Theoretische Grundlagen der Informatik WS 09/10

Größe: px
Ab Seite anzeigen:

Download "Theoretische Grundlagen der Informatik WS 09/10"

Transkript

1 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung

2 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3 4

3 : Formeln Formeln zur Berechnung Aufgabe 1 Definition Die wird berechnet durch: C = max I (X ; Y ) = max I (X ; Y ) X p(x) Erinnerung:

4 : Formeln Formeln zur Berechnung Aufgabe 1 Definition Die wird berechnet durch: C = max I (X ; Y ) = max I (X ; Y ) X p(x) Erinnerung: I (X ; Y ) = H(X ) H(X Y ) = H(Y ) H(Y X ) H(X Y ) = H(X ) I (X ; Y ) = H(X, Y ) H(Y ) H(X ) = x X p(x) log p(x)

5 Aufgabe 1: Formeln zur Berechnung Aufgabe 1 Aufgabe Gegeben sei ein binärer Kanal mit Sender X und Empfänger Y, genannt Z-Kanal, durch die folgende Matrix: ( ) ( ) P(Y = 0 X = 0) P(Y = 0 X = 1) Q = = P(Y = 1 X = 0) P(Y = 1 X = 1) Bestimmen Sie die! Hinweis: Sie können dabei folgendes verwenden: log b x dx = 1 x ln b

6 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Die wird berechnet durch: C = max I (X ; Y ) = max I (X ; Y ) X p(x) Weil es sich um einen binären Kanal handelt, gilt P(X = 0) = p und P(X = 1) = 1 p für eine feste Wahrscheinlichkeit p R, 0 p 1 bezüglich einer entsprechenden Quelle X. Der Parameter p muss also so gewählt werden, dass die Transinformation I(X;Y) maximal wird. Es gilt: I (X ; Y ) = H(Y ) H(Y X ) Berechne zuerst jeweils H(Y ) und H(Y X ) in Abhängigkeit von p.

7 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Beginne mit H(Y): P(Y = 0) = P(X = 0) P(Y = 0 X = 0) + P(X = 1) P(Y = 0 X = 1) = p 1 + (1 p) 0.5 = 0.5 (1 + p) P(Y = 1) = P(X = 0) P(Y = 1 X = 0) + P(X = 1) P(Y = 1 X = 1) = p 0 + (1 p) 0.5 = 0.5 (1 p) H(Y ) = (P(Y = 0) log 2 P(Y = 0) + P(Y = 1) log 2 P(Y = 1)) = ( 0.5) (1+p) log 2 (0.5 (1 + p))+( 0.5) (1 p) log 2 (0.5 (1 p))

8 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Als nächstes kommt H(Y X ): H(Y X = 0) = (P(Y = 0 X = 0) log 2 P(Y = 0 X = 0) + P(Y = 1 X = 0) log 2 P(Y = 1 X = 0)) = (1 log log 2 0) = 0 H(Y X = 1) = (P(Y = 0 X = 1) log 2 P(Y = 0 X = 1) + P(Y = 1 X = 1) log 2 P(Y = 1 X = 1)) = (0.5 log log 2 0.5) = 1 H(Y X ) = P(X = 0) H(Y X = 0) + P(X = 1) H(Y X = 1) = p 0 + (1 p) 1 = 1 p

9 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Daraus ergibt sich für I (X ; Y ): I (X ; Y ) = H(Y ) H(Y X ) = ( 0.5) (1 + p) log 2 (0.5 (1 + p)) + ( 0.5) (1 p) log 2 (0.5 (1 p)) 1 + p

10 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Um I (X ; Y ) zu maximieren brauchen wir ein bisschen Analysis. Ableitung von I (X ; Y ) I (X ; Y ) = di (X ;Y ) dp = ( 0.5) log 2 (0.5 (1 + p)) + ( 0.5) (1 + p) (1+p) ln log 2 (0.5 (1 p)) + ( 0.5) (1 p) (1 p) ln 2 ( 0.5) + 1 = 0.5 (log 2 (0.5 (1 p)) log 2 (0.5 (1 + p))) + ( 0.5) ( 1 ln 2 1 ln 2 ) + 1 = 0.5 log 2 ( 1 p 1+p ) + 1

11 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Um I (X ; Y ) zu maximieren brauchen wir ein bisschen Analysis. Ableitung von I (X ; Y ) I (X ; Y ) = di (X ;Y ) dp = ( 0.5) log 2 (0.5 (1 + p)) + ( 0.5) (1 + p) (1+p) ln log 2 (0.5 (1 p)) + ( 0.5) (1 p) (1 p) ln 2 ( 0.5) + 1 = 0.5 (log 2 (0.5 (1 p)) log 2 (0.5 (1 + p))) + ( 0.5) ( 1 ln 2 1 ln 2 ) + 1 = 0.5 log 2 ( 1 p 1+p ) + 1 Setze die Ableitung gleich 0 I (X ; Y ) = log 2 ( 1 p 1+p ) + 1 = 0 log 2 ( 1 p 1 p 1+p ) = 2 1+p = p = p p = 0.6

12 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Durch Einsetzen von p = 0.6 in I (X ; Y ) ergibt sich dann: C = ( 0.8) log ( 0.2) log bit

13 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt:

14 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k

15 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig.

16 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig. Bemerkungen:

17 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig. Bemerkungen: Ein Wort w F n 2 wird kodiert, indem man es mit G multipliziert, also die Abbildung φ G : F n 2 Fm 2, φ G (x) = G x darauf anwendet.

18 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig. Bemerkungen: Ein Wort w F n 2 wird kodiert, indem man es mit G multipliziert, also die Abbildung φ G : F n 2 Fm 2, φ G (x) = G x darauf anwendet. Da φ G injektiv ist, können wir korrekt übertragene Wörter mit der Umkehrfunktion dekodieren.

19 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig. Bemerkungen: Ein Wort w F n 2 wird kodiert, indem man es mit G multipliziert, also die Abbildung φ G : F n 2 Fm 2, φ G (x) = G x darauf anwendet. Da φ G injektiv ist, können wir korrekt übertragene Wörter mit der Umkehrfunktion dekodieren. Elemente der Menge Bild(φ G ) nennt man Codewörter.

20 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig. Bemerkungen: Ein Wort w F n 2 wird kodiert, indem man es mit G multipliziert, also die Abbildung φ G : F n 2 Fm 2, φ G (x) = G x darauf anwendet. Da φ G injektiv ist, können wir korrekt übertragene Wörter mit der Umkehrfunktion dekodieren. Elemente der Menge Bild(φ G ) nennt man Codewörter. sind Blockcodes, d.h. alle Codewörter haben die selbe Länge.

21 Hamming-Distanz Hamming-Distanz Aufgabe 2 Definition Die Hamming-Distanz zwischen zwei Codewörtern ist die Anzahl der Stellen, an denen sich die Codewörter voneinander unterscheiden. Formal sieht das so aus: d(x, y) = #{i i = 1,..., n, x i y i }

22 Hamming-Distanz Hamming-Distanz Aufgabe 2 Definition Die Hamming-Distanz zwischen zwei Codewörtern ist die Anzahl der Stellen, an denen sich die Codewörter voneinander unterscheiden. Formal sieht das so aus: d(x, y) = #{i i = 1,..., n, x i y i } Beispiel Frage: Wie ist die Hamming-Distanz der folgenden Wörter? x= y=

23 Hamming-Distanz Hamming-Distanz Aufgabe 2 Definition Die Hamming-Distanz zwischen zwei Codewörtern ist die Anzahl der Stellen, an denen sich die Codewörter voneinander unterscheiden. Formal sieht das so aus: d(x, y) = #{i i = 1,..., n, x i y i } Beispiel Frage: Wie ist die Hamming-Distanz der folgenden Wörter? x= y= Antwort: d(x,y)=9

24 Weitere Definitionen... Hamming-Distanz Aufgabe 2 Definition: Maximum-Likelihood-Decodierung Ordne jedem empfangenen Wort e ein Codewort c zu, das zu e eine minimale Hamming-Distanz hat und dekodiere anschließend.

25 Weitere Definitionen... Hamming-Distanz Aufgabe 2 Definition: Maximum-Likelihood-Decodierung Ordne jedem empfangenen Wort e ein Codewort c zu, das zu e eine minimale Hamming-Distanz hat und dekodiere anschließend. Wenn das empfangene Wort bereits ein Codewort ist, dann ändert sich nichts.

26 Weitere Definitionen... Hamming-Distanz Aufgabe 2 Definition: Maximum-Likelihood-Decodierung Ordne jedem empfangenen Wort e ein Codewort c zu, das zu e eine minimale Hamming-Distanz hat und dekodiere anschließend. Wenn das empfangene Wort bereits ein Codewort ist, dann ändert sich nichts. Wenn das empfangene Wort kein Codewort ist, dann ist bei der Übertragung ein Fehler aufgetreten. Mit der Maximum-Likelihood- Decodierung versucht man jetzt, durch Kippen möglichst weniger Bits, wieder ein Codewort herzustellen, welches anschließend dekodiert wird.

27 Weitere Definitionen... Hamming-Distanz Aufgabe 2 Definition: Maximum-Likelihood-Decodierung Ordne jedem empfangenen Wort e ein Codewort c zu, das zu e eine minimale Hamming-Distanz hat und dekodiere anschließend. Wenn das empfangene Wort bereits ein Codewort ist, dann ändert sich nichts. Wenn das empfangene Wort kein Codewort ist, dann ist bei der Übertragung ein Fehler aufgetreten. Mit der Maximum-Likelihood- Decodierung versucht man jetzt, durch Kippen möglichst weniger Bits, wieder ein Codewort herzustellen, welches anschließend dekodiert wird. Definition: Perfekter Code Ein Blockcode heißt perfekt, wenn seine Maximum-Likelihood-Dekodierung immer eindeutig ist.

28 Aufgabe 2: Hamming-Code Hamming-Distanz Aufgabe 2 Gegeben ein [7, 4]-Hamming-Code C H mit G Erzeuger- und H Prüfmatrix: G = H =

29 Aufgabe 2: Hamming-Code Hamming-Distanz Aufgabe 2 Gegeben ein [7, 4]-Hamming-Code C H mit G Erzeuger- und H Prüfmatrix: G = H = Aufgabe: Dekodieren Sie die folgenden empfangenen Wörter! 1. w 1 = ( ) 2. w 2 = ( ) 3. w 3 = ( ) 4. w 4 = ( )

30 Lösung zu Aufgabe 2 Hamming-Distanz Aufgabe 2 1. Das Syndrom lautet (0 0 0), das Codewort wurde also korrekt übertragen und die Originalnachricht lautet ( ). 2. Das Syndrom lautet (1 1 1), das Codewort hat damit einen Fehler in Bit 7 und die Originalnachricht lautet ( ). 3. Das Syndrom lautet (0 0 0), das Codewort wurde also korrekt übertragen und die Originalnachricht lautet ( ). 4. Das Syndrom lautet (0 0 1), das Codewort hat damit einen Fehler in Bit 1 und die Originalnachricht lautet ( ).

31 Sei C ein binärer Code, der durch die folgende Generatormatrix gegeben ist: G =

32 Sei C ein binärer Code, der durch die folgende Generatormatrix gegeben ist: G = Aufgabe: Dekodieren Sie die folgenden empfangenen Wörter! 1. w 1 = ( ) 2. w 2 = ( ) 3. w 3 = ( )

33 Lösung zu Aufgabe 3 Aufgrund der Tatsache, dass es sich um einen systematischen Code handelt, wie man an der Teilmatrix I 4 der Generatormatrix G erkennen kann, kann man die drei Prüfgleichungen direkt aus den letzten drei Zeilen von G ablesen.

34 Lösung zu Aufgabe 3 Aufgrund der Tatsache, dass es sich um einen systematischen Code handelt, wie man an der Teilmatrix I 4 der Generatormatrix G erkennen kann, kann man die drei Prüfgleichungen direkt aus den letzten drei Zeilen von G ablesen. Sie lauten für ein Codewort c C F 7 2 : 1. c 1 + c 2 + c 5 = s 1 2. c 3 + c 4 + c 6 = s 2 3. c 1 + c 2 + c 3 + c 4 + c 7 = s 3

35 Lösung zu Aufgabe 3 Aufgrund der Tatsache, dass es sich um einen systematischen Code handelt, wie man an der Teilmatrix I 4 der Generatormatrix G erkennen kann, kann man die drei Prüfgleichungen direkt aus den letzten drei Zeilen von G ablesen. Sie lauten für ein Codewort c C F 7 2 : 1. c 1 + c 2 + c 5 = s 1 2. c 3 + c 4 + c 6 = s 2 3. c 1 + c 2 + c 3 + c 4 + c 7 = s 3 Daraus kann man nun die Kontrollmatrix H bilden:

36 Lösung zu Aufgabe 3 Aufgrund der Tatsache, dass es sich um einen systematischen Code handelt, wie man an der Teilmatrix I 4 der Generatormatrix G erkennen kann, kann man die drei Prüfgleichungen direkt aus den letzten drei Zeilen von G ablesen. Sie lauten für ein Codewort c C F 7 2 : 1. c 1 + c 2 + c 5 = s 1 2. c 3 + c 4 + c 6 = s 2 3. c 1 + c 2 + c 3 + c 4 + c 7 = s 3 Definition: Systematischer Code Daraus kann man nun die Kontrollmatrix H bilden: Ein systematischer Code, auch separierbarer Code genannt, liegt vor, wenn im Codewort zuerst alle Datenbits und nachfolgend alle Paritätsbits angeordnet sind.

37 Lösung zu Aufgabe 3 Aufgrund der Tatsache, dass es sich um einen systematischen Code handelt, wie man an der Teilmatrix I 4 der Generatormatrix G erkennen kann, kann man die drei Prüfgleichungen direkt aus den letzten drei Zeilen von G ablesen. Daraus kann man nun die Alternativer Rechenweg: H = Kern(G T ) T Definition: Systematischer Code Kontrollmatrix H bilden: Ein systematischer Code, auch separierbarer Code genannt, liegt vor, wenn im Codewort zuerst alle Datenbits und nachfolgend alle Paritätsbits angeordnet sind.

38 Lösung zu Aufgabe 3 Nun kann man für ein empfangenes Wort w über die Gleichung Hw T = s T das Syndrom s = (s 1 s 2 s 3 ) bestimmen. Gilt s = (0 0 0), so geht man von einer korrekten Übertragung aus. Gilt s (0 0 0), so geht man zunächst von einem 1-Bit-Fehler aus und vergleicht s T mit den Spalten der Kontrollmatrix. Bei einer eindeutigen Übereinstimmung kann das fehlerhafte Bit korrigiert werden. Bei mehreren Übereinstimmungen ist eine Korrektur nicht mehr möglich. Bei keiner Übereinstimmung liegt ein Mehr-Bit-Fehler vor und man muss dann Spaltensummen für den Vergleich verwenden.

39 Lösung zu Aufgabe 3 1. Das Syndrom lautet (0 0 0), das Codewort wurde also korrekt übertragen und die Originalnachricht lautet ( ). 2. Das Syndrom lautet (0 0 1), das Codewort hat damit einen Fehler in Bit 7 und die Originalnachricht lautet ( ). 3. Das Syndrom lautet (1 0 1), das Codewort hat damit einen Fehler in Bit 1 oder in Bit 2. Bei einem Fehler in Bit 1 lautet die Originalnachricht ( ), bei einem Fehler in Bit 2 lautet sie ( ).

40 Fragen Habt ihr

41 Ende Bis zum nächsten Mal...

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität

Mehr

Thema: Hamming-Codes. Titelblatt anonymisiert

Thema: Hamming-Codes. Titelblatt anonymisiert Thema: Hamming-Codes Titelblatt anonymisiert Hamming-Codes.Einführung in die Kodierungstheorie... 3. Grundlegendes über Codewörter... 3. Matrizen... 4.3 Die maßgebliche Stelle... 5.Grundlegende Ideen...5

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Codes und Codegitter. Katharina Distler. 27. April 2015

Codes und Codegitter. Katharina Distler. 27. April 2015 Codes und Codegitter Katharina Distler 7. April 015 Inhaltsverzeichnis 1 Codes 4 Codegitter 14 Einleitung Die folgende Seminararbeit behandelt das Konzept von Codes und Codegittern. Da sie bei der Informationsübertragung

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

Zusammenfassung zu Codierungstheorie

Zusammenfassung zu Codierungstheorie Zusammenfassung zu Codierungstheorie Sara Adams 5. Juli 2005 Diese Zusammenfassung basiert auf der Vorlesung Codierungstheorie gehalten im Sommersemester 2005 von Prof. Dr. Hans-Dietrich Gronau an der

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Zusammenfassung zu Codierungstheorie

Zusammenfassung zu Codierungstheorie Zusammenfassung zu Codierungstheorie Proseminar Mathematische Modelle in den Naturwissenschaften WS 09/10 Thomas Holzer 0755600 Sandra Sampl 0755049 Kathrin Oberradter 0755123 1 Inhaltsverzeichnis 1. Einführung

Mehr

Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie

Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie Mathematik II für Studierende der Informatik Kapitel Kodierungstheorie Markus Junker Sommersemester 2011 (korrigierte Version vom Sommersemester 2012) Einführung, Beispiele, Definitionen Ausgangspunkt

Mehr

Das Kryptosystem von McEliece. auf der Basis von linearen Codes

Das Kryptosystem von McEliece. auf der Basis von linearen Codes Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

2.1 Codes: einige Grundbegriffe

2.1 Codes: einige Grundbegriffe Gitter und Codes c Rudolf Scharlau 2. Mai 2009 51 2.1 Codes: einige Grundbegriffe Wir stellen die wichtigsten Grundbegriffe für Codes über dem Alphabet F q, also über einem endlichen Körper mit q Elementen

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Einführung in die Codierungstheorie. Rudolf Schürer

Einführung in die Codierungstheorie. Rudolf Schürer Einführung in die Codierungstheorie Rudolf Schürer 8. Februar 2008 Vorwort Dieses Skript entstand im Zuge der gleichnamigen Vorlesung, die ich im Wintersemester 2007/08 am Fachbereich Mathematik der Universität

Mehr

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung 60 3 Codierung 3 Codierung... 3.3 Code-Sicherung Oft wählt man absichtlich eine redundante Codierung, so dass sich die Code-Wörter zweier Zeichen (Nutzwörter) durch möglichst viele binäre Stellen von allen

Mehr

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes Inhalt: 1.1 Einführung 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes 1.1 Einführung In In der der Codierungstheorie unterscheidet man man Quellcodierung und und Kanalcodierung.

Mehr

Grundlagen der Informatik 1

Grundlagen der Informatik 1 Grundlagen der Informatik 1 Prof. Dr. J. Schmidt Fakultät für Informatik GDI1 WS 2013/14 Kodierung, Kompression, Verschlüsselung Kodierung Überblick Vorlesung Kapitel 1: Einführung in die Informatik Kapitel

Mehr

Mathematische Grundlagen III

Mathematische Grundlagen III Mathematische Grundlagen III Informationstheorie Prof Dr. Matthew Crocker Universität des Saarlandes 22. Juni 205 Matthew Crocker (UdS) Mathe III 22. Juni 205 / 43 Informationstheorie Entropie (H) Wie

Mehr

Harm Pralle. Codierungstheorie WS 2005/06. Institut Computational Mathematics Technische Universität Braunschweig

Harm Pralle. Codierungstheorie WS 2005/06. Institut Computational Mathematics Technische Universität Braunschweig Harm Pralle Codierungstheorie WS 2005/06 Institut Computational Mathematics Technische Universität Braunschweig II Literatur: A. Beutelspacher und U. Rosenbaum. Projektive Geometrie. Vieweg, Wiesbaden

Mehr

FEHLERKORRIGIERENDE CODES

FEHLERKORRIGIERENDE CODES FEHLERKORRIGIERENDE CODES Inhalt der Vorlesung Jürgen Koslowski @ Institut für Theoretische Informatik Technische Universität Braunschweig Juli 2009 INHALTSVERZEICHNIS -1 Inhaltsverzeichnis 0 Einführung

Mehr

Formelsammlung. Wahrscheinlichkeit und Information

Formelsammlung. Wahrscheinlichkeit und Information Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)

Mehr

Lineare Codes. 17.1 Linearcodes

Lineare Codes. 17.1 Linearcodes Teil IV Codes 17 Lineare Codes Lineare Codes werden in Kommunikationssystemen zur sicheren Übertragung von Nachrichten eingesetzt, etwa in der Telekommunikation und bei der Speicherung von Daten auf Compact

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Codierungstheorie. Skript zur Vorlesung im WS 2005/06

Codierungstheorie. Skript zur Vorlesung im WS 2005/06 Codierungstheorie Skript zur Vorlesung im WS 2005/06 Prof. Peter Hauck Arbeitsbereich Diskrete Mathematik Wilhelm-Schickard-Institut Universität Tübingen L A TEX-Fassung von Daniel Raible 2 Inhaltsverzeichnis

Mehr

Information & Kommunikation - Zusammenfassung

Information & Kommunikation - Zusammenfassung Information & Kommunikation - Zusammenfassung Patrick Pletscher 29 September 2004 Grundlagen der Informationstheorie Entropie als Mass für Unsicherheit Definition der Entropie Die Entropie einer diskreten

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Codierung, Codes (variabler Länge)

Codierung, Codes (variabler Länge) Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Besser sehen, besser hören! Fehlerkorrigierende Codes

Besser sehen, besser hören! Fehlerkorrigierende Codes Besser sehen, besser hören! Fehlerkorrigierende Codes Ringvorlesung Technische Mathematik 20. Mai 2010 Hermann Kautschitsch Institut für Mathematik Universität Klagenfurt Vorwort Der stetig zunehmende

Mehr

Inhaltsverzeichnis. 2.6.5 C-Abhängigkeit... 155. 2.6.6 S- und R-Abhängigkeit... 156 2.6.7 EN-Abhängigkeit... 156 2.6.9 M-Abhängigkeit...

Inhaltsverzeichnis. 2.6.5 C-Abhängigkeit... 155. 2.6.6 S- und R-Abhängigkeit... 156 2.6.7 EN-Abhängigkeit... 156 2.6.9 M-Abhängigkeit... VII 1 Grundlagen der Elektrotechnik und Elektronik 1 1.1 Physikalische Größen................................ 1 1.1.1 Die Schreibweise von Gleichungen.................... 2 1.1.2 Ursachen und Wirkungen

Mehr

Codierungstheorie. Carsten Damm. Stand: 2. Juli 2010. Vorlesungsskript

Codierungstheorie. Carsten Damm. Stand: 2. Juli 2010. Vorlesungsskript Codierungstheorie Carsten Damm Stand: 2. Juli 2010 Vorlesungsskript Carsten Damm Institut für Informatik Georg-August-Universität Göttingen c Carsten Damm Vorwort Die Codierungstheorie untersucht Verfahren

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

Kapitel 4: Binäre Regression

Kapitel 4: Binäre Regression Kapitel 4: Binäre Regression Steffen Unkel (basierend auf Folien von Nora Fenske) Statistik III für Nebenfachstudierende WS 2013/2014 4.1 Motivation Ausgangssituation Gegeben sind Daten (y i, x i1,...,

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

DIGITALTECHNIK 04 ZAHLEN CODES

DIGITALTECHNIK 04 ZAHLEN CODES Seite 1 von 22 DIGITALTECHNIK 04 ZAHLEN CODES Inhalt Seite 2 von 22 1 CODIERUNG... 3 1.1 NUMERISCHE CODES... 4 1.2 WORTCODES... 4 1.3 DER DUALCODE... 5 1.4 DER GRAY-CODE... 5 1.5 ZIFFERNCODES (BCD-CODES)...

Mehr

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen .3 Komplexe Potenzreihen und weitere komplexe Funktionen Definition.) komplexe Folgen: z n = x n + j. y n mit zwei reellen Folgen x n und y n.) Konvergenz: Eine komplexe Folge z n = x n + j. y n heißt

Mehr

Der Huffman Algorithmus

Der Huffman Algorithmus Der Huffman Algorithmus Für das Folgende setzen wir voraus, dass die Quellensymbole q ν einem Alphabet {q μ } = {A, B, C,...} mit dem Symbolumfang M entstammen und statistisch voneinander unabhängig seien.

Mehr

Übung 13: Quellencodierung

Übung 13: Quellencodierung ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Codes (1) Beispiele für die Bedeutung eines n-bit-wortes:

Codes (1) Beispiele für die Bedeutung eines n-bit-wortes: Codes () Beispiele für die Bedeutung eines n-bit-wortes: Befehl (instruction) Zahl (number) Zeichen (character) Bildelement (pixel) Vorlesung Rechnerarchitektur und Rechnertechnik SS 24 Codes (2) ASCII

Mehr

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt:

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 8. Grundlgen der Informtionstheorie 8.1 Informtionsgehlt, Entropie, Redundnz Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* ller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 1.

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

NAME_TO_CODES("PETER") = [80,69,84,69,82]

NAME_TO_CODES(PETER) = [80,69,84,69,82] 146 5 Codierungstheorie Was haben genetischer Code, Pincode, Barcode, EAN-Code, ASCII-Code und die Hieroglyphen gemeinsam? Sie alle dienen dazu, Informationen kurz und möglichst eindeutig weiterzugeben.

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner 1 Informationsdarstellung im Rechner Wintersemester 12/13 1 Informationsdarstellung 2 Was muss dargestellt werden? Zeichen (Buchstaben, Zahlen, Interpunktionszeichen, Steuerzeichen, grafische Symbole,

Mehr

Extrema von Funktionen in zwei Variablen

Extrema von Funktionen in zwei Variablen Wirtschaftswissenschaftliches Zentrum Universität Basel Mathematik für Ökonomen 1 Dr. Thomas Zehrt Extrema von Funktionen in zwei Variablen Literatur: Gauglhofer, M. und Müller, H.: Mathematik für Ökonomen,

Mehr

Numerisches Programmieren

Numerisches Programmieren Technische Universität München SS 2012 Institut für Informatik Prof Dr Thomas Huckle Dipl-Inf Christoph Riesinger Dipl-Math Alexander Breuer Dipl-Math Dipl-Inf Jürgen Bräckle Dr-Ing Markus Kowarschik Numerisches

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Man unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes.

Man unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes. Versuch: Kanalcodierung. Theoretische Grundlagen Kanalcodierungstechniken werden zur Erkennung und Korrektur von Übertragungsfehlern in digitalen Systemen eingesetzt. Auf der Sendeseite wird zur Originalinformation

Mehr

A Tabelle binärer BCH-Codes

A Tabelle binärer BCH-Codes A Tabelle binärer BCH-Codes In der folgenden Tabelle sind binäre BCH-Codes bis zum Grad N = 27 tabelliert. N n d(c) Exponenten von G( z) 7 4 3 03 5 3 04 5 7 5 04678 5 5 7 024580 3 26 3 025 3 2 5 0356 89

Mehr

Funktionen (linear, quadratisch)

Funktionen (linear, quadratisch) Funktionen (linear, quadratisch) 1. Definitionsbereich Bestimme den Definitionsbereich der Funktion f(x) = 16 x 2 2x + 4 2. Umkehrfunktionen Wie lauten die Umkehrfunktionen der folgenden Funktionen? (a)

Mehr

FH Darmstadt FB Informatik Klausurensammlung Rechnergrundlagen Prof. Komar

FH Darmstadt FB Informatik Klausurensammlung Rechnergrundlagen Prof. Komar Matr.Nr.: Name: Leistungsnachweis Rechnergrundlagen SS 2006 Skripte, Umdrucke, Kopien, handschriftliche Aufzeichnungen und Taschenrechner sind zugelassen. Die Lösungs-Ergebnisse sind ausschließlich auf

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Aufgabe 35: Thema: Singulärwertzerlegung und assoziierte Unterräume Sei A eine m n Matrix mit Rang r und A = UDV T ihre Singulärwertzerlegung.

Mehr

Codierungstheorie und Kryptographie

Codierungstheorie und Kryptographie Codierungstheorie und Kryptographie Udo Hebisch SS 2015 Dieses Skript enthält nur den roten Faden der Vorlesung. Wesentliche Inhalte werden ausschließlich in der Vorlesung vermittelt. Daher ist dieses

Mehr

Der Bipolar-Transistor und die Emitterschaltung Gruppe B412

Der Bipolar-Transistor und die Emitterschaltung Gruppe B412 TECHNISCHE UNIVERSITÄT MÜNCHEN Der Bipolar-Transistor und die Emitterschaltung Gruppe B412 Patrick Christ und Daniel Biedermann 16.10.2009 1. INHALTSVERZEICHNIS 1. INHALTSVERZEICHNIS... 2 2. AUFGABE 1...

Mehr

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Aufgabe 1 (Excel) Anwendungssoftware 1 / 11 Semesterschlussprüfung 21.06.2004

Aufgabe 1 (Excel) Anwendungssoftware 1 / 11 Semesterschlussprüfung 21.06.2004 Anwendungssoftware 1 / 11 Dauer der Prüfung: 90 Minuten. Es sind alle fünf Aufgaben mit allen Teilaufgaben zu lösen. Versuchen Sie, Ihre Lösungen soweit wie möglich direkt auf diese Aufgabenblätter zu

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

ax 2 + bx + c = 0, (4.1)

ax 2 + bx + c = 0, (4.1) Kapitel 4 Komplexe Zahlen Wenn wir uns auf die reellen Zahlen beschränken, ist die Operation des Wurzelziehens (also die Umkehrung der Potenzierung) nicht immer möglich. Zum Beispiel können wir nicht die

Mehr

3.5 QR-Code, das gescheckte Quadrat

3.5 QR-Code, das gescheckte Quadrat 3.5. QR-CODE, DAS GESCHECKTE QUADRAT 21 Bei der EAN-Codierung aus Abb. 3.5 haben die Codewörter mindestens Hamming-Abstand 2. Konstruiert man einen Code mit Hamming-Abstand mindestens 3, so kann man bei

Mehr

Multinomiale logistische Regression

Multinomiale logistische Regression Multinomiale logistische Regression Die multinomiale logistische Regression dient zur Schätzung von Gruppenzugehörigkeiten bzw. einer entsprechenden Wahrscheinlichkeit hierfür, wobei als abhänginge Variable

Mehr

Z = 60! 29!31! 1,1 1017.

Z = 60! 29!31! 1,1 1017. Aufgabe : Eine Hochzeitsgesellschaft besteht aus 60 Personen. a Wieviele verschiedene Möglichkeiten für Sitzordnungen gibt es? b Nehmen Sie nun an, dass 9 Gäste aus dem Familien- und Freundeskreis der

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

DIPLOMARBEIT. Titel der Diplomarbeit. Die Golay Codes. Verfasser. Daniel Eiwen. angestrebter akademischer Grad

DIPLOMARBEIT. Titel der Diplomarbeit. Die Golay Codes. Verfasser. Daniel Eiwen. angestrebter akademischer Grad DIPLOMARBEIT Titel der Diplomarbeit Die Golay Codes Verfasser Daniel Eiwen angestrebter akademischer Grad Magister der Naturwissenschaften (Mag.rer.nat) Wien, im Mai 2008 Studienkennzahl lt. Studienblatt:

Mehr

Schätzer (vgl. Kapitel 1): Stichprobenmittel X N. Stichprobenmedian X N

Schätzer (vgl. Kapitel 1): Stichprobenmittel X N. Stichprobenmedian X N Prof. Dr. J. Franke Statistik II für Wirtschaftswissenschaftler 8.1 Schätzer für Lage- und Skalenparameter und Verteilungsmodellwahl Lageparameter (l(x + a) = l(x) + a): Erwartungswert EX Median von X

Mehr

Prüfungsklausur Mathematik I für Wirtschaftsingenieure am 20.02.2015

Prüfungsklausur Mathematik I für Wirtschaftsingenieure am 20.02.2015 HTWD, Fakultät Informatik/Mathematik Prof. Dr. M. Voigt Prüfungsklausur Mathematik I für Wirtschaftsingenieure am 20.02.205 B Name, Vorname Matr. Nr. Sem. gr. Aufgabe 2 4 5 6 7 8 gesamt erreichbare P.

Mehr

Binäre abhängige Variablen

Binäre abhängige Variablen Binäre abhängige Variablen Thushyanthan Baskaran thushyanthan.baskaran@awi.uni-heidelberg.de Alfred Weber Institut Ruprecht Karls Universität Heidelberg Einführung Oft wollen wir qualitative Variablen

Mehr

Binär-Codes. Informationen zu Grundlagen digitaler Systeme (GDS) 1 Codes. 2 Binärcodes 2.1 1-Bit-Codes. 2.2 4-Bit-Codes (Tetradencodes)

Binär-Codes. Informationen zu Grundlagen digitaler Systeme (GDS) 1 Codes. 2 Binärcodes 2.1 1-Bit-Codes. 2.2 4-Bit-Codes (Tetradencodes) (GDS) Lothar Müller Beuth Hochschule Berlin Codes Als Code bezeichnet man allgemein die Zuordnung der Zeichen eines Zeichenvorrats zu Werten eines Wertebereichs oder -vorrats. Beispiele für Codes sind

Mehr

Aufgaben zur Flächenberechnung mit der Integralrechung

Aufgaben zur Flächenberechnung mit der Integralrechung ufgaben zur Flächenberechnung mit der Integralrechung ) Geben ist die Funktion f(x) = -x + x. a) Wie groß ist die Fläche, die die Kurve von f mit der x-chse einschließt? b) Welche Fläche schließt der Graph

Mehr

Codierungstheorie I: Information, Entropie, Kanäle

Codierungstheorie I: Information, Entropie, Kanäle 1 Codierungstheorie I: Information, Entropie, Kanäle Frieder Knüppel Hauptthema der Vorlesung sind fehlerkorrigierende Codes. Zunächst wollen wir aber in Teil I einige allgemeine Überlegungen zur Datenübertragung

Mehr

Informatik I WS 07/08 Tutorium 24

Informatik I WS 07/08 Tutorium 24 Info I Tutorium 24 Informatik I WS 07/08 Tutorium 24 15.11.07 Bastian Molkenthin E-Mail: infotut@sunshine2k.de Web: http://infotut.sunshine2k.de Review / Organisatorisches o Probleme bei Foliendownload?

Mehr

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?

Mehr

2 Informationstheorie

2 Informationstheorie 2 Informationstheorie Formale Grundlagen der Informatik I Herbstsemester 2012 Robert Marti Vorlesung teilweise basierend auf Unterlagen von Prof. emer. Helmut Schauer Grundbegriffe Informatik (IT: Information

Mehr

Name:... Matrikel-Nr.:... 3 Aufgabe Handyklingeln in der Vorlesung (9 Punkte) Angenommen, ein Student führt ein Handy mit sich, das mit einer Wahrscheinlichkeit von p während einer Vorlesung zumindest

Mehr

Ausnutzung verdeckter Kanäle am Beispiel eines Web-Servers

Ausnutzung verdeckter Kanäle am Beispiel eines Web-Servers 1 Ausnutzung verdeckter Kanäle am Beispiel eines Web-Servers Diplomarbeit in Informatik Abschlussvortrag Lehr- und Forschungsgebiet Informatik IV RWTH 2 Thema & Timing Abstract: Modifizierter Apache-Server

Mehr

Ohne Mathematik undenkbar!

Ohne Mathematik undenkbar! Die tägliche - Suche: Ohne Mathematik undenkbar! Dipl.-Wirt.Math. Jan Maruhn FB IV - Mathematik Universität Trier 29. März 2006 29. März 2006 Seite 1 Gliederung Einleitung und Motivation Das Internet als

Mehr

Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing

Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing QUALITY-APPs Applikationen für das Qualitätsmanagement Testen und Anwenden Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing Die Methode

Mehr

1. Musterlösung. Problem 1: Average-case-Laufzeit vs. Worst-case-Laufzeit

1. Musterlösung. Problem 1: Average-case-Laufzeit vs. Worst-case-Laufzeit Universität Karlsruhe Algorithmentechnik Fakultät für Informatik WS 06/07 ITI Wagner Musterlösung Problem : Average-case-Laufzeit vs Worst-case-Laufzeit pt (a) Folgender Algorithmus löst das Problem der

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

Mathematik-Klausur vom 16.4.2004

Mathematik-Klausur vom 16.4.2004 Mathematik-Klausur vom 16..200 Aufgabe 1 Die Wucher-Kredit GmbH verleiht Kapital zu einem nominellen Jahreszinsfuß von 20%, wobei sie die anfallenden Kreditzinsen am Ende eines jeden Vierteljahres der

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Kapitel 15: Differentialgleichungen

Kapitel 15: Differentialgleichungen FernUNI Hagen WS 00/03 Kapitel 15: Differentialgleichungen Differentialgleichungen = Gleichungen die Beziehungen zwischen einer Funktion und mindestens einer ihrer Ableitungen herstellen. Kommen bei vielen

Mehr

Einführung in die Vektor- und Matrizenrechnung. Matrizen

Einführung in die Vektor- und Matrizenrechnung. Matrizen Einführung in die Vektor- und Matrizenrechnung Matrizen Definition einer Matrix Unter einer (reellen) m x n Matrix A versteht man ein rechteckiges Schema aus reellen Zahlen, die wie folgt angeordnet sind:

Mehr

Codierungstheorie. Anton Betten Harald Fripertinger Adalbert Kerber Alfred Wassermann Karl-Heinz Zimmermann. Konstruktion und Anwendung linearer Codes

Codierungstheorie. Anton Betten Harald Fripertinger Adalbert Kerber Alfred Wassermann Karl-Heinz Zimmermann. Konstruktion und Anwendung linearer Codes Anton Betten Harald Fripertinger Adalbert Kerber Alfred Wassermann Karl-Heinz Zimmermann Codierungstheorie Konstruktion und Anwendung linearer Codes Springer-Verlag Berlin Heidelberg New York London Paris

Mehr