3 Codierung Code-Sicherung Stellendistanz und Hamming-Distanz Codierung

Größe: px
Ab Seite anzeigen:

Download "3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung"

Transkript

1 60 3 Codierung 3 Codierung Code-Sicherung Oft wählt man absichtlich eine redundante Codierung, so dass sich die Code-Wörter zweier Zeichen (Nutzwörter) durch möglichst viele binäre Stellen von allen anderen Nutzwörtern unterscheiden. Zwischen den Nutzwörtern sind also eine Anzahl von Wörtern eingeschoben, die kein Zeichen repräsentieren und demnach nur infolge einer Störung entstehen können. Dementsprechend werden sie als Fehlerwörter bezeichnet. Ein Blick auf den in Tabelle 3.1 aufgelisteten BCD-Code, der die Ziffern 0 bis 9 mit vier binären Stellen codiert, zeigt, dass neben den zehn Nutzwörtern 6 Fehlerwörter existieren, die sog. Pseudo-Tetraden. So entspricht beispielsweise dem Code-Wort 1011 keine Ziffer, es muss demnach (möglicherweise bei der Übertragung) ein Fehler aufgetreten sein. Der richtige Code könnte also, wenn man von einem Ein-Bit-Fehler ausgeht, 0011 oder 1001 gelautet haben, die anderen beiden Möglichkeiten, 1111 und 1010 scheiden aus, da es sich dabei ebenfalls um Fehlerwörter handelt. Die redundante Codierung erlaubt daher die Erkennung und in günstigen Fällen auch die Behebung von Fehlern, die infolge von Störungen aufgetreten sind Stellendistanz und Hamming-Distanz Definition der Hamming-Distanz Ein Maß für die Störsicherheit, also für die Fehlererkennung und Fehlerkorrektur eines Codes ist die Hamming-Distanz h, die als die minimale paarweise Stellendistanz eines Codes definiert ist [Ham50]. Als Stellendistanz d(x,y) wird dabei die Anzahl der Stellen bezeichnet, in denen sich zwei gleich lange Wörter x und y unterscheiden. Für unterschiedlich lange Code-Wörter ist die Stellendistanz nicht definiert. Die Stellendistanz ist auch ein Maß für die bei einer Übertragung eines Wortes entstandenen Fehler. Wird beispielsweise ein binäres Wort x gesendet und y empfangen, so gibt d(x,y) die Anzahl der fehlerhaften Binärstellen von y an; bei korrekter Übertragung ist x=y und daher d(x,y)=0. Die Stellendistanz erfüllt alle Forderungen, die an eine Distanz (Metrik) in einem linearen Raum gestellt werden, nämlich: d(x,x) = 0 d(x,y) = d(y,x) d(x,z) < d(x,y)+d(y,z) Dreiecksungleichung Es besteht damit eine Analogie zu anderen Distanzen, z.b. zu der in der Geometrie üblicherweise verwendeten Euklid schen Distanz zwischen zwei Punkten A und B im Raum. Ein Code hat offensichtlich mindestens die Hamming-Distanz h=1, da sonst zwei Code- Wörter übereinstimmen würden. Beträgt die Hamming-Distanz h=2, so lassen sich Fehler, die ein einzelnes Bit betreffen, als Fehler erkennen, aber nicht korrigieren. Unter gewissen Bedingungen können Fehler aber nicht nur erkannt, sondern auch korrigiert werden. Bei gegebener Hamming-Distanz h gilt:

2 3 Codierung 61 Bedingungen für die Erkennbarkeit und Korrigierbarkeit von Fehlern: Sind maximal h-1 Bit in einem Wort fehlerhaft, so kann dies erkannt werden. Sind maximal (h-1)/2 Bit fehlerhaft, so können diese Fehler korrigiert werden. Bei h=1 können also fehlerhafte Binärstellen prinzipiell nicht erkannt werden, da solche Fehler wieder zu einem gültigen Codewort führen. Bei h=2 können 1-Bit-Fehler zwar erkannt, aber nicht korrigiert werden. Bei h=3 und h=4 können 1-Bit-Fehler korrigiert werden, bei h=5 und h=6 auch 2-Bit-Fehler, etc. Die Korrektur erfolgt dann durch Ersetzen des erkannten Fehlerworts durch dasjenige Nutzwort mit der geringsten Stellendistanz zum Fehlerwort. Beispiele zur Stellendistanz a) Gegeben seien die Ziffern 1 bis 4 in ihrer binären Codierung: 1 = 001, 2 = 010, 3 = 011, 4 = 100 Man erhält daraus folgende Stellendistanzen d von je zwei Code-Wörtern: d(010,001) = 2 d(011,001) = 1 d(011,010) = 1 d(100,001) = 2 d(100,010) = 2 d(100,011) = 3 Die Berechnung der Stellendistanzen lässt sich durch folgendes Matrix-Schema erleichtern und formalisieren: Die Hamming-Distanz als kleinste Stellendistanz ist in diesem Beispiel h=1. Fehler lassen sich hier nicht in jedem Fall erkennen, da es offenbar Nutzwörter gibt, zwischen denen keine Fehlerwörter liegen. b) Es ist in diesem Beispiel möglich, einen von der in Punkt a) verwendeten binären Zifferncodierung etwas abweichenden Code anzugeben, der bei gleicher Wortlänge die Hamming-Distanz h=2 aufweist und daher vom Standpunkt der Code-Sicherheit überlegen ist, da nun eine eindeutige Fehlererkennung von Ein-Bit-Fehlern möglich ist. Der modifizierte Code lautet: 1 = 000, 2 = 011, 3 = 101, 4 = 110 Man erhält daraus folgende Stellendistanzen d von je zwei Code-Wörtern: Die Hamming-Distanz ist also in der Tat h=2. Die obigen Beispiele verdeutlichen das sog. Code-Überdeckungsproblem, das folgendermaßen lautet: Wie kann man einen optimalen Code mit vorgegebener Hamming-Distanz generieren? Unter optimal kann z.b. verstanden werden, dass die Code-Wörter so kurz wie möglich sein sollen. Auf eine allgemeine Lösung kann hier nicht eingegangen werden, spezielle Lösungen werden weiter unten vorgestellt.

3 62 3 Codierung m-aus-n-codes Neben den bereits genannten Tetraden-Codes (z.b. dem BCD- und dem Stibitz-Code), bei denen die Pseudo-Tetraden als Fehler erkennbar waren, verwendet man vielfach m-aus-n- Codes. Dies sind Block-Codes mit der Wortlänge n, bei denen in jedem Code-Wort genau m Einsen und dementsprechend n-m Nullen vorkommen. Bei gegebenem m und n gibt es offenbar genau Code-Wörter. n m Da in allen Code-Wörter dieselbe Anzahl von Einsen enthalten sind, müssen sich zwei verschiedene Code-Wörter in mindestens zwei Stellen unterscheiden, so dass die Hamming- Distanz von m-aus-n-codes h=2 ist. Damit sind Ein-Bit-Fehler immer erkennbar, jedoch nicht in jedem Fall korrigierbar. Die folgende Tabelle zeigt zwei Beispiele für m-aus-n-codes. Tabelle 3.3.1: Codierung der Ziffern von 0 bis 9 mit einem 2-aus-5 und einem 1-aus-10-Code. Ziffer 2-aus-5-Code 1-aus-10-Code Codes mit Paritäts-Bits Eine häufig verwendete Möglichkeit zur Fehlererkennung und Fehlerkorrektur ist die Einführung der Paritätsprüfung (Parity Check). Man fügt dazu als Paritäts-Bits bezeichnete Zusatz- Bits ein, welche die Anzahl der Einsen (oder Nullen) von Code-Wörtern auf eine gerade Anzahl (gerade Parität, even Parity) oder ungerade Anzahl (ungerade Parität, odd Parity) ergänzen. Ein-Bit-Fehler in einem Code-Wort können damit erkannt, aber nicht korrigiert werden. Die Paritäts-Bits einer Anzahl von Wörtern fasst man zu einer Prüfzeile zusammen. Prüfzeilen und Prüfspalten Mit Hilfe der in Prüfzeilen zusammengefassten Prüfbits lässt sich das Auftreten eines Ein-Bit- Fehler in einem Wort erkennen, man kann aber die Position des fehlerhaften Bits innerhalb des Wortes nicht ermitteln und daher auch nicht korrigieren. Um Ein-Bit-Fehler nicht nur erkennen, sondern auch korrigieren zu können, ergänzt man nach einer Anzahl von k Code- Wörtern (einem Block) konstanter Länge die Anzahl der Einsen (bzw. Nullen) in jeder Zeile auf eine gerade (oder ungerade) Anzahl und fasst diese Prüf-Bits in einem Längsprüfwort, der Prüfspalte zusammen. Abbildung zeigt die Struktur eines übertragenen Blocks mit Paritäts-Bits in einer Prüfzeile und einer Prüfspalte. Das zusätzliche Prüfbit P in der rechten unteren Ecke des gesamten Blocks wird üblicherweise so gesetzt, dass es die Anzahl der Einsen im gesamten Datenblock auf die gewünschte Parität ergänzt.

4 3 Codierung 63 MSB Längsprüfwort (Prüfspalte) Block LSB Paritäts-Bits (Prüfzeile) P Abbildung 3.3.1: Prinzipieller Aufbau eines Blocks aus übertragenen Code-Wörtern mit Prüfzeile und Längsprüfwort. Bei der Erkennung und Korrektur von Ein-Bit-Fehlern können nun folgende Möglichkeiten auftreten: 1. Der Fehler tritt im Block auf, also in einem der gesendeten Code-Wörter. Es müssen dann sowohl ein Bit des Längsprüfworts als auch ein Bit des Paritäts-Prüfworts die Parität verletzen. Die Positionen dieser beiden die Parität verletzenden Bits definiert dann die Position des fehlerhaften Bits im Block. Zur Korrektur wird einfach das ermittelte Bit invertiert. Zusätzlich verletzt in diesem Fall auch das Prüfbit P die Parität. 2. Der Fehler tritt in einem der beiden Prüfwörter auf, nicht aber im Bit P. Dies zeigt sich darin, dass eine Paritätsverletzung entweder in der Prüfzeile oder in der Prüfspalte auftritt, aber nicht in beiden gleichzeitig. Da in diesem Fall ein Paritäts-Bit fehlerhaft ist, ist keine Korrektur der Daten erforderlich. 3. Der Fehler tritt in Bit P auf. Da aber weder die Parität der Prüfzeile noch die der Prüfspalte verletzt ist, muss P selbst fehlerhaft sein. Eine Korrektur der Daten ist nicht erforderlich. Durch die Paritäts-Bits wird eine Redundanz eingeführt, die von der Anzahl s der Bits pro Wort und von der Anzahl k der Worte pro Block abhängt. Die Anzahl der Bits des Blocks ist dann k s und die Anzahl der Paritäts-Bits k+s+1. Für die Redundanz ergibt sich daraus: R = (k+s+1)/k [Bit/Wort] Die Redundanz des Codes selbst ist dabei nicht berücksichtigt, sondern nur die durch die Paritätsbits darüber hinaus eingeführte zusätzliche Redundanz. Beispiel Zur binären Codierung des Wortes INFORMATIK wird der ASCII-Code (siehe Tabelle 3.1.2) benützt, wobei die Anzahl der Einsen zu einer geraden Zahl in einem Paritäts-Bit und nach jedem vierten Wort in einem Längsprüfwort ergänzt wird. Bei der Übertragung seien Ein-Bit- Fehler aufgetreten, so dass das Wort ANFORMAPIK empfangen wird. Wie oben beschrieben, lassen sich diese beiden Übertragungsfehler erkennen und korrigieren, das korrekte Wort INFORMATIK lässt sich also wieder restaurieren.

5 64 3 Codierung Tabelle 3.3.2: Das im ASCII-Zeichensatz codierte Wort INFORMATIK wird mit Paritätsbits und Längsprüfwörtern in gerader Parität seriell übertragen. Die Übertragung erfolgte in Blocks, wobei die beiden ersten Blocks je vier und der dritte Block nur noch zwei Zeichen enthält, er wurde daher mit 0en zur vollen Länge von vier Zeichen aufgefüllt. Es sind zwei Fehler (A statt I in Byte 1 und P statt T in Byte 9) aufgetreten. Diese lassen sich lokalisieren und korrigieren. Die zur Fehleridentifikation führenden Paritäts-Bits sowie die entsprechenden Bits der Längsprüfworte sind durch Pfeile markiert, die fehlerhaft übertragenen Bits sind grau unterlegt. empfangene Längs- empfangene Längs- empfangene Längs- Daten prüfwort Daten prüfwort Daten prüfwort MSB LSB Paritäts-Bits Man findet A N für FO derartige Codes wegen RMAP des rechteckigen Übertragungsschemas I K empfangener in der Literatur auch die Bezeichnung Rechteck-Codes. Text Tetraden I mit drei Paritäts-Bits T Korrekturen Es liegt nun nahe, das Konzept der Paritäts-Bits so zu erweitern, dass man für ein Code- Wort mehr als ein Paritäts-Bit zur Verfügung stellt. Dies hat den Vorteil, dass jedes Wort für sich geprüft werden kann. Als ein Beispiel dafür werden Tetraden mit drei Paritäts-Bits betrachtet: Tabelle 3.3.3: Direkter binärer Tetraden-Code der Ziffern von 0 bis 9 mit drei Paritäts-Bits. Ziffer Code Ziffer Code In dem oben tabellierten Code sind die vier höherwertigen Bits b6, b5, b4 und b3 direkt binär codierte Ziffern (Tetraden). Die niederwertigen Bits b2, b1, und b0 sind Paritäts-Bits, die nach folgender Regel gebildet werden: b2=1 wenn die Anzahl der Einsen in b6, b5, b4 gerade ist b1=1 wenn die Anzahl der Einsen in b6, b5, b3 gerade ist b0=1 wenn die Anzahl der Einsen in b6, b4, b3 gerade ist Da drei Paritäts-Bits zur Verfügung stehen, können 2 3 =8 Zustände unterschieden werden, nämlich zwischen dem richtigen Code-Wort und Fehlern in den 7 Stellen unterscheiden. Im Falle eines 7-Bit-Codes können demnach Ein-Bit-Fehler erkannt und korrigiert werden. Unter der Annahme, dass alle zehn Ziffern mit derselben Wahrscheinlichkeit w=1/10 auftreten, hat die Entropie den Wert H=ld(1/w)=ld(10) Für die Redundanz dieses Codes folgt damit: R = L - H = = [Bit/Zeichen]

6 3 Codierung 65 Die Hamming-Distanz der Tetraden alleine ist offenbar h=1. Zusammen mit den drei Prüf-Bits wird die Hamming-Distanz des Codes jedoch h=3. Damit können 1-Bit-Fehler erkannt und korrigiert werden, 2-Bit-Fehler können nur erkannt, aber nicht korrigiert werden. Das Schema für die Ermittlung der fehlerhaften Stelle aus den Prüfbits lautet: Tabelle 3.3.4: Zur Lokalisierung des Fehlers mit Hilfe der Prüf-Bits. Aus den ersten drei Zeilen der Tabelle geht hervor: Verletzt nur ein Prüf-Bit die Parität, so ist dieses Prüf-Bit selbst fehlerhaft. In der Tabelle steht r für richtig und f für falsch. Fehlerhaftes Bit b2 b1 b0 0 r r f 1 r f r 2 f r r 3 r f f 4 f r f 5 f f r 6 f f f Eine Weiterentwicklung dieses Konzepts führt auf lineare Codes, die in Kapitel besprochen werden Fehlertolerante Codes Gray-Codes Bei der Erzeugung fehlertoleranter Codes geht man bisweilen einen anderen Weg. Insbesondere bei der Erzeugung von Zifferncodes versucht man, benachbarte Zahlen so zu codieren, dass sie sich in möglichst wenigen Bits, im Idealfall nur durch ein einziges Bit, unterscheiden. Man hat damit erreicht, dass Ein-Bit-Fehler zwar zu fehlerhaften Code-Wörtern führen können, jedoch bei der Interpretation in vielen technischen Anwendungen, insbesondere bei der Digitalisierung analoger Daten (etwa bei einem Plotter) keine schwer wiegenden Fehler verursachen, da man ja (im Fall von Ziffern-Codes) eine benachbarte Zahl erhält. Diesem Prinzip gehorchende Ziffern-Codes bezeichnet man als Gray-Codes. Ein Beispiel für einen Gray-Code dazu ist in der Tabelle und Abbildung gegeben. Dieser Code ist darüber hinaus ein einschrittiger Code (progressiver Code) in dem Sinne, dass sich aufeinander folgende Code-Wörter nur in einem Bit unterscheiden. Beispiel: einfacher Gray-Code Tabelle 3.3.5: Ein vierstelliger Gray-Code für die Ziffern von 0 bis 9. dezimal: Direkt Binär: Gray: Abbildung 3.3.2: Erzeugung eines Gray-Codes durch ein Tableau, das einem Karnaugh-Veitch-Diagramm (vgl. Kapitel 4.2.4) ähnelt. Von einem Eintrag der Tabelle gelangt man zu einem horizontal oder vertikal benachbarten Eintrag durch Änderung genau eines Bits. Der Code ergibt sich durch Zusammensetzen des der Zeile zugeordneten Wortes mit dem der Spalte zugeordneten Teil. Für die Codierung der Ziffer 7 findet man damit das Code-Wort 1101.

7 66 3 Codierung Ein Gray-Code ist so konstruiert, dass ein Ein-Bit-Fehler mit hoher Wahrscheinlichkeit das Code-Wort eines unmittelbar benachbarten Zahlenwerts erzeugt (im obigen Beispiel also z.b. 7 oder 9 aus dem Code-Wort für 8), oder aber ein Fehlerwort. Nur mit geringer Wahrscheinlichkeit wird ein Ein-Bit-Fehler das Code-Wort einer wesentlich verschiedenen Ziffer ergeben. Solche wesentlichen Änderungen treten für das in Abbildung dargestellte Beispiel bei den durch Ein-Bit-Fehler möglichen Umwandlungen von 9 in 0, von 5 in 8 und von 3 in 0 auf. Entsteht ein Fehlerwort, so ist die günstigste Strategie zur Fehlerbehandlung die Korrektur auf das nächstliegende Nutzwort korrigiert. Beispiel Durch Ein-Bit-Fehler können beispielsweise aus dem nach dem Gray-Code erzeugten Code- Wort 1111 für die Ziffer 6 die folgenden Wörter entstehen: 0111 Fehlerwort, wird auf 6, 4 oder 2 korrigiert 1011 Fehlerwort, wird auf 6 oder 2 korrigiert Bei der Behandlung von Störungen wird meist davon ausgegangen, dass eine Störung ein statistischer Prozess ist, der mit gleicher Wahrscheinlichkeit die Übergänge 0 1 und 1 0 verursacht (symmetrische Störung). Dies ist jedoch nicht immer garantiert, da auch technisch bedingte asymmetrische Störungen auftreten können. Bei Annahme einer symmetrischen Störung lässt sich die im obigen Beispiel betrachtete fehlerhaft übertragene Ziffer 6 mit einer Wahrscheinlichkeit von 17/24= % auf den korrekten oder wenigstens einen unmittelbar benachbarten Wert (5 oder 7) korrigieren. Bei Zweideutigkeiten wird auch oft die dem zeitlich vorhergegangenen Wert näher liegende Korrektur verwendet. Bei dem oben dargestellten Beispiel für einen Gray-Code wurden von den 16 möglichen Code-Worten nur 10 als Nutzworte verwendet und die verbleibenden 6 als Fehlerworte. Möchte man bei gegebener Stellenzahl s alle 2 s Code-Worte ausnützen und keine Fehlerworte zulassen, so wird sich nur bei 2 der s möglichen 1-Bit-Fehler ein unmittelbar benachbartes Code- Wort ergeben; für die verbleibenden s-2 möglichen 1-Bit-Fehler werden durchaus auch größere Differenzen auftreten. Nimmt man dies in Kauf, so ergibt sich eine einfache Vorschrift zur Erzeugung von derartigen Gray-Codes. Sie lautet folgendermaßen: Konstruktionsmethode für Gray-Codes Man geht von einer frei wählbaren Binärzahl als Startwert aus. Die von links gerechnet erste 1 des zugehörigen Wortes im Gray-Codes steht dann an derselben Stelle wie die erste 1 des entsprechenden Wortes im Binär-Code. Danach wird nach rechts fortschreitend eine 1 eingetragen, wenn sich die korrespondierende Binärziffer des aktuellen Binär-Wortes von der links von ihr stehenden Ziffer unterscheidet, sonst eine 0. Das folgende Beispiel verdeutlicht dieses Verfahren: Tabelle 3.3.6: Umwandlung eines 5-stelligen Binär-Codes in einen Gray-Code. Dezimal Binär Gray Dezimal Binär Gray Dezimal Binär Gray

8 3 Codierung 67 Sicherung nicht-binärer Codes Die Code-Sicherung ist natürlich nicht nur auf binäre Codes beschränkt. Manche Fehler in der Übertragung natürlicher Sprache lassen sich auf Grund der Redundanz ohne weiteres erkennen und korrigieren, d.h. die Korrektur ist aus dem Zusammenhang des Textes ersichtlich. Manchmal ergeben sich jedoch auch Zweideutigkeiten und manche Fehler führen zu gültigen Worten, sind also nicht als Fehler erkennbar. Eine Korrektur von Fehlern in Übereinstimmung mit den gültigen Rechtschreibregeln ist in professionellen Textverarbeitungsprogrammen Standard, beispielsweise unter Verwendung von Wortdistanzen, z.b. die in Kapitel beschriebene Levenshtein-Distanz. Tabelle zeigt dazu einige Beispiele. Tabelle 3.3.7: Beispiele für erkennbare und ggf. korrigierbare Fehler in natürlicher Sprache. Empfangener Text Korrigierter Text Bemerkung Vorlesunk Vorlesung eindeutig korrigierbar Vorlosung Verlosung / Vorlesung? zweideutig Der Memsch denkt Der Mensch denkt eindeutig korrigierbar? Der Mensch lenkt Der Mensch denkt / lenkt? nicht erkennbar Gegen Fehleingabe gesicherte Ziffern-Codes Bei Eingabe von Dezimalziffern, beispielsweise Bestellnummern, eingegeben werden müssen, ist mit Fehlern zu rechnen. Die meisten Methoden zur Aufdeckung von Fehleingaben arbeiten mit Prüfziffern. Auf einfachste Weise kann man Zahlenreihen durch Bildung der Quersumme (die Summe der die betreffende Zahlenreihe bildenden Ziffern) absichern. Zur Reduktion auf eine Dezimalstelle wird die Quersumme dazu Modulo 10 dividiert, das Ergebnis (also der Divisionsrest) wird dann als Prüfziffer an das Ende der Zahlenreihe angefügt. Die Eingabe einer falschen Ziffer wird nach diesem Verfahren durch Vergleich der resultierenden Prüfziffer mit der erwarteten Prüfziffer in vielen Fällen erkannt. Das bei Eingaben über eine Tastatur häufig auftretende Vertauschen zweier Ziffern wird auf diese Weise jedoch nicht erfasst. Es sind daher verschiedene Systeme zur Gewichtung der Ziffern bei der Quersummenberechnung in Gebrauch, die dann auch auf Vertauschungsfehler sensitiv sind. Exemplarisch werden die 10-stelligen ISBN-Buchnummern der Art ISBN = a 1 - a 2 a 3 a 4 - a 5 a 6 a 7 a 8 a 9 - p betrachtet. Dabei ist a 1 die Ländergruppennummer (3 steht für Deutschland, Österreich und die Schweiz), a 2 a 3 a 4 die Verlagsnummer und a 5 a 6 a 7 a 8 a 9 die Titelnummer für das Buch des betreffenden Verlags. Die letzte Ziffer p ist die Prüfziffer. Zu ihrer Ermittlung berechnet man zunächst: 10 a a a a a a a a a 9 Anschließend bestimmt man p so, dass die obige Summe durch Addition von p auf eine ohne Rest durch 11 teilbare Zahl ergänzt wird und fügt p als letzte Stelle an die ISBN-Nummer an. Da hierbei 0 < p < 10 gilt, kann auch die zweistellige Prüfziffer 10 auftreten; diese wird dann durch das Einzelzeichen X ersetzt. Für eine korrekte ISBN-Nummer gilt also: (10 a a a a a a a a a 9 + p) mod 11 = 0 Damit sind falsch eingegebene einzelne Ziffern und die Vertauschung von zwei Ziffern immer als Fehler erkennbar. In den meisten Fällen wird auch die falsche Eingabe von zwei Ziffern sowie das Vertauschen von mehr als zwei Ziffern erkannt. Beispiel Für die ISBN-Nummer berechnet man zur Ermittlung der Prüfziffer p=2 im ersten Schritt die gewichtete Quersumme

9 68 3 Codierung = 229 Anschließend bestimmt man die kleinste durch 11 teilbare Zahl, die größer als 229 ist, sie lautet offenbar 231. Man muss also 2 zu 229 addieren, um 231 zu erhalten. Die gesuchte Prüfziffer lautet also in der Tat p=2. Nach demselben Muster sind mit (2 a a a a a a 6 + p) mod 11 = 0 auch die 7- stelligen Pharmazentralnummern a 1 a 2 a 3 a 4 a 5 a 6 p gesichert. Tritt dabei p=10 auf, so wird die entsprechende Nummer nicht verwendet. Ein weiteres Beispiel ist das einheitliche Kontonummernsystem (EKONS) der Banken. Es verwendet zur Sicherung der maximal zehnstelligen Kontonummern ein etwas einfacheres System, da für Kontonummern das nichtnumerische Zeichen X nicht verwendet werden kann. Man ergänzt dort die Summe 2 a 1 + a a 3 + a a 5 + a a 7 + a a 9 durch Addition einer Prüfziffer p auf eine durch 10 teilbare Zahl. Hier werden fast alle Fehler durch falsche Ziffern und Vertauschungen aufgedeckt. Ein ähnliches System, das ebenfalls mit dem Modulus 10 arbeitet, aber den Faktor 3 anstelle von 2 verwendet, dient zur Sicherung der 8-stelligen oder 13-stelligen Europäischen Artikelnummern (EAN), die als Ziffern- und als Strich-Codes (siehe Abb ) gebräuchlich sind [CCG02]. Der Strich-Code besteht aus senkrechten dunklen Streifen sowie aus hellen Zwischenräumen. Dabei können Streifen lückenlos aneinander anschließen, so dass sich entsprechend breitere Streifen ergeben; dasselbe gilt auch für die hellen Zwischenräume. Jedes Zeichen besteht aus 11 Elementen einfacher Breite. Da sowohl die Striche als auch die Zwischenräume Information tragen, erhält man eine seht hohe Informationsdichte. Optische Zeichenerkennung Bei der Konstruktion genormter, maschinenlesbarer Balkenschriften wird ebenfalls eine redundante und fehlertolerante Codierung verwendet: je zwei Zeichen unterscheiden sich durch mindestens zwei Balken. Beispiele dafür sind die zahlreichen Varianten maschinenlesbarer OCR-Normschriften (OCR = Optical Character Recognition). Auch bei nur teilweise sichtbaren Zeichen (beispielsweise in Folge von Abnutzung oder Verschmutzung) ist mit Methoden der digitalen Bildverarbeitung und Mustererkennung noch eine robuste Erkennbarkeit gewährleistet (siehe Kapitel ). Abbildung 3.3.3: Links: Zeichensatz der fehlertoleranten, maschinenlesbaren Schrift OCR-A. Rechts: Beispiel für einen 8-stelligen EAN-Strich-Code und die Entsprechung als Ziffernfolge [CCG02].

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Formelsammlung. Wahrscheinlichkeit und Information

Formelsammlung. Wahrscheinlichkeit und Information Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Grundlagen der Informatik 1

Grundlagen der Informatik 1 Grundlagen der Informatik 1 Prof. Dr. J. Schmidt Fakultät für Informatik GDI1 WS 2013/14 Kodierung, Kompression, Verschlüsselung Kodierung Überblick Vorlesung Kapitel 1: Einführung in die Informatik Kapitel

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

DIGITALTECHNIK 04 ZAHLEN CODES

DIGITALTECHNIK 04 ZAHLEN CODES Seite 1 von 22 DIGITALTECHNIK 04 ZAHLEN CODES Inhalt Seite 2 von 22 1 CODIERUNG... 3 1.1 NUMERISCHE CODES... 4 1.2 WORTCODES... 4 1.3 DER DUALCODE... 5 1.4 DER GRAY-CODE... 5 1.5 ZIFFERNCODES (BCD-CODES)...

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

FH Darmstadt FB Informatik Klausurensammlung Rechnergrundlagen Prof. Komar

FH Darmstadt FB Informatik Klausurensammlung Rechnergrundlagen Prof. Komar Matr.Nr.: Name: Leistungsnachweis Rechnergrundlagen SS 2006 Skripte, Umdrucke, Kopien, handschriftliche Aufzeichnungen und Taschenrechner sind zugelassen. Die Lösungs-Ergebnisse sind ausschließlich auf

Mehr

BSZ für Elektrotechnik Dresden. Zahlenformate. Dr.-Ing. Uwe Heiner Leichsenring www.leichsenring-homepage.de

BSZ für Elektrotechnik Dresden. Zahlenformate. Dr.-Ing. Uwe Heiner Leichsenring www.leichsenring-homepage.de BSZ für Elektrotechnik Dresden Zahlenformate Dr.-Ing. Uwe Heiner Leichsenring www.leichsenring-homepage.de Gliederung 1 Überblick 2 Grundaufbau der Zahlensysteme 2.1 Dezimalzahlen 2.2 Binärzahlen = Dualzahlen

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Binär-Codes. Informationen zu Grundlagen digitaler Systeme (GDS) 1 Codes. 2 Binärcodes 2.1 1-Bit-Codes. 2.2 4-Bit-Codes (Tetradencodes)

Binär-Codes. Informationen zu Grundlagen digitaler Systeme (GDS) 1 Codes. 2 Binärcodes 2.1 1-Bit-Codes. 2.2 4-Bit-Codes (Tetradencodes) (GDS) Lothar Müller Beuth Hochschule Berlin Codes Als Code bezeichnet man allgemein die Zuordnung der Zeichen eines Zeichenvorrats zu Werten eines Wertebereichs oder -vorrats. Beispiele für Codes sind

Mehr

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften? 1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.

Mehr

Übungsaufgaben für "Grundlagen der Informationsverarbeitung" (mit Lösungen)

Übungsaufgaben für Grundlagen der Informationsverarbeitung (mit Lösungen) Übungsaufgaben für "Grundlagen der Informationsverarbeitung" (mit Lösungen). Erläutern Sie die Begriffe Bit, Byte und Wort bezogen auf einen 6 Bit Digitalrechner. Bit: Ein Bit ist die kleinste, atomare,

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Codes (1) Beispiele für die Bedeutung eines n-bit-wortes:

Codes (1) Beispiele für die Bedeutung eines n-bit-wortes: Codes () Beispiele für die Bedeutung eines n-bit-wortes: Befehl (instruction) Zahl (number) Zeichen (character) Bildelement (pixel) Vorlesung Rechnerarchitektur und Rechnertechnik SS 24 Codes (2) ASCII

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Leseprobe. Taschenbuch Mikroprozessortechnik. Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-42331-2

Leseprobe. Taschenbuch Mikroprozessortechnik. Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-42331-2 Leseprobe Taschenbuch Mikroprozessortechnik Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-4331- Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-4331-

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Grundlagen der Informatik 2 Grundlagen der Digitaltechnik. 1. Zahlensysteme

Grundlagen der Informatik 2 Grundlagen der Digitaltechnik. 1. Zahlensysteme Grundlagen der Informatik 2 Grundlagen der Digitaltechnik 1. Zahlensysteme Prof. Dr.-Ing. Jürgen Teich Dr.-Ing. Christian Haubelt Lehrstuhl für Hardware-Software Software-Co-Design Grundlagen der Digitaltechnik

Mehr

NAME_TO_CODES("PETER") = [80,69,84,69,82]

NAME_TO_CODES(PETER) = [80,69,84,69,82] 146 5 Codierungstheorie Was haben genetischer Code, Pincode, Barcode, EAN-Code, ASCII-Code und die Hieroglyphen gemeinsam? Sie alle dienen dazu, Informationen kurz und möglichst eindeutig weiterzugeben.

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

Binärcode. Glossar Binärcode

Binärcode. Glossar Binärcode Binärcode Glossar Binärcode 1 Index Binärcode Aiken-Code BCD-Code BCDIC-Code Binär Binärcode Binärsystem Biquinärcode Bit, binary digit Byte Code Dibit Dualsystem Exzess-3-Code Gray-Code Halbbyte Hexadezimalsystem

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität Carolo Wilhelmina zu Brauschweig Institut für rechnergestützte Modellierung im Bauingenierwesen Prof. Dr.-Ing. habil. Manfred Krafczyk Pockelsstraße 3, 38106 Braunschweig http://www.irmb.tu-bs.de

Mehr

Allgemeine Beschreibung (1)

Allgemeine Beschreibung (1) Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,

Mehr

BinärCode. Codealphabet: 0 ; 1 Codeworte : Dualzahlen

BinärCode. Codealphabet: 0 ; 1 Codeworte : Dualzahlen Codes Vorschrift für die eindeutige Zuordnung (= Codierung) der Zeichen eine Zeichenvorrats (Objektmenge) zu den Zeichen eines anderen Zeichenvorrats (Bildmenge). Zweck der Codierung: Anpassung der Nachricht

Mehr

Informatikgrundlagen I Grundlagen der Informatik I

Informatikgrundlagen I Grundlagen der Informatik I Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung

Mehr

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner 1 Informationsdarstellung im Rechner Wintersemester 12/13 1 Informationsdarstellung 2 Was muss dargestellt werden? Zeichen (Buchstaben, Zahlen, Interpunktionszeichen, Steuerzeichen, grafische Symbole,

Mehr

1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung

1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung 1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung Inhalt Grundlagen digitaler Systeme Boolesche Algebra / Aussagenlogik Organisation und Architektur von Rechnern Algorithmen,

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Thema: Hamming-Codes. Titelblatt anonymisiert

Thema: Hamming-Codes. Titelblatt anonymisiert Thema: Hamming-Codes Titelblatt anonymisiert Hamming-Codes.Einführung in die Kodierungstheorie... 3. Grundlegendes über Codewörter... 3. Matrizen... 4.3 Die maßgebliche Stelle... 5.Grundlegende Ideen...5

Mehr

Ermittlung von IBAN und BIC anhand von Kontonummer und Bankleitzahl in der Sparkassen-Finanzgruppe

Ermittlung von IBAN und BIC anhand von Kontonummer und Bankleitzahl in der Sparkassen-Finanzgruppe Ermittlung von IBAN und BIC anhand von Kontonummer und Bankleitzahl Vorwort: Die Ermittlung einer IBAN anhand der im Inlandszahlungsverkehr gebräuchlichen Kontound Bankidentifikationen - in Deutschland

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär Zahlensysteme Menschen nutzen zur Angabe von Werten und zum Rechnen vorzugsweise das Dezimalsystem Beispiel 435 Fische aus dem Teich gefischt, d.h. 4 10 2 + 3 10 1 +5 10 0 Digitale Rechner speichern Daten

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5 Personal Computer in Betrieb nehmen 1/6 Weltweit setzen die Menschen alltäglich das Zehnersystem für Zählen und Rechnen ein. Die ursprüngliche Orientierung stammt vom Zählen mit unseren 10 Fingern. Für

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner Informationsdarstellung im Rechner Dr. Christian Herta 15. Oktober 2005 Einführung in die Informatik - Darstellung von Information im Computer Dr. Christian Herta Darstellung von Information im Computer

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

11/2/05. Darstellung von Text. ASCII-Code. American Standard Code for Information Interchange. Parity-Bit. 7 Bit pro Zeichen genügen (2 7 = 128)

11/2/05. Darstellung von Text. ASCII-Code. American Standard Code for Information Interchange. Parity-Bit. 7 Bit pro Zeichen genügen (2 7 = 128) Darstellung von Text ASCII-Code 7 Bit pro Zeichen genügen (2 7 = 128) 26 Kleinbuchstaben 26 Großbuchstaben 10 Ziffern Sonderzeichen wie '&', '!', ''' nicht druckbare Steuerzeichen, z.b. - CR (carriage

Mehr

bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke

bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke Rechnerarithmetik Rechnerarithmetik 22 Prof. Dr. Rainer Manthey Informatik II Übersicht bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke in diesem

Mehr

Inhalt: Binärsystem 7.Klasse - 1 -

Inhalt: Binärsystem 7.Klasse - 1 - Binärsystem 7.Klasse - 1 - Inhalt: Binärarithmetik... 2 Negative Zahlen... 2 Exzess-Darstellung 2 2er-Komplement-Darstellung ( two s complement number ) 2 Der Wertebereich vorzeichenbehafteter Zahlen:

Mehr

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt:

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 8. Grundlgen der Informtionstheorie 8.1 Informtionsgehlt, Entropie, Redundnz Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* ller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 1.

Mehr

FH Jena Prüfungsaufgaben Prof. Giesecke FB ET/IT Binäre Rechenoperationen WS 11/12

FH Jena Prüfungsaufgaben Prof. Giesecke FB ET/IT Binäre Rechenoperationen WS 11/12 FB ET/IT Binäre Rechenoperationen WS /2 Name, Vorname: Matr.-Nr.: Zugelassene Hilfsmittel: beliebiger Taschenrechner eine selbsterstellte Formelsammlung Wichtige Hinweise: Ausführungen, Notizen und Lösungen

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität

Mehr

Die Umwandlung einer Dualzahl in eine Dezimalzahl ist ein sehr einfacher Vorgang.

Die Umwandlung einer Dualzahl in eine Dezimalzahl ist ein sehr einfacher Vorgang. 2. Zahlensysteme und Codes 2.1 Dualzahlen Bereits in den Anfängen der Datenverarbeitung hat es sich gezeigt, daß das im Alltagsleben verwendete Zahlensystem auf der Basis der Zahl 10 (Dezimalsystem) für

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Binärsystem Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Wie du weißt, führen wir normalerweise Berechnungen mit dem Dezimalsystem durch. Das Dezimalsystem verwendet die Grundzahl

Mehr

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

2.1 Einführung... 1. 2.2 Grundlegende Begriffe und Definitionen... 4. 2.3 Numerische Codes... 12. 2.4 ASCII - Code... 21

2.1 Einführung... 1. 2.2 Grundlegende Begriffe und Definitionen... 4. 2.3 Numerische Codes... 12. 2.4 ASCII - Code... 21 2 Codierung 2.1 Einführung... 1 2.2 Grundlegende Begriffe und Definitionen... 4 2.3 Numerische Codes... 12 2.4 ASCII - Code... 21 2.5 Fehlererkennung, Fehlerkorrektur, Übertragungssicherung.. 23 2.6 Informationstheorie

Mehr

Zahlendarstellungen und Rechnerarithmetik*

Zahlendarstellungen und Rechnerarithmetik* Zahlendarstellungen und Rechnerarithmetik* 1. Darstellung positiver ganzer Zahlen 2. Darstellung negativer ganzer Zahlen 3. Brüche und Festkommazahlen 4. binäre Addition 5. binäre Subtraktion *Die Folien

Mehr

Leitung 1 Leitung 2 0 0 0 1 1 0 1 1

Leitung 1 Leitung 2 0 0 0 1 1 0 1 1 1 1 Vorbetrachtungen Wie könnte eine Codierung von Zeichen im Computer realisiert werden? Der Computer arbeitet mit elektrischem Strom, d. h. er kann lediglich zwischen den beiden Zuständen Strom an und

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

4 Binäres Zahlensystem

4 Binäres Zahlensystem Netzwerktechnik achen, den 08.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 achen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 4 inäres Zahlensystem 4.1 Codieren

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Kapitel 4: Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Codierung von rationalen Zahlen Konvertierung

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Prüfzifferberechnung

Prüfzifferberechnung International Payment Instruction Amount to be paid zu zahlender Betrag Currency Prüfzifferberechnung / Amount Währung / Betrag EUR **3421,00 0 = ordering customer / Auftraggeber Charges to be paid by

Mehr

3. Codierung. 3.1 Einführung in die Codierung

3. Codierung. 3.1 Einführung in die Codierung 3. Codierung... 2 3. Einführung in die Codierung... 2 3.2 Zahlencodes... 3 3.2. BCD-Code (Binary Coded Decimal Code)... 6 3.2.2 Aiken-Code... 8 3.2.3 3-Exzess-Code... 9 3.2.4 Gray-Code... 3.2.5 Zusammenfassung...

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

2.1 Codes: einige Grundbegriffe

2.1 Codes: einige Grundbegriffe Gitter und Codes c Rudolf Scharlau 2. Mai 2009 51 2.1 Codes: einige Grundbegriffe Wir stellen die wichtigsten Grundbegriffe für Codes über dem Alphabet F q, also über einem endlichen Körper mit q Elementen

Mehr

Codierung, Codes (variabler Länge)

Codierung, Codes (variabler Länge) Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................

Mehr

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes Inhalt: 1.1 Einführung 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes 1.1 Einführung In In der der Codierungstheorie unterscheidet man man Quellcodierung und und Kanalcodierung.

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Der Huffman Algorithmus

Der Huffman Algorithmus Der Huffman Algorithmus Für das Folgende setzen wir voraus, dass die Quellensymbole q ν einem Alphabet {q μ } = {A, B, C,...} mit dem Symbolumfang M entstammen und statistisch voneinander unabhängig seien.

Mehr

N Bit binäre Zahlen (signed)

N Bit binäre Zahlen (signed) N Bit binäre Zahlen (signed) n Bit Darstellung ist ein Fenster auf die ersten n Stellen der Binär Zahl 0000000000000000000000000000000000000000000000000110 = 6 1111111111111111111111111111111111111111111111111101

Mehr

Zur Universalität der Informatik. Gott ist ein Informatiker. Die Grundordnung der Welt läßt sich mathematisch formulieren:

Zur Universalität der Informatik. Gott ist ein Informatiker. Die Grundordnung der Welt läßt sich mathematisch formulieren: Daten und ihre Codierung Seite: 1 Zur Universalität der Informatik Gott ist ein Informatiker Die Grundordnung der Welt läßt sich mathematisch formulieren: Naturgesetze, wie wir sie in der Physik, Chemie

Mehr

3.5 QR-Code, das gescheckte Quadrat

3.5 QR-Code, das gescheckte Quadrat 3.5. QR-CODE, DAS GESCHECKTE QUADRAT 21 Bei der EAN-Codierung aus Abb. 3.5 haben die Codewörter mindestens Hamming-Abstand 2. Konstruiert man einen Code mit Hamming-Abstand mindestens 3, so kann man bei

Mehr

2. Digitale Codierung und Übertragung

2. Digitale Codierung und Übertragung 2. Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.2 Speicherbedarf und Kompression 2.3 Digitalisierung, Digitale Medien Ludwig-Maximilians-Universität München Prof. Hußmann

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Excel-Kurs (Stephan Treffler, HS Erding)

Excel-Kurs (Stephan Treffler, HS Erding) Excel-Kurs (Stephan Treffler, HS Erding) Der Excel-Kurs geht davon aus, dass Schüler der 9.Jahrgangsstufe grundsätzlich mit Excel umgehen können und über das Menü und die verschiedenen Funktionen Bescheid

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Nummern. und. Normen. Buchhandel

Nummern. und. Normen. Buchhandel Nummern und Normen im Buchhandel 1. Nummern für Buchhandelsprodukte... 3 a) ISBN... 3 b) ISSN... 4 c) EAN... 5 d) BZ Nummern... 6 2. Ländercodes und Währungen... 7 a) Ländercodes... 7 b) Währungen... 7

Mehr

Information in einem Computer ist ein

Information in einem Computer ist ein 4 Arithmetik Die in den vorhergehenden Kapiteln vorgestellten Schaltungen haben ausschließlich einfache, Boole sche Signale verarbeitet. In diesem Kapitel wird nun erklärt, wie Prozessoren mit Zahlen umgehen.

Mehr

Zusatzinfo LS11. Funktionsprinzipien elektrischer Messgeräte Version vom 26. Februar 2015

Zusatzinfo LS11. Funktionsprinzipien elektrischer Messgeräte Version vom 26. Februar 2015 Funktionsprinzipien elektrischer Messgeräte Version vom 26. Februar 2015 1.1 analoge Messgeräte Fließt durch einen Leiter, welcher sich in einem Magnetfeld B befindet ein Strom I, so wirkt auf diesen eine

Mehr

1. 4-Bit Binärzahlen ohne Vorzeichen 2. 4-Bit Binärzahlen mit Vorzeichen 3. 4-Bit Binärzahlen im 2er Komplement 4. Rechnen im 2er Komplement

1. 4-Bit Binärzahlen ohne Vorzeichen 2. 4-Bit Binärzahlen mit Vorzeichen 3. 4-Bit Binärzahlen im 2er Komplement 4. Rechnen im 2er Komplement Kx Binäre Zahlen Kx Binäre Zahlen Inhalt. Dezimalzahlen. Hexadezimalzahlen. Binärzahlen. -Bit Binärzahlen ohne Vorzeichen. -Bit Binärzahlen mit Vorzeichen. -Bit Binärzahlen im er Komplement. Rechnen im

Mehr

Fehlerhafte Codes und Zauberei

Fehlerhafte Codes und Zauberei Fehlerhafte Codes und Zauberei THEORIE DER INFORMATIK Isolde Adler Humboldt Universität zu Berlin Girls Day, 24.04.2008 ISOLDE ADLER GIRLS DAY THEORIE DER INFORMATIK 1/12 Willkommen zum Girls Day! ISOLDE

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie

Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie Mathematik II für Studierende der Informatik Kapitel Kodierungstheorie Markus Junker Sommersemester 2011 (korrigierte Version vom Sommersemester 2012) Einführung, Beispiele, Definitionen Ausgangspunkt

Mehr

FH Jena Prüfungsaufgaben Prof. Giesecke FB ET/IT Binäre Rechenoperationen WS 09/10

FH Jena Prüfungsaufgaben Prof. Giesecke FB ET/IT Binäre Rechenoperationen WS 09/10 FB ET/IT Binäre Rechenoperationen WS 9/ Name, Vorname: Matr.-Nr.: Zugelassene Hilfsmittel: beliebiger Taschenrechner eine selbst erstellte Formelsammlung Wichtige Hinweise: Ausführungen, Notizen und Lösungen

Mehr

Allgemeine Beschreibung von Blockcodes

Allgemeine Beschreibung von Blockcodes Allgemeine Beschreibung von Blockcodes Bei Blockcodierung wird jeweils eine Sequenz von m q binären Quellensymbolen (M q = 2) durch einen Block von m c Codesymbolen mit dem Symbolumfang M c dargestellt.

Mehr

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen:

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen: Zahlensysteme. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis darstellen: n n n n z a a... a a a Dabei sind die Koeffizienten a, a, a,... aus der

Mehr

Kapitel 2 Grundlegende Konzepte. Xiaoyi Jiang Informatik I Grundlagen der Programmierung

Kapitel 2 Grundlegende Konzepte. Xiaoyi Jiang Informatik I Grundlagen der Programmierung Kapitel 2 Grundlegende Konzepte 1 2.1 Zahlensysteme Römisches System Grundziffern I 1 erhobener Zeigefinger V 5 Hand mit 5 Fingern X 10 steht für zwei Hände L 50 C 100 Centum heißt Hundert D 500 M 1000

Mehr

Repräsentation von Daten Binärcodierung ganzer Zahlen

Repräsentation von Daten Binärcodierung ganzer Zahlen Kapitel 3: Repräsentation von Daten Binärcodierung ganzer Zahlen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Repräsentation von Daten im Computer (dieses und nächstes

Mehr

Kapitel 0: Zeichencodierung

Kapitel 0: Zeichencodierung Kapitel 0: Zeichencodierung Technische Grundlagen der Informatik 2 SS 2009 R. Hoffmann FG Rechnerarchitektur Technische Universität Darmstadt Inhalt Kap 0. Zeichencodierung 0-2 0.1 Zeichen, Alphabete,

Mehr

Taschenbuch der Informatik

Taschenbuch der Informatik Taschenbuch der Informatik von Uwe Schneider 7., neu bearb. Aufl. Hanser München 01 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 4638 Zu Inhaltsverzeichnis schnell und portofrei erhältlich

Mehr

Informatik I WS 07/08 Tutorium 24

Informatik I WS 07/08 Tutorium 24 Info I Tutorium 24 Informatik I WS 07/08 Tutorium 24 15.11.07 Bastian Molkenthin E-Mail: infotut@sunshine2k.de Web: http://infotut.sunshine2k.de Review / Organisatorisches o Probleme bei Foliendownload?

Mehr