Theoretische Grundlagen der Informatik WS 09/10

Größe: px
Ab Seite anzeigen:

Download "Theoretische Grundlagen der Informatik WS 09/10"

Transkript

1 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung

2 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3 4

3 : Formeln Formeln zur Berechnung Aufgabe 1 Definition Die wird berechnet durch: C = max I (X ; Y ) = max I (X ; Y ) X p(x) Erinnerung:

4 : Formeln Formeln zur Berechnung Aufgabe 1 Definition Die wird berechnet durch: C = max I (X ; Y ) = max I (X ; Y ) X p(x) Erinnerung: I (X ; Y ) = H(X ) H(X Y ) = H(Y ) H(Y X ) H(X Y ) = H(X ) I (X ; Y ) = H(X, Y ) H(Y ) H(X ) = x X p(x) log p(x)

5 Aufgabe 1: Formeln zur Berechnung Aufgabe 1 Aufgabe Gegeben sei ein binärer Kanal mit Sender X und Empfänger Y, genannt Z-Kanal, durch die folgende Matrix: ( ) ( ) P(Y = 0 X = 0) P(Y = 0 X = 1) Q = = P(Y = 1 X = 0) P(Y = 1 X = 1) Bestimmen Sie die! Hinweis: Sie können dabei folgendes verwenden: log b x dx = 1 x ln b

6 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Die wird berechnet durch: C = max I (X ; Y ) = max I (X ; Y ) X p(x) Weil es sich um einen binären Kanal handelt, gilt P(X = 0) = p und P(X = 1) = 1 p für eine feste Wahrscheinlichkeit p R, 0 p 1 bezüglich einer entsprechenden Quelle X. Der Parameter p muss also so gewählt werden, dass die Transinformation I(X;Y) maximal wird. Es gilt: I (X ; Y ) = H(Y ) H(Y X ) Berechne zuerst jeweils H(Y ) und H(Y X ) in Abhängigkeit von p.

7 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Beginne mit H(Y): P(Y = 0) = P(X = 0) P(Y = 0 X = 0) + P(X = 1) P(Y = 0 X = 1) = p 1 + (1 p) 0.5 = 0.5 (1 + p) P(Y = 1) = P(X = 0) P(Y = 1 X = 0) + P(X = 1) P(Y = 1 X = 1) = p 0 + (1 p) 0.5 = 0.5 (1 p) H(Y ) = (P(Y = 0) log 2 P(Y = 0) + P(Y = 1) log 2 P(Y = 1)) = ( 0.5) (1+p) log 2 (0.5 (1 + p))+( 0.5) (1 p) log 2 (0.5 (1 p))

8 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Als nächstes kommt H(Y X ): H(Y X = 0) = (P(Y = 0 X = 0) log 2 P(Y = 0 X = 0) + P(Y = 1 X = 0) log 2 P(Y = 1 X = 0)) = (1 log log 2 0) = 0 H(Y X = 1) = (P(Y = 0 X = 1) log 2 P(Y = 0 X = 1) + P(Y = 1 X = 1) log 2 P(Y = 1 X = 1)) = (0.5 log log 2 0.5) = 1 H(Y X ) = P(X = 0) H(Y X = 0) + P(X = 1) H(Y X = 1) = p 0 + (1 p) 1 = 1 p

9 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Daraus ergibt sich für I (X ; Y ): I (X ; Y ) = H(Y ) H(Y X ) = ( 0.5) (1 + p) log 2 (0.5 (1 + p)) + ( 0.5) (1 p) log 2 (0.5 (1 p)) 1 + p

10 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Um I (X ; Y ) zu maximieren brauchen wir ein bisschen Analysis. Ableitung von I (X ; Y ) I (X ; Y ) = di (X ;Y ) dp = ( 0.5) log 2 (0.5 (1 + p)) + ( 0.5) (1 + p) (1+p) ln log 2 (0.5 (1 p)) + ( 0.5) (1 p) (1 p) ln 2 ( 0.5) + 1 = 0.5 (log 2 (0.5 (1 p)) log 2 (0.5 (1 + p))) + ( 0.5) ( 1 ln 2 1 ln 2 ) + 1 = 0.5 log 2 ( 1 p 1+p ) + 1

11 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Um I (X ; Y ) zu maximieren brauchen wir ein bisschen Analysis. Ableitung von I (X ; Y ) I (X ; Y ) = di (X ;Y ) dp = ( 0.5) log 2 (0.5 (1 + p)) + ( 0.5) (1 + p) (1+p) ln log 2 (0.5 (1 p)) + ( 0.5) (1 p) (1 p) ln 2 ( 0.5) + 1 = 0.5 (log 2 (0.5 (1 p)) log 2 (0.5 (1 + p))) + ( 0.5) ( 1 ln 2 1 ln 2 ) + 1 = 0.5 log 2 ( 1 p 1+p ) + 1 Setze die Ableitung gleich 0 I (X ; Y ) = log 2 ( 1 p 1+p ) + 1 = 0 log 2 ( 1 p 1 p 1+p ) = 2 1+p = p = p p = 0.6

12 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Durch Einsetzen von p = 0.6 in I (X ; Y ) ergibt sich dann: C = ( 0.8) log ( 0.2) log bit

13 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt:

14 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k

15 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig.

16 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig. Bemerkungen:

17 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig. Bemerkungen: Ein Wort w F n 2 wird kodiert, indem man es mit G multipliziert, also die Abbildung φ G : F n 2 Fm 2, φ G (x) = G x darauf anwendet.

18 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig. Bemerkungen: Ein Wort w F n 2 wird kodiert, indem man es mit G multipliziert, also die Abbildung φ G : F n 2 Fm 2, φ G (x) = G x darauf anwendet. Da φ G injektiv ist, können wir korrekt übertragene Wörter mit der Umkehrfunktion dekodieren.

19 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig. Bemerkungen: Ein Wort w F n 2 wird kodiert, indem man es mit G multipliziert, also die Abbildung φ G : F n 2 Fm 2, φ G (x) = G x darauf anwendet. Da φ G injektiv ist, können wir korrekt übertragene Wörter mit der Umkehrfunktion dekodieren. Elemente der Menge Bild(φ G ) nennt man Codewörter.

20 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig. Bemerkungen: Ein Wort w F n 2 wird kodiert, indem man es mit G multipliziert, also die Abbildung φ G : F n 2 Fm 2, φ G (x) = G x darauf anwendet. Da φ G injektiv ist, können wir korrekt übertragene Wörter mit der Umkehrfunktion dekodieren. Elemente der Menge Bild(φ G ) nennt man Codewörter. sind Blockcodes, d.h. alle Codewörter haben die selbe Länge.

21 Hamming-Distanz Hamming-Distanz Aufgabe 2 Definition Die Hamming-Distanz zwischen zwei Codewörtern ist die Anzahl der Stellen, an denen sich die Codewörter voneinander unterscheiden. Formal sieht das so aus: d(x, y) = #{i i = 1,..., n, x i y i }

22 Hamming-Distanz Hamming-Distanz Aufgabe 2 Definition Die Hamming-Distanz zwischen zwei Codewörtern ist die Anzahl der Stellen, an denen sich die Codewörter voneinander unterscheiden. Formal sieht das so aus: d(x, y) = #{i i = 1,..., n, x i y i } Beispiel Frage: Wie ist die Hamming-Distanz der folgenden Wörter? x= y=

23 Hamming-Distanz Hamming-Distanz Aufgabe 2 Definition Die Hamming-Distanz zwischen zwei Codewörtern ist die Anzahl der Stellen, an denen sich die Codewörter voneinander unterscheiden. Formal sieht das so aus: d(x, y) = #{i i = 1,..., n, x i y i } Beispiel Frage: Wie ist die Hamming-Distanz der folgenden Wörter? x= y= Antwort: d(x,y)=9

24 Weitere Definitionen... Hamming-Distanz Aufgabe 2 Definition: Maximum-Likelihood-Decodierung Ordne jedem empfangenen Wort e ein Codewort c zu, das zu e eine minimale Hamming-Distanz hat und dekodiere anschließend.

25 Weitere Definitionen... Hamming-Distanz Aufgabe 2 Definition: Maximum-Likelihood-Decodierung Ordne jedem empfangenen Wort e ein Codewort c zu, das zu e eine minimale Hamming-Distanz hat und dekodiere anschließend. Wenn das empfangene Wort bereits ein Codewort ist, dann ändert sich nichts.

26 Weitere Definitionen... Hamming-Distanz Aufgabe 2 Definition: Maximum-Likelihood-Decodierung Ordne jedem empfangenen Wort e ein Codewort c zu, das zu e eine minimale Hamming-Distanz hat und dekodiere anschließend. Wenn das empfangene Wort bereits ein Codewort ist, dann ändert sich nichts. Wenn das empfangene Wort kein Codewort ist, dann ist bei der Übertragung ein Fehler aufgetreten. Mit der Maximum-Likelihood- Decodierung versucht man jetzt, durch Kippen möglichst weniger Bits, wieder ein Codewort herzustellen, welches anschließend dekodiert wird.

27 Weitere Definitionen... Hamming-Distanz Aufgabe 2 Definition: Maximum-Likelihood-Decodierung Ordne jedem empfangenen Wort e ein Codewort c zu, das zu e eine minimale Hamming-Distanz hat und dekodiere anschließend. Wenn das empfangene Wort bereits ein Codewort ist, dann ändert sich nichts. Wenn das empfangene Wort kein Codewort ist, dann ist bei der Übertragung ein Fehler aufgetreten. Mit der Maximum-Likelihood- Decodierung versucht man jetzt, durch Kippen möglichst weniger Bits, wieder ein Codewort herzustellen, welches anschließend dekodiert wird. Definition: Perfekter Code Ein Blockcode heißt perfekt, wenn seine Maximum-Likelihood-Dekodierung immer eindeutig ist.

28 Aufgabe 2: Hamming-Code Hamming-Distanz Aufgabe 2 Gegeben ein [7, 4]-Hamming-Code C H mit G Erzeuger- und H Prüfmatrix: G = H =

29 Aufgabe 2: Hamming-Code Hamming-Distanz Aufgabe 2 Gegeben ein [7, 4]-Hamming-Code C H mit G Erzeuger- und H Prüfmatrix: G = H = Aufgabe: Dekodieren Sie die folgenden empfangenen Wörter! 1. w 1 = ( ) 2. w 2 = ( ) 3. w 3 = ( ) 4. w 4 = ( )

30 Lösung zu Aufgabe 2 Hamming-Distanz Aufgabe 2 1. Das Syndrom lautet (0 0 0), das Codewort wurde also korrekt übertragen und die Originalnachricht lautet ( ). 2. Das Syndrom lautet (1 1 1), das Codewort hat damit einen Fehler in Bit 7 und die Originalnachricht lautet ( ). 3. Das Syndrom lautet (0 0 0), das Codewort wurde also korrekt übertragen und die Originalnachricht lautet ( ). 4. Das Syndrom lautet (0 0 1), das Codewort hat damit einen Fehler in Bit 1 und die Originalnachricht lautet ( ).

31 Sei C ein binärer Code, der durch die folgende Generatormatrix gegeben ist: G =

32 Sei C ein binärer Code, der durch die folgende Generatormatrix gegeben ist: G = Aufgabe: Dekodieren Sie die folgenden empfangenen Wörter! 1. w 1 = ( ) 2. w 2 = ( ) 3. w 3 = ( )

33 Lösung zu Aufgabe 3 Aufgrund der Tatsache, dass es sich um einen systematischen Code handelt, wie man an der Teilmatrix I 4 der Generatormatrix G erkennen kann, kann man die drei Prüfgleichungen direkt aus den letzten drei Zeilen von G ablesen.

34 Lösung zu Aufgabe 3 Aufgrund der Tatsache, dass es sich um einen systematischen Code handelt, wie man an der Teilmatrix I 4 der Generatormatrix G erkennen kann, kann man die drei Prüfgleichungen direkt aus den letzten drei Zeilen von G ablesen. Sie lauten für ein Codewort c C F 7 2 : 1. c 1 + c 2 + c 5 = s 1 2. c 3 + c 4 + c 6 = s 2 3. c 1 + c 2 + c 3 + c 4 + c 7 = s 3

35 Lösung zu Aufgabe 3 Aufgrund der Tatsache, dass es sich um einen systematischen Code handelt, wie man an der Teilmatrix I 4 der Generatormatrix G erkennen kann, kann man die drei Prüfgleichungen direkt aus den letzten drei Zeilen von G ablesen. Sie lauten für ein Codewort c C F 7 2 : 1. c 1 + c 2 + c 5 = s 1 2. c 3 + c 4 + c 6 = s 2 3. c 1 + c 2 + c 3 + c 4 + c 7 = s 3 Daraus kann man nun die Kontrollmatrix H bilden:

36 Lösung zu Aufgabe 3 Aufgrund der Tatsache, dass es sich um einen systematischen Code handelt, wie man an der Teilmatrix I 4 der Generatormatrix G erkennen kann, kann man die drei Prüfgleichungen direkt aus den letzten drei Zeilen von G ablesen. Sie lauten für ein Codewort c C F 7 2 : 1. c 1 + c 2 + c 5 = s 1 2. c 3 + c 4 + c 6 = s 2 3. c 1 + c 2 + c 3 + c 4 + c 7 = s 3 Definition: Systematischer Code Daraus kann man nun die Kontrollmatrix H bilden: Ein systematischer Code, auch separierbarer Code genannt, liegt vor, wenn im Codewort zuerst alle Datenbits und nachfolgend alle Paritätsbits angeordnet sind.

37 Lösung zu Aufgabe 3 Aufgrund der Tatsache, dass es sich um einen systematischen Code handelt, wie man an der Teilmatrix I 4 der Generatormatrix G erkennen kann, kann man die drei Prüfgleichungen direkt aus den letzten drei Zeilen von G ablesen. Daraus kann man nun die Alternativer Rechenweg: H = Kern(G T ) T Definition: Systematischer Code Kontrollmatrix H bilden: Ein systematischer Code, auch separierbarer Code genannt, liegt vor, wenn im Codewort zuerst alle Datenbits und nachfolgend alle Paritätsbits angeordnet sind.

38 Lösung zu Aufgabe 3 Nun kann man für ein empfangenes Wort w über die Gleichung Hw T = s T das Syndrom s = (s 1 s 2 s 3 ) bestimmen. Gilt s = (0 0 0), so geht man von einer korrekten Übertragung aus. Gilt s (0 0 0), so geht man zunächst von einem 1-Bit-Fehler aus und vergleicht s T mit den Spalten der Kontrollmatrix. Bei einer eindeutigen Übereinstimmung kann das fehlerhafte Bit korrigiert werden. Bei mehreren Übereinstimmungen ist eine Korrektur nicht mehr möglich. Bei keiner Übereinstimmung liegt ein Mehr-Bit-Fehler vor und man muss dann Spaltensummen für den Vergleich verwenden.

39 Lösung zu Aufgabe 3 1. Das Syndrom lautet (0 0 0), das Codewort wurde also korrekt übertragen und die Originalnachricht lautet ( ). 2. Das Syndrom lautet (0 0 1), das Codewort hat damit einen Fehler in Bit 7 und die Originalnachricht lautet ( ). 3. Das Syndrom lautet (1 0 1), das Codewort hat damit einen Fehler in Bit 1 oder in Bit 2. Bei einem Fehler in Bit 1 lautet die Originalnachricht ( ), bei einem Fehler in Bit 2 lautet sie ( ).

40 Fragen Habt ihr

41 Ende Bis zum nächsten Mal...

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3 Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?

Mehr

Übung 14: Block-Codierung

Übung 14: Block-Codierung ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238 7 Woche Extra-Material: - Beispiele von Codes 7 Woche: Beispiele von Codes 144/ 238 Hamming-Matrix H(h) und Hammingcode H(h) Wir definieren nun eine Parity-Check Matrix H(h) von einem neuen Code: Parametrisiert

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

Die Hamming-Distanz definiert eine Metrik.

Die Hamming-Distanz definiert eine Metrik. Die Hamming-Distanz definiert eine Metrik. Satz Metrik Hamming-Distanz Die Hamming-Distanz ist eine Metrik auf {0, 1} n, d.h. für alle x, y, z {0, 1} n gilt: 1 Positivität: d(x, y) 0, Gleichheit gdw x

Mehr

Codes und Codegitter. Katharina Distler. 27. April 2015

Codes und Codegitter. Katharina Distler. 27. April 2015 Codes und Codegitter Katharina Distler 7. April 015 Inhaltsverzeichnis 1 Codes 4 Codegitter 14 Einleitung Die folgende Seminararbeit behandelt das Konzept von Codes und Codegittern. Da sie bei der Informationsübertragung

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................

Mehr

(Prüfungs-)Aufgaben zur Codierungstheorie

(Prüfungs-)Aufgaben zur Codierungstheorie (Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität

Mehr

Thema: Hamming-Codes. Titelblatt anonymisiert

Thema: Hamming-Codes. Titelblatt anonymisiert Thema: Hamming-Codes Titelblatt anonymisiert Hamming-Codes.Einführung in die Kodierungstheorie... 3. Grundlegendes über Codewörter... 3. Matrizen... 4.3 Die maßgebliche Stelle... 5.Grundlegende Ideen...5

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie

Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie Mathematik II für Studierende der Informatik Kapitel Kodierungstheorie Markus Junker Sommersemester 2011 (korrigierte Version vom Sommersemester 2012) Einführung, Beispiele, Definitionen Ausgangspunkt

Mehr

Das Kryptosystem von McEliece. auf der Basis von linearen Codes

Das Kryptosystem von McEliece. auf der Basis von linearen Codes Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen

Mehr

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

Fehlerschutz durch Hamming-Codierung

Fehlerschutz durch Hamming-Codierung Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

2.1 Codes: einige Grundbegriffe

2.1 Codes: einige Grundbegriffe Gitter und Codes c Rudolf Scharlau 2. Mai 2009 51 2.1 Codes: einige Grundbegriffe Wir stellen die wichtigsten Grundbegriffe für Codes über dem Alphabet F q, also über einem endlichen Körper mit q Elementen

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Zusammenfassung zu Codierungstheorie

Zusammenfassung zu Codierungstheorie Zusammenfassung zu Codierungstheorie Sara Adams 5. Juli 2005 Diese Zusammenfassung basiert auf der Vorlesung Codierungstheorie gehalten im Sommersemester 2005 von Prof. Dr. Hans-Dietrich Gronau an der

Mehr

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung 60 3 Codierung 3 Codierung... 3.3 Code-Sicherung Oft wählt man absichtlich eine redundante Codierung, so dass sich die Code-Wörter zweier Zeichen (Nutzwörter) durch möglichst viele binäre Stellen von allen

Mehr

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Vorüberlegung In einem seriellen Stromkreis addieren sich die Teilspannungen zur Gesamtspannung Bei einer Gesamtspannung U ges, der

Mehr

Ι. Einführung in die Codierungstheorie

Ι. Einführung in die Codierungstheorie 1. Allgemeines Ι. Einführung in die Codierungstheorie Codierung: Sicherung von Daten und Nachrichten gegen zufällige Fehler bei der Übertragung oder Speicherung. Ziel der Codierung: Möglichst viele bei

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes Inhalt: 1.1 Einführung 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes 1.1 Einführung In In der der Codierungstheorie unterscheidet man man Quellcodierung und und Kanalcodierung.

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................

Mehr

Fehler-korrigierende Codes

Fehler-korrigierende Codes Fehler-korrigierende Codes Prof. Dr. Thomas Risse Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB 8. April 2013 Nummerierung der Kapitel und Abschnitte in [15] sind beibehalten,

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Zusammenfassung zu Codierungstheorie

Zusammenfassung zu Codierungstheorie Zusammenfassung zu Codierungstheorie Proseminar Mathematische Modelle in den Naturwissenschaften WS 09/10 Thomas Holzer 0755600 Sandra Sampl 0755049 Kathrin Oberradter 0755123 1 Inhaltsverzeichnis 1. Einführung

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

5 Eigenwerte und die Jordansche Normalform

5 Eigenwerte und die Jordansche Normalform Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie 11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

Lineare Differentialgleichungen erster Ordnung erkennen

Lineare Differentialgleichungen erster Ordnung erkennen Lineare Differentialgleichungen erster Ordnung In diesem Kapitel... Erkennen, wie Differentialgleichungen erster Ordnung aussehen en für Differentialgleichungen erster Ordnung und ohne -Terme finden Die

Mehr

Formelsammlung. Wahrscheinlichkeit und Information

Formelsammlung. Wahrscheinlichkeit und Information Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Name:... Matrikel-Nr.:... 3 Aufgabe Handyklingeln in der Vorlesung (9 Punkte) Angenommen, ein Student führt ein Handy mit sich, das mit einer Wahrscheinlichkeit von p während einer Vorlesung zumindest

Mehr

Harm Pralle. Codierungstheorie WS 2005/06. Institut Computational Mathematics Technische Universität Braunschweig

Harm Pralle. Codierungstheorie WS 2005/06. Institut Computational Mathematics Technische Universität Braunschweig Harm Pralle Codierungstheorie WS 2005/06 Institut Computational Mathematics Technische Universität Braunschweig II Literatur: A. Beutelspacher und U. Rosenbaum. Projektive Geometrie. Vieweg, Wiesbaden

Mehr

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt:

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 8. Grundlgen der Informtionstheorie 8.1 Informtionsgehlt, Entropie, Redundnz Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* ller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 1.

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Modul 114. Zahlensysteme

Modul 114. Zahlensysteme Modul 114 Modulbezeichnung: Modul 114 Kompetenzfeld: Codierungs-, Kompressions- und Verschlüsselungsverfahren einsetzen 1. Codierungen von Daten situationsbezogen auswählen und einsetzen. Aufzeigen, welche

Mehr

Expander Graphen und Ihre Anwendungen

Expander Graphen und Ihre Anwendungen Expander Graphen und Ihre Anwendungen Alireza Sarveniazi Mathematisches Institut Universität Göttingen 21.04.2006 Alireza Sarveniazi (Universität Göttingen) Expander Graphen und Ihre Anwendungen 21.04.2006

Mehr

Extrema von Funktionen in zwei Variablen

Extrema von Funktionen in zwei Variablen Wirtschaftswissenschaftliches Zentrum Universität Basel Mathematik für Ökonomen 1 Dr. Thomas Zehrt Extrema von Funktionen in zwei Variablen Literatur: Gauglhofer, M. und Müller, H.: Mathematik für Ökonomen,

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme

Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Übung Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Diese Übung beschäftigt sich mit Grundbegriffen der linearen Algebra. Im Speziellen werden lineare Abbildungen, sowie

Mehr

Mathematische Grundlagen III

Mathematische Grundlagen III Mathematische Grundlagen III Informationstheorie Prof Dr. Matthew Crocker Universität des Saarlandes 22. Juni 205 Matthew Crocker (UdS) Mathe III 22. Juni 205 / 43 Informationstheorie Entropie (H) Wie

Mehr

Aufgabe 1 (Excel) Anwendungssoftware 1 / 11 Semesterschlussprüfung 21.06.2004

Aufgabe 1 (Excel) Anwendungssoftware 1 / 11 Semesterschlussprüfung 21.06.2004 Anwendungssoftware 1 / 11 Dauer der Prüfung: 90 Minuten. Es sind alle fünf Aufgaben mit allen Teilaufgaben zu lösen. Versuchen Sie, Ihre Lösungen soweit wie möglich direkt auf diese Aufgabenblätter zu

Mehr

Fortgeschrittene Statistik Logistische Regression

Fortgeschrittene Statistik Logistische Regression Fortgeschrittene Statistik Logistische Regression O D D S, O D D S - R A T I O, L O G I T T R A N S F O R M A T I O N, I N T E R P R E T A T I O N V O N K O E F F I Z I E N T E N, L O G I S T I S C H E

Mehr

Datensicherung Richard Eier

Datensicherung Richard Eier Datensicherung Richard Eier Stand vom 25.01.01. Kapitel 5 Bewertung der Sicherungsverfahren 5.3 Entscheidungsbaum für die Fehlerbehandlung 18.01.02 14:46 Inhaltsverzeichnis 5 Bewertung der Sicherungsverfahren

Mehr

FEHLERKORRIGIERENDE CODES

FEHLERKORRIGIERENDE CODES FEHLERKORRIGIERENDE CODES Inhalt der Vorlesung Jürgen Koslowski @ Institut für Theoretische Informatik Technische Universität Braunschweig Juli 2009 INHALTSVERZEICHNIS -1 Inhaltsverzeichnis 0 Einführung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81 Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes*

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Andrea Kraft andreakraft@gmx.at Elisabeth Pilgerstorfer elisabeth_pilg@hotmail.com Johannes Kepler Universität Linz

Mehr

Der Bipolar-Transistor und die Emitterschaltung Gruppe B412

Der Bipolar-Transistor und die Emitterschaltung Gruppe B412 TECHNISCHE UNIVERSITÄT MÜNCHEN Der Bipolar-Transistor und die Emitterschaltung Gruppe B412 Patrick Christ und Daniel Biedermann 16.10.2009 1. INHALTSVERZEICHNIS 1. INHALTSVERZEICHNIS... 2 2. AUFGABE 1...

Mehr

Abiturvorbereitung Mathematik -Dierentialrechnungc Max. Hoffmann

Abiturvorbereitung Mathematik -Dierentialrechnungc Max. Hoffmann Abiturvorbereitung Mathematik -Dierentialrechnungc Max Hoffmann 1 Ganzrationale Funktionen Im Folgenden wollen wir uns mit ganzrationale Funktionen und der Untersuchung solcher beschäftigen. Dabei werden

Mehr

Fehlererkennung und Fehlerkorrektur in Codes

Fehlererkennung und Fehlerkorrektur in Codes Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich

Mehr

Codierungstheorie. Code-Arten und Code-Sicherung

Codierungstheorie. Code-Arten und Code-Sicherung Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Kapitel 4: Binäre Regression

Kapitel 4: Binäre Regression Kapitel 4: Binäre Regression Steffen Unkel (basierend auf Folien von Nora Fenske) Statistik III für Nebenfachstudierende WS 2013/2014 4.1 Motivation Ausgangssituation Gegeben sind Daten (y i, x i1,...,

Mehr

Codierung, Codes (variabler Länge)

Codierung, Codes (variabler Länge) Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Einführung in die Codierungstheorie. Rudolf Schürer

Einführung in die Codierungstheorie. Rudolf Schürer Einführung in die Codierungstheorie Rudolf Schürer 8. Februar 2008 Vorwort Dieses Skript entstand im Zuge der gleichnamigen Vorlesung, die ich im Wintersemester 2007/08 am Fachbereich Mathematik der Universität

Mehr

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 ) Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,

Mehr

DIFFERENTIALGLEICHUNGEN

DIFFERENTIALGLEICHUNGEN DIFFERENTIALGLEICHUNGEN GRUNDBEGRIFFE Differentialgleichung Eine Gleichung, in der Ableitungen einer unbekannten Funktion y = y(x) bis zur n-ten Ordnung auftreten, heisst gewöhnliche Differentialgleichung

Mehr

H. Gruber, R. Neumann. Erfolg im Mathe-Abi. Basiswissen Rheinland-Pfalz. Übungsbuch für den Grund- und Leistungskurs mit Tipps und Lösungen

H. Gruber, R. Neumann. Erfolg im Mathe-Abi. Basiswissen Rheinland-Pfalz. Übungsbuch für den Grund- und Leistungskurs mit Tipps und Lösungen H. Gruber, R. Neumann Erfolg im Mathe-Abi Basiswissen Rheinland-Pfalz Übungsbuch für den Grund- und Leistungskurs mit Tipps und Lösungen Vorwort Vorwort Erfolg von Anfang an Dieses Übungsbuch ist auf die

Mehr

Physik 4, Übung 8, Prof. Förster

Physik 4, Übung 8, Prof. Förster Physik 4, Übung 8, Prof. Förster Christoph Hansen Emailkontakt Dieser Text ist unter dieser Creative Commons Lizenz veröffentlicht. Ich erhebe keinen Anspruch auf Vollständigkeit oder Richtigkeit. Falls

Mehr

W-Rechnung und Statistik für Ingenieure Übung 11

W-Rechnung und Statistik für Ingenieure Übung 11 W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik

Mehr

Kommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler

Kommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler Kommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler Wintersemester 3/4 (.3.4). (a) Für z = + i und z = 3 4i berechne man z z und z z. Die Ergebnisse sind in kartesischer Form anzugeben.

Mehr

Wahlfach Mathematik: Funktionen

Wahlfach Mathematik: Funktionen Wahlfach Mathematik: Funktionen In der Mathematik ist eine Funktion oder Abbildung eine Beziehung zwischen zwei Mengen, die jedem Element der einen Menge (Funktionsargument, unabhängige Variable, x-wert)

Mehr

Kapitel 3 Kanalcodierung

Kapitel 3 Kanalcodierung Kapitel 3 Kanalcodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Lösungen zum 3. Aufgabenblatt

Lösungen zum 3. Aufgabenblatt SS, Lineare Algebra Die Lösungen wurden erstellt von: Isabel Voigt, Vanessa Lamm und Matthias Rehder Hinweis: Eine Liste der zur Bearbeitung verwendeten Literatur ist unter www.mathematiwelt.com aufrufbar.

Mehr

Codierungstheorie. Skript zur Vorlesung im WS 2005/06

Codierungstheorie. Skript zur Vorlesung im WS 2005/06 Codierungstheorie Skript zur Vorlesung im WS 2005/06 Prof. Peter Hauck Arbeitsbereich Diskrete Mathematik Wilhelm-Schickard-Institut Universität Tübingen L A TEX-Fassung von Daniel Raible 2 Inhaltsverzeichnis

Mehr

Übungen für Woche 10

Übungen für Woche 10 Übungen für Woche 10 Martin Rubey 12. Januar 2011 Die folgenden Übungen sollen den Umgang mit Backtracking und kombinatorischen Spezies näherbringen. Genaue Hinweise gibt es erst auf Seite 5. Zur Erinnerung:

Mehr

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b Aufgabe 1: Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. (a) Nehmen Sie lineares Wachstum gemäß z(t) = at + b an, wobei z die Einwohnerzahl ist und

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

Codierungstheorie, Vorlesungsskript

Codierungstheorie, Vorlesungsskript Codierungstheorie, Vorlesungsskript Irene I. Bouw Sommersemester 2014 Inhaltsverzeichnis 1 Lineare Codes 2 1.1 Einführung.............................. 2 1.2 Eigenschaften linearer Codes....................

Mehr