satz 25 A sei eine (n n)-matrix über K mit paarweise verschiedenen Eigenwerten λ 1,...,λ m. Satz 25 A sei eine (n n)-matrix über K mit paarweise verschiedenen

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Bochum, den. geb. am: in Matr. Nr.:

Bochum, den. geb. am: in Matr. Nr.: Anmeldung zur Betr.: Diplomvorprüfung in Mathematik Ich beantrage die Zulassung zur Diplomvorprüfung im Fach Mathematik. Ich studiere das Fach Mathematik seit dem SS/WS und bin im Diplomstudiengang Mathematik

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

FAX-GERÄT. Michael Steil

FAX-GERÄT. Michael Steil ! FAX-GERÄT! Michael Steil ! FAX-GERÄT! Michael Steil Fax-Gerät tele-fac-simile Michael Steil Proseminar Telekommunikationssysteme 17.05.2001 Themen Aufbau eines Faxgeräts Funktionsweise der einzelnen

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

Studienplan für den Diplomstudiengang Mathematik

Studienplan für den Diplomstudiengang Mathematik Universität Stuttgart Fakultät Mathematik und Physik Studienplan für den Diplomstudiengang Mathematik Februar 2005 Der Diplomstudiengang Mathematik gliedert sich in den ersten und den zweiten Studienabschnitt

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Übungen zu Informatik 1

Übungen zu Informatik 1 Communication Systems Group (CSG) Prof. Dr. Burkhard Stiller, Universität Zürich, Binzmühlestrasse 14, CH-8050 Zürich Telefon: +41 44 635 6710, Fax: +41 44 635 6809, stiller@ifi.uzh.ch Fabio Hecht, Telefon:

Mehr

Gegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten:

Gegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten: Prof. Dr.-Ing. H.G. Musmann INSTITUT FÜR THEORETISCHE NACHRICHTENTECHNIK UND INFORMATIONSVERARBEITUNG UNIVERSITÄT HANNOVER Appelstraße 9A 67 Hannover Gegeben ist ein systematischer (7,)-Cod. Die drei seiner

Mehr