Man unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes.

Größe: px
Ab Seite anzeigen:

Download "Man unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes."

Transkript

1 Versuch: Kanalcodierung. Theoretische Grundlagen Kanalcodierungstechniken werden zur Erkennung und Korrektur von Übertragungsfehlern in digitalen Systemen eingesetzt. Auf der Sendeseite wird zur Originalinformation redundante Information hinzugefügt, die der Empfänger nutzt, um Fehler zu erkennen und/oder zu korrigieren. Man unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes. Bei der Blockcodierung werden Blöcke fester Länge codiert, übertragen und decodiert.. Der Codierungsalgorithmus transformiert jeden Block aus k Informationssymbolen in ein Codewort aus n Symbolen (mit n>k), indem er r=n-k Prüfsymbole hinzufügt. Diese Struktur wird als (n,k) Blockcode bezeichnet, das Verhältnis nennt man Coderate R=k/n. Bei Faltungscodes werden aus der Eingangsbitfolge durch faltungsähnliche Operationen mehrere Ausgangsfolgen erzeugt, die neben den Nutzdaten die hinzugefügte Redundanz enthalten. Im Gegensatz zu Blockcodes wird bei Faltungscodes eine kontinuierliche Verarbeitung durchgeführt. Die Coderate R berechnet sich als Kehrwert der pro Nutzbit im Mittel übertragenen Codebits. Neben der Coderate bestimmt auch die Gedächtnistiefe der Faltungsoperation die Leistungsfähigkeit eines Faltungscodes. Die Symbole in einem Codewort können binär oder nichtbinär sein. Binäre Symbole bestehen aus den Elementen und. Nichtbinäre Codes enthalten Symbole aus einem Primkörper mit q>2 Elementen, wobei q eine Primzahl ist. Man bezeichnet Primkörper auch als Galoisfeld GF(q). Ebenfalls nichtbinär sind Codes, bei denen die Symbole aus m-tupeln von Elementen aus einem Primkörper bestehen. Diese Körper bezeichnet man als Erweiterungskörper GF(q m ). Reed Solomon (RS) Codes sind die bekanntesten Vertreter dieser Codeklasse. In der Praxis werden Codes über GF(2) oder GF(2 m ) verwendet. Ein Code heißt linearer Code falls für die Codeworte die Gesetzmäßigkeiten der Linearität (Additivität und Proportionalität) gelten. Eine Codierung bezeichnet man als systematisch, wenn das Codewort das Infowort unverändert enthält. Üblicherweise verwendet man systematische Blockcodes und nichtsystematische Faltungscodes. Man unterscheidet zwei Typen von Decodern: Algebraische Decoder und Bitfolgenschätzer, die empfangsseitig ein Modell des Codierers benutzen. Der am meisten verwendete nichtalgebraische Folgenschätzer ist der Viterbi Algorithmus, mit dem Faltungscodes decodiert werden. Algebraische Decodierung nutzt Gesetzmäßigkeiten der linearen Algebra endlicher Körper und wird bei linearen Blockcodes angewendet. - -

2 . Kommunikationssystem Digitale Kommunikationssysteme können wie in Bild gezeigt in drei Bereiche unterteilt werden: die Sendeseite, der Übertragungskanal und die Empfängerseite. Sendeseitig wird zur Kanalcodierung ein von der Quelle gelieferter Informationsvektor x mit k Symbolen durch den Codierer in ein Codewortvektor y mit n Symbolen transformiert. Durch Störungen werden die gesendeten Codewörter im Kanal verfälscht. Beispiele hierfür sind der Gaußkanäle (AWGN) und der binär-symmetrische Kanal (BSC). Der AWGN (Additive White Gaussian Noise) Kanal addiert weißes Rauschen auf das übertragene Signal. Beim BSC werden die binären Symbole entsprechend einem Fehlervektor e verfälscht, d.h. invertiert, was mathematisch einer Modulo-2-Addition des Codewortvektors y und dem Fehlervektor e. entspricht: r=y e. Empfängerseitig wird mittels der zugefügten Redundanz versucht, die im Kanal entstandenen Fehler zu erkennen und zu korrigieren. Nachrichtenquelle wechsel konstant.7 Schalter Senderseite Fehlervektor: e Empfängerseite 8 Bit - ADU 8 Quelle Codierer OutIn Kanal Decodierer Senke Redundanz Infovektor: x gesendeter Codewortvektor: y empfangener Codewortvektor: r korrigierter Infovektor: x ) Bild Kommunikationssystem mit Kanalcodierung.2 Bit-, Symbol- und Wortfehler Bei codierten Übertragungssystemen unterscheidet man zwischen Bit-, Symbol- und Wort- Fehlern. Jedes Codewort umfasst mehrere Symbole. Entsprechend führt ein fehlerhaftes Wort zu mehreren Symbolfehlern. Bei binärer Codierung bestehen die Symbole aus einzelnen Bits, - 2 -

3 so dass die Symbolfehlerrate gleich der Bitfehlerrate ist. Im Falle nichtbinärer Codierung (RS- Code) umfasst jedes Symbol mehrere Bits. Entsprechend sind Bit-, Symbol- und Wort- Fehlerrate verschieden. Um einen Vergleich der verschiedenen Kanäle zu ermöglichen ist es sinnvoll, die Bit- Symbol- und Wortfehlerrate auf den SNR (Signal-Stör-Abstand) des äquivalenten AWGN- Kanal mit Schwellwertentscheider und den Symbolen ± umzurechnen. Da der AWGN Kanal Gaußrauschen addiert, kann die Berechnung mit Hilfe des komplementären gaußschen Fehlerintegrals Q[x] erfolgen. In Tabelle sind die Werte des komplementären gaußschen Fehlerintegrals für SNR-Angaben in db (2lg(x)) enthalten. Durch einfache Interpolation können damit beispielsweise gemessene Bit- und Symbolfehlerraten auf äquivalente SNR- Werte umgerechnet werden

4 Tabelle (aus: Söder, G., Tröndle, K.: Digitale Übertragungssysteme. Springer 985) - 4 -

5 .3 Der diskrete Kanal Gemäß Bild. ist der diskrete Kanal die Zusammenfassung von Modulator, physikalischem Kanal und Demodulator. In der formalen Beschreibung wird ein diskreter Kanal durch das Tripel (Y, R, P r y ) charakterisiert. Y bedeutet dabei das Eingangsalphabet mit q Werten. Im einfachsten Fall handelt es sich um einen Binärcode mit q=2, wobei die Symbole lediglich aus Bits bestehen. Bei q=2 m entsprechen den Symbolen Bitgruppen (z.b. Bytes bei m=8). R stellt das Ausgangsalphabet des Kanals dar, d.h. der Wertebereich für die Empfangswerte r. P r y erfasst die Kanal-Übergangswahrscheinlichkeiten, wobei P r y (R Y) die bedingte Wahrscheinlichkeit dafür ist, dass r=r R empfangen wird unter der Voraussetzung, dass y=y Y gesendet wurde. Diese bedingten Wahrscheinlichkeiten lassen sich aus dem Signalmodell des Kanal ermitteln. Beispielsweise überlagert sich beim AWGN (Additive White Gaussian Noise) Kanal additiv weißes Gaußrauschen dem gesendeten Signal, und ein abtastender Quantisierer überführt das gestörte Empfangssignal in diskrete Werte r R. Aus der Wahrscheinlichkeitsdichte der Störung lassen sich dann die bedingten Wahrscheinlichkeiten P r y (R Y) bestimmen. Darüber hinaus können Kanäle ein Gedächtnis besitzen und/oder auch zeitvariant (instationär) sein. Bei der Demodulation unterscheidet man zwei Fälle.. Hard-Decision Bei Hard-Decision gilt in der Regel R=Y, und der Demodulator schätzt direkt die gesendeten Werte z.b. mittels Schwellwertentscheider. Im binären Fall gilt dann R=Y={,}, der resultierende Kanal lässt sich als einer Modulo-2-Addition des Codewortvektors y und eines Fehlervektor e interpretieren. Das Modell des BSC liegt oft bei einfachen Blockcodes vor. 2. Soft- Decision Bei Soft- Decision umfasst R mehr Werte als Y, im Extremfall handelt es sich um reelle Zahlen. Hier gibt der Demodulator mehr Information über den Kanal (Zustand, Qualität) an den Decoder weiter. Beispielsweise teilt der Demodulator dem Decoder mit, mit welcher Sicherheit er seine Entscheidungen getroffen hat (sehr sicher bis völlig unzuverlässig). Zwar kann prinzipiell jedes Codierungsverfahren die Soft-Information nutzen, praktikabel ist dies jedoch meist nur bei Faltungscodes und eingeschränkt bei einigen Blockcodes. y Y Physikalischer Modulator Demodulator Kanal r R &RGLHUHU.DQDO 'HFRGHU Bild. Modell des Übertragungskanals - 5 -

6 .4 Fehlererkennung und Korrektur, Schranken, Codeverkürzung Ein Code kann man sich anschaulich so vorstellen, dass in einem diskreten n-dimensionalen Raum (Gitter) nur bestimmte Punkte als Codeworte zulässig sind. Bei einer fehlerhaften Übertragung werden diese zulässigen Punkte in andere Punkte verfälscht. Wenn es sich hierbei um im Sinne des Codes unzulässige Punkte handelt, kann der Fehler erkannt und über eine Zuordnung zum nächstgelegenen Codewort ggf. auch korrigiert werden. Zur Beurteilung der Fähigkeit eines Codes zur Fehler zu erkennen und zu korrigieren spielt der Abstand zwischen den zulässigen Codewörtern eine zentrale Rolle. Bei binären Codes bezeichnet man die Anzahl unterschiedlicher Bits als Hamming-Abstand d H. Beispiel: Í d H =3, da sich die Codeworte in drei Stellen unterscheiden. Unter dem Hamming-Gewicht eines Codewortes versteht man die Anzahl der von Null verschiedenen Symbole des Codewortes und somit den Hamming-Abstand zum Nullwort. d min bezeichnet der kleinste Abstand zwischen allen zulässigen Codewörtern. Fehlererkennung: Ein verfälschtes Codewort kann erkannt werden, wenn für die Anzahl der verfälschten Stellen gilt: m (d min -). Fehlerkorrektur: ist möglich wenn gilt t ( d min ). 2 Beispielsweise kann ein Code mit d min =3 zwei Fehler erkennen und einen Fehler korrigieren. Demnach ist man bestrebt, einen Code mit möglichst großem d min zu finden..eine theoretische Grenze ist durch die Hamming-Schranke gegeben. Bei binären t-fehler t n k korrigierenden Codes muss gelten: n i 2. i= Codeverkürzung Ein systematischer Code kann verkürzt werden, indem man einige Info-Stellen zu Null setzt und nicht überträgt. Bei der Decodierung werden entsprechend Nullen ergänzt. Da die Redundanz unverändert übernommen wird, bleiben die Korrektureigenschaften des ursprünglichen Codes erhalten. Für den Einsatz verkürzter Codes sind folgende Gründe denkbar: die Anwendung fordert eine bestimmte Codewortlänge, ein Code mit geeigneten Korrektureigenschaften ist zu lang, um auf dem gegebenen Kanal übertragen zu werden, Infoworte variabler Länge sollen mit demselben Code geschützt werden

7 .5 Lineare Blockcodes Bei einem (n,k) Blockcode werden den k Informationsbits, die in einem Vektor x zusammengefasst sind, (n-k) redundante Bits hinzugefügt. Der Codewortvektor y lässt sich durch Multiplikation des Infowortvektors mit einer Generatormatrix G der Dimension (k n) berechnet. Hat sie die Form G=[I P] mit der (k k) Einheitsmatrix I, und einer (k n-k) Prüfmatrix P, so liegt ein systematischer Code vor. Beispiel: Infovektor : x=(), Generatormatrix: G=[I P]= Codewortvektor : y=x G=( ). k Infozeichen (n-k) Redundanzzeichen Die Nachricht ist statt zuvor 4 jetzt 7 Zeichen lang, es wurde eine Redundanz von 3 Zeichen hinzugefügt. Die Coderate beträgt R= 4 7. T Für die Decodierung ist die Kontrollmatrix H mit der Eigenschaft G H =[] von Bedeutung. Für einen systematischen Code mit G=[I P] berechnet sich die Kontrollmatrix zu wobei im binären Fall das negative Vorzeichen keine Rolle spielt. P H T =, I Im Empfänger wird aus dem empfangenen Codewort eine Hilfsgröße berechnet das Syndrom. Mit Hilfe des Syndroms kann dann ein Fehler erkannt und gegebenenfalls korrigiert T werden. Das Syndrom wird mit Hilfe der Kontrollmatrix H zu s = r H berechnet. Da für ein T gültiges Codewort stets H = gilt, hängt beim Kanalmodell r = y e das Syndrom nur von T der Störung e ab, d.h. s = e Beispiel : H. Fall : ungestörte Übertragung Empfangenes Codewort: r=( ), T Syndrom: s = e H = (). T H = Das Syndrom ist, daher ist während der Übertragung kein oder ein nicht erkennbarer Fehler aufgetreten

8 Fall 2: gestörte Übertragung Empfangenes (falsches) Codewort: r=( ) T Syndrom: s = e H.= () Das Syndrom ist nicht, daher ist während der Übertragung ein Fehler aufgetreten. Zur Lokalisierung des Fehlers besitzt der Empfänger eine Syndromtabelle, in der zu jedem T möglichen Syndrom ein geschätzter Fehlervektor gespeichert ist, wobei s = ê H gilt. Gibt es mehrere Vektoren mit gleichen Syndrom (sogenannte Nebenklassen), so wird in der Regel der mit dem kleinsten Hamming-Gewicht, d.h. der geringsten Fehleranzahl (Nebenklassenanführer) verwendet. Im letzten Schritt wird der geschätzte Fehlervektor vom empfangenen Codewort subtrahiert, was in binären Zahlenkörper einer komponentenweisen Modulo-2-Addition entspricht: ŷ = r ê. Beispiel: Im obigen Beispiel ist für das Syndrom () laut Syndromtabelle der Fehlervektor () zu korrigieren. Syndromtabelle : s ê Å fehlerfreie Übertragung = Å dies ist das gesendete Codewort. Zu den binären linearen Blockcodes zählen beispielsweise die Hamming-, sowie die größere Klasse der BCH-Codes. Der im Versuch verwendete (7,4) Hamming Code besitzt d min =3 und kann somit t = ( d min ) = Fehler korrigieren

9 .6 Zyklische Codes Zyklische Codes sind einen Spezialfall linearer Blockcodes, bei denen Codeworte durch zyklisches Verschieben aus einem anderen Codewort erzeugt werden können. Sie haben eine sehr große praktische Bedeutung und werden in vielen nachrichtentechnischen Systemen eingesetzt, beispielsweise: Digitale Mobilfunksysteme, Datenspeicher (CD, Hard- und Floppy Disk), Digitale Rundfunksysteme (DAB, DVB, RDS), Computernetzwerke (LAN). Diese Codes sind deshalb von großer praktischer Bedeutung, da zu ihrer Realisierung einfache Schieberegisterschaltungen eingesetzt werden können. Zu ihrer Beschreibung eignet sich eine Polynomschreibweise, bei der die Komponenten von Vektoren x den Koeffizienten von Polynomen x(d) mit der Variablen D entsprechen.für die Koeffizienten selbst gilt die übliche Modulo-Arithmetik der linearen Blockcodes. Die zyklische Eigenschaft entsteht dadurch, dass man alle Berechnungen bezüglich der Polynom- Divisionsreste, die sich bei eine Division durch (D n -) ergeben, durchführt. Dann entspricht D x(d) einem um eine Stelle zyklisch rotierten Vektor x. Codierung Zyklische Codes sind eindeutig definiert durch die Angabe eines Generatorpolynoms g(d), das alle Codeworte ohne Rest teilt. Deshalb erhält man ein nichtsystematisches Codewort durch die Polynommultiplikation y(d) = x(d) g(d). Will man systematische Codeworte übertragen, so ermittelt man diese mittels r r y(d) = D x( D) + ( D x( D)) mod g( D), wobei r=n-k die Anzahl der Redundanzstellen, D r x(d) das um r Stellen verschobene r Infowort und ( D x( D)) mod g( D) den Divisionsrest der Polynomdivision D r x(d) durch g (D) bezeichnet. Wiederum spielt das negative Vorzeichen bei binären Codes keine Rolle. Die in Bild 2 dargestellte Schaltung realisiert einen systematischen Code mit dem Generatorpolynom g(d)=d 3 +D+D. Dabei handelt es sich um einen (7,4) Hamming-Code mit d min =3, der t= Fehler korrigieren und m=2 Fehler erkennen kann. g(d) = + D + D 3 D D D Bild 2 Zykl. Codierer x(d) y(d) - 9 -

10 Während der ersten 4 Takte ist der Schalter S geschlossen und S2 in der unteren Position. Der Infovektor wird beginnend mit dem Koeffizienten der höchsten Potenz eingelesen. Gleichzeitig werden die Infozeichen an den Ausgang gelegt. Nach dem 4.Takt wird die Rückkopplungsschleife durch Öffnen des Schalters S unterbrochen und S2 in die obere Stellung gebracht. In den folgenden 3 Takten werden die Register ausgelesen, diese drei Zeichen bilden die Redundanz. Tabelle. 2 Zustände des Codierers für Zyklische Codes Redundanz Decodierung Auch bei zyklischen Codes wird zur Fehlererkennung- und Korrektur das Syndrom verwendet, dessen Polynom sich zu s ( D) = r( D) mod g( D) berechnet. Die Polynomdivision zur Syndromberechnung kann wiederum eine Schieberegisterschaltung ausführen. Das dem Syndrom zugeordnete Fehlerpolynom lässt sich z. B. in einer Syndromtabelle nachgeschlagen, der geschätzte Fehlervektor wird im binären Fall auf das Codewort addiert, siehe Bild 3. g(d) = + D + D 3 r(d) x ) Bild 3 Syndrom-Decodierer für Zyklischen Code Bei sehr großen oder nichtbinären Codes ist eine Syndromtabelle nicht praktikabel und man greift auf algebraische Decodieralgorithmen wie den Berlekamp-Massey-Algorithmus zurück. Bei ein- oder zweifehlerkorrigierenden binären Codes eignet sich der Meggit-Decoder, bei dem durch zyklisches Schieben ein Fehler gefunden wird, der das gleiche Syndrom wie das Empfangswort besitzt. - -

11 .7 BCH-Code BCH-Codes bilden eine sehr leistungsfähige Klasse zyklischer Codes, mit denen eine vorgegebene Anzahl von insgesamt t beliebig verteilter Fehler innerhalb des Codewortes eindeutig korrigiert werden kann. Der Name dieser Codeklasse ergibt sich aus den Anfangsbuchstaben der Wissenschaftler: Bose, Chaudhuri, Hocquenghem, die diese wichtige Klasse zyklischer Codes um 96 entwickelt haben. Die Fehlerkorrekturkapazität eines BCH- Codes ist eine Funktion der Codewortvektoren und der Infovektorlänge. Konstruktion des BCH-Code Im Gegensatz zu allgemeinen linearen Blockcodes ist, bei denen jedes beliebige Verhältnis zwischen k und n>k möglich ist, gelten für t-fehler korrigierende BCH-Codes die folgenden Zusammenhänge der Code- und Infowortlänge n und k sowie dem Parameter m 3: n=2 m -, und k n-mt, wobei d H =2t+. Es soll nun ein Generatorpolynom g(d) für einen BCH-Code entwickelt werden, mit dem insgesamt t zufällig verteilte Fehler innerhalb des Codewortes korrigiert werden können. Das Generatorpolynom g(d) eines t-fehler korrigierenden Codes wird durch ein Produkt aus insgesamt t Polynomfaktoren entwickelt: g(d)=g (D) g 2 (D)... g t (D) Ausgangspunkt für die Konstruktionsvorschrift ist ein primitives Generatorpolynom g (D)) vom Grad m, womit die Codewortlänge n=2 m - bereits festgelegt ist. Außerdem sei eine beliebige Wurzel α des primitiven Polynoms g (D) gegeben. Die Polynome g 2 (D) bis g t (D) werden bei der Codesynthese so berechnet, dass die Potenzen α 2,α 3,..,α 2t ebenfalls Wurzeln des resultierenden Generatorpolynoms g(d) sind. Es genügt sicherzustellen, dass die ungeraden Potenzen α 3,α 5,..,α 2t- Wurzeln von g(d) sind, da dies für die geraden Potenzen immer gilt. Da die Redundanzlänge im Codewort möglichst klein sein soll, werden insbesondere die Minimalpolynome gewählt. Zur Konstruktion der Minimalpolynome wird das Galois-Feld modulo g (D) zu Grunde gelegt und darin das Element α=d betrachtet. Beispielsweise lautet das Generatorpolynom eines t=3 Fehler korrigierenden BCH-Codes der Länge n=5: g(d)=d +D 9 +D 8 + D 6 +D 5 +D 2 +. In der Praxis werden BCH-Codes Tabellen entnommen. Bei vorgegebener Korrekturkapazität t kann man n und k bestimmen. In der nachfolgenden Tabelle 3 sind mögliche Werte von t und k für BCH-Codes bis n=27 angegeben. - -

12 Tabelle binärer BCH-Codes Tabelle 3 listet binäre BCH Codes bis zum Grad n=27 auf. Tabelle 3 BCH-Codes n k T n: Codewortlänge; k: Infowortlänge; t: Fehlerkorrekturfähigkeit - 2 -

13 .8 Reed-Solomon-Codes Die Reed-Solomon (RS)-Codes (nach ihren Erfindern I. Reed und G. Solomon, 96) bilden eine Klasse von nichtbinären zyklischen Codes. Die Koeffizienten y k in den Codewortvektoren y sind in diesem Fall keine Binärwerte, sondern Elemente eines Erweiterungskörpers GF(q m ). Mit einem RS-Code (2 m -,2 m -2t-) können t beliebig verteilte Symbolfehler korrigiert werden. Dadurch dass jeweils m Bit zu einem Symbol zusammengefasst werden, ergibt sich gleichzeitig die Fähigkeit zur Korrektur von Fehlerbündeln innerhalb des Codewortes. RS-Codes gehören zu den besten bekannten Bündelfehler- korrigierenden Codes. Deshalb werden RS-Codes oft in Systemen eingesetzt, die für Bündelfehler anfällig sind, wie z.b. CD oder bei digitalem Fernsehen DVB. Codierung Eine t-fehler korrigierende RS-Codierung kann als inverse diskreten Fourier-Transformation interpretiert werden, bei der im Frequenzbereich k Koeffizienten durch Info-Stellen und die höchsten 2t Koeffizienten durch Null besetzt werden, siehe Bild 4. n -k 2t Eingang k n ID FT [Kanal] Bild 4 DFT-Interpretation von RS-Codes In der praktischen Realisierung wird kein DFT Prozessor verwendet, sondern es wird n vielmehr das zugehörige Generatorpolynom = i ( D) ( D ) RS i= k g α berechnet und der RS- Codierer durch eine Schieberegisterschaltung als systematischer Code realisiert. Dabei ist zu beachten, dass es sich bei den Symbolen um m-tupel aus den GF(2 m ) handelt. Decodierung Die Decodierung kann entsprechend Bild 5 mit der diskreten Fourier-Transformation erklärt werden. Die (n-k) sendeseitig zu Null gesetzten Koeffizienten bilden das Syndrom und werden zur Fehlererkennung genutzt. Die Fehlererkennung und Korrektur gestaltet sich aufwendiger als bei kurzen Blockcodes, da eine Syndromtabelle in den meisten Fällen den Rahmen einer praktischen Realisierung sprengt. Deshalb werden algebraische Decodierverfahren (z.b. der Berlekamp-Massey- Algorithmus) verwendet. n-k Fehlerwert - Fehlerlokalisation berechnung [Kanal] n DFT k - + Bild 5 4 DFT-Interpretation von RS-Decodes k - 3 -

14 Codeverkürzung Ein gegebener systematischer Code kann verkürzt werden, indem man einige Info-Stellen zu Null setzt und nicht überträgt. Bei der Decodierung werden entsprechend Nullen ergänzt. Beispielsweise besitzt der 2-Symbolfehler korrigierende RS-Code, der Symbolen aus 8 Bit (Byte) verwendet, die Dimension (255, 25). Auf CDs wird ein (32, 28)-Code verwendet, der durch Codeverkürzung aus dem ursprünglichen (255, 25)-Code entsteht. E Beispiel: (Bild 6) Gegeben sei ein systematischer RS-Code (7,5) über den GF(2 3 ), der Infovektor ist aber nur 4 Zeichen lang. Die Nachrichtenübertragung erfolgt über einen Kanal mit einer Breite von 6 Symbolen. Codeverkürzung ist eine Lösung des Problems. Man verbreitert den Infovektor durch Anfügen einer auf 5 Stellen. Dadurch steht auch in jedem Codewort eine zusätzliche Null, welche nicht übertragen wird. Vor dem Decodieren muss diese Null wieder eingefügt werden. Folglich wird dann ein 4-stelliger Infovektor durch einen 6-stelligen Codewortvektor übertragen. Dennoch hat dieser (6,4) Code mindestens die -Fehler Korrekturfähigkeit eines (7,5) Codes. Eingang Demux Mux Mux Reed Solomon Demux Kanal Coder Demux Mux Reed Solomon Decoder Demux Mux Ausgang Codeverkü rzung Codeverkü rzung Codeverkü rzung Codeverkü rzung <---- wird nicht <---- wird nicht ü bertragen genutzt Bild 6 SIMULINK-Modell RS-Codierung - 4 -

15 .9 Faltungscodes Bisher wurden nur gedächtnislose Codes behandelt, die ein Codewort nur anhand aktueller Infovektoren abbilden. Gleiches gilt bei der Decodierung. Faltungscodes sind Codes mit Gedächtnis, die Informationen aus früheren Infovektoren in das aktuelle Codewort mit einbeziehen. Ein Faltungscode ist daher, rein formal betrachtet, ein Automat mit endlich vielen Zuständen. Codierung Allgemein werden aus einer Eingangsbitfolge jeweils k Bits zu einem Block (Symbol) zusammengefasst und jeweils in ein Schieberegister eingelesen. Die Anzahl der Registerblöcke, die das Gedächtnis des Faltungscodes darstellen zuzüglich des aktuellen Symbols, bezeichnet man als Einflusslänge (Constraint Length) L, siehe Bild 7. Nach erfolgter Eingabe werden aus dem Inhalt der Register in jedem einzelnen Schritt n>k Bits durch Modulo-2-Addierer gebildet. Die Coderate R=k/n beschreibt das Verhältnis zwischen deranzahl der Eingabe- und Ausgabebits. Der Codierer in Bild 7 besitzt die Rate R=/2 bei einer Constraint Length von L=3. L Bild 7 Faltungscodierer Für Faltungscodes sind im Gegensatz zu Blockcodes keine direkten analytischen Konstruktionsvorschriften zum Codeentwurf, d.h. zur Ermittlung geeigneter Verknüpfungen, bekannt. Ähnlich wie bei den Blockcodes charakterisiert der kleinste Hamming-Abstand verschiedener Codewortfolgen d min die Korrekturfähigkeit eines Faltungscodes. Da diese Codes keine Blockstruktur besitzen, kann keine absolute Anzahl korrigierbarer Fehler angegeben werden. Für den praktischen Einsatz sind die besten Faltungscodes, d.h. solche mit größtem d min bei vorgegebener Constraint Length L, in der Literatur tabelliert. Einige Faltungscodes sind in Tabelle 4 angegeben. Beschreibung von Faltungscodes Zur Beschreibung von Faltungscodes sind die folgenden Methoden gebräuchlich:. Matrix aus Generatorpolynomen 2. Zustandsdiagramm 3. Trellisdiagramm 4. Oktaldarstellung Insbesondere dem Trellis-Diagramm, ein über der Zeitachse abgewickeltes Zustandsdiagramm, kommt eine besondere Bedeutung zu. In jeder Stufe des Trellis- Diagramms repräsentieren die Knoten sämtliche Zustände, d.h. die Binärbelegung, die im Schieberegister auftreten können. Die Anzahl der erforderlichen Schieberegisterzellen beträgt dabei L-, da das aktuell anliegende Infosymbol als Eingabesymbol und nicht als Teil des Automatenzustandes betrachtet wird (Mealy- Automat)

16 Die Anzahl der Zustände im Trellis beträgt auf 2 k(l-). Von jedem Knoten aus können jeweils 2 k Folgezustände erreicht werden, dementsprechend führen 2 k Pfeile (Kanten) von jedem Knoten zu den möglichen Folgezuständen. Die Kanten des Trellis werden mit den k Ein- und den n Ausgabebits versehen. Häufig werden eingangsseitig keine Blöcke gebildet, d.h. k=, die Coderate beträgt dann R=/n. In Bild 8 ist ein Trellisdiagramm für obigen Faltungscode mit der Coderate R=/2 und L=4 angegeben : Bild 8 Decodierung von Faltungscodes mit dem Viterbi-Algorithmus Decodierung Zur Decodierung von Faltungscodes wird ein Symbolfolgenschätzer verwendet, der die Wahrscheinlichkeit für Decodierfehler minimiert. Man bezeichnet dieses Verfahren als Maximum-Likelihood-Sequenzschätzung (MLSE). Aufgrund der Abhängigkeit benachbarter Codewerte werden keine Einzelsymbole sondern Symbolfolgen mit zunächst begrenzter Länge N betrachtet. Im Prinzip überprüft eine Maximum-Likelihood Decodierung für die Empfangsfolge sämtliche möglichen Sendesymbolfolgen x bezüglich der bedingten Wahrscheinlichkeiten P[x r] und wählt die wahrscheinlichste Symbolfolge x ) aus. Mit dem Satz von Bayes P[x r]=p[r x] P[x]/P[r] und unter der Annahme, dass alle Symbolfolgen mit gleicher Wahrscheinlichkeit auftreten, muss für einen BSC der Hamming-Abstand und für einen AWGN Kanal der quadratische Abstand zwischen der Empfangsfolge r und allen möglichen Codewortfolgen berechnet werden. Man bezeichnet diesen Abstand als Metrik. Da in praktischen Übertragungssystemen meist analoge Werte empfangen werden, entsteht ein BSC erst dadurch, dass man das Empfangssignal binär quantisiert, quasi hart entscheidet. Man bezeichnet einen MLSE, der mit Hamming- Abständen arbeitet, als Hard Input MLSE und einen, der mit euklidischen Abständen die Metrik berechnet, als Soft Input MLSE. Die Berechnung aller möglichen Abstände ist jedoch aufgrund der großen Anzahl möglicher Sendesymbolfolgen x kaum realisierbar, der Verarbeitungsaufwand im ML-Decoder würde exponentiell mit der Sequenzlänge N wachsen. Praktisch einsetzbar wurden Faltungscodes, nachdem Decodierverfahren entwickelt wurden, die eine Decodierung mit vertretbarem - 6 -

17 Aufwand gestatten. Hierbei ist insbesondere der Viterbi-Algorithmus zu nennen, der in der Lage ist, die Maximum-Likelihood Lösung zu berechnen, dazu allerdings nur eine Komplexität benötigt, die lediglich von der Constraint Length L, nicht aber von der Folgenlänge N expotentiell abhängt. Der Viterbi-Algorithmus lässt sich in einem Trellisdiagramm veranschaulichen: Bei einem BSC wird die Anzahl unterschiedlicher Bits zwischen der empfangenen Binärfolge r und den mit dem jeweiligen Faltungscode möglichen Codewortfolgen y berechnet. Beispielsweise gibt es ab der dritten Stufe im Trellisdiagramm nach Bild 8 jeweils zwei Pfade, die in einen Knoten münden, deren akkumulierter Abstand sich aber in der Metrik i.a. unterscheidet. Nach dem ML-Ansatz wird die wahrscheinlichste Sendefolge x gesucht, was mit dem (Hamming-) Abstand zwischen Codewort- und Empfangsfolge korrespondiert. Folglich wird für jeden Knoten der Pfad mit dem kleinsten bisher berechneten Abstand (Survivor) weiterverfolgt und sämtliche anderen Pfade können gelöscht werden. Deshalb werden für Knoten nur der Pfad mit den jeweils kleinsten akkumulierten Abständen gespeichert und weiterverfolgt. Falls die akkumulierten Abstände der auf einen Knoten führenden Pfade gleiche Werte aufweisen, ist keine unmittelbare Pfadauswahl möglich. Ein pragmatischer Ansatz ist es, z.b. stets den obersten der Pfade weiterzuverfolgen oder eine Losentscheidung zu treffen. Wenn das Trellisdiagramm für eine endlich lange Symbolfolge den Endzustand erreicht hat, existiert nur noch ein Survivor-Pfad, dessen zugehörige Symbole als wahrscheinlichste Symbolfolge x ) ausgegeben werden können. Verfolgt man für alle Zustände einer Pfadtiefe die Wege zum Anfangsknoten des Trellisdiagramms, so stellt man ab etwa 5 L zurückliegender Knoten ein Verschmelzen aller Survivor-Pfade fest. Die Symbole dieses gemeinsamen Teilpfades können ausgegeben werden, auch ohne dass der Endzustand erreicht ist. Deshalb eignet sich der Viterbi-Algorithmus auch für unendlich lange Symbolfolgen. Bündelfehler Eine Eigenschaft aller Faltungscodes ist, dass bei Fehlentscheidungen Bündelfehler entstehen, d.h. Fehler treten nach der Decodierung nicht einzeln sondern in Gruppen auf. Diesen Mangel beseitigt man, indem um einen Faltungscode ein äußerer Code hinzugefügt wird. Oft verwendet man RS-Codes, die, wie erwähnt, zu den besten bekannten Bündelfehlerkorrigierenden Codes zählt. Man spricht dann von verketteten Codes. Zusätzlich bietet sich ein Interleaving (Codespreizung) zwischen Faltungs- und Block- Code an. Die Idee besteht darin, auftretende Bündelfehler durch Umsortieren im Empfänger zu dekorrelieren (auf viele Codewörter zu verteilen), so dass sie in den einzelnen Codewörtern bei der äußeren Decodierung als stochastisch verteilte Einzelfehler auftreten. Natürlich muss zuvor sendeseitig in umgekehrter Reihenfolge umsortiert werden. Liste optimaler Faltungscodes Faltungscodes werden häufig durch die Darstellung der Verknüpfungen in oktaler Form angegeben

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Versuch 3. Frequenzgang eines Verstärkers

Versuch 3. Frequenzgang eines Verstärkers Versuch 3 Frequenzgang eines Verstärkers 1. Grundlagen Ein Verstärker ist eine aktive Schaltung, mit der die Amplitude eines Signals vergößert werden kann. Man spricht hier von Verstärkung v und definiert

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81 Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,

Mehr

Kanalkodierung. Fachschaftsrat Informatik. Dr. Schönfeld. Fragen. Bemerkungen TECHNISCHE UNIVERSITÄT DRESDEN

Kanalkodierung. Fachschaftsrat Informatik. Dr. Schönfeld. Fragen. Bemerkungen TECHNISCHE UNIVERSITÄT DRESDEN LDPC (Kontrollmatrix, Berechnung der Iterationen) BCH (primitive, nicht primitive, d min, G(x), M(x), Zyklen) Faltungskode (Viterbi) Die Prüfer springen sehr stark zwischen den einzelnen Themen des Fachgebiets

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

9 Multiplexer und Code-Umsetzer

9 Multiplexer und Code-Umsetzer 9 9 Multiplexer und Code-Umsetzer In diesem Kapitel werden zwei Standard-Bauelemente, nämlich Multiplexer und Code- Umsetzer, vorgestellt. Diese Bausteine sind für eine Reihe von Anwendungen, wie zum Beispiel

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Kanalcodierung. 1 Theorie. 1.1 Theoretische Grundlagen. Labor Nachrichtentechnik Versuchsanleitung

Kanalcodierung. 1 Theorie. 1.1 Theoretische Grundlagen. Labor Nachrichtentechnik Versuchsanleitung Lehrstuhl für Nachrichtentechnik Prof. Dr.-Ing. Ralph Urbansky 1 Theorie Kanalcodierung Versuchsanleitung 1.1 Theoretische Grundlagen Kanalcodierungstechniken werden zur Erkennung und Korrektur von Übertragungsfehlern

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10 Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.

Mehr

Excel Pivot-Tabellen 2010 effektiv

Excel Pivot-Tabellen 2010 effektiv 7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes

Mehr

Signalübertragung und -verarbeitung

Signalübertragung und -verarbeitung ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften? 1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Grundlagen der Informatik (BSc) Übung Nr. 5

Grundlagen der Informatik (BSc) Übung Nr. 5 Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß

Mehr

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002) 6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden

Mehr

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

3.1. Die komplexen Zahlen

3.1. Die komplexen Zahlen 3.1. Die komplexen Zahlen Es gibt viele Wege, um komplexe Zahlen einzuführen. Wir gehen hier den wohl einfachsten, indem wir C R als komplexe Zahlenebene und die Punkte dieser Ebene als komplexe Zahlen

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Decodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes

Decodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes Decodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes Andreas Weinand 1, Wolfgang Sauer-Greff 2, Hans D. Schotten 1 1 Lehrstuhl für Funkkommunikation

Mehr

Anwendungshinweise zur Anwendung der Soziometrie

Anwendungshinweise zur Anwendung der Soziometrie Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren

Mehr

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

Die Erstellung eigener Strukturprofile

Die Erstellung eigener Strukturprofile Die Erstellung eigener Strukturprofile Manchmal ist es nötig, eigene Profile zu Erstellen, die man dann mittels Gestellgenerator verbaut. Diese Strukturprofile werden in einer Benutzerbezogenen Bibliothek

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Elektrische Messtechnik Protokoll - Bestimmung des Frequenzgangs durch eine Messung im Zeitbereich

Elektrische Messtechnik Protokoll - Bestimmung des Frequenzgangs durch eine Messung im Zeitbereich Elektrische Messtechnik Protokoll - Bestimmung des Frequenzgangs durch eine Messung im Zeitbereich André Grüneberg Janko Lötzsch Mario Apitz Friedemar Blohm Versuch: 19. Dezember 2001 Protokoll: 6. Januar

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme Eines der am häufigsten auftretenden Standardprobleme der angewandten Mathematik ist das Lösen linearer Gleichungssysteme, etwa zur Netzwerkberechnung in der Elektrotechnik oder

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

Formelsammlung Kanalcodierung

Formelsammlung Kanalcodierung Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur:

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr

Hilfe zur Dokumentenverwaltung

Hilfe zur Dokumentenverwaltung Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente

Mehr

Gruppe. Kanalcodierung

Gruppe. Kanalcodierung Kanalcodierung Ziele Mit diesen rechnerischen und experimentellen Übungen wird die prinzipielle Vorgehensweise zur Kanalcodierung mit linearen Block-Codes und mit Faltungscodes erarbeitet. Die konkrete

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2

Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Dejan E. Lazic Technische Universität Chemnitz-Zwickau, Fakultät für Elektrotechnik und Informationstechnik, Institut für

Mehr

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1 Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4 Kapitel 4: Schaltungen mit Delays Seite 1 Schaltungen mit Delays Inhaltsverzeichnis 4.1 Einführung 4.2 Addierwerke

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

Prüfziffern. Man versucht, solche Fehler zu erkennen, indem man der Zahl eine weitere Ziffern, die sog. Prüfziffern, hinzufügt.

Prüfziffern. Man versucht, solche Fehler zu erkennen, indem man der Zahl eine weitere Ziffern, die sog. Prüfziffern, hinzufügt. Prüfziffern Bei der Erfassung von langen Zahlen können Fehler auftreten: Ziffern werden weggelassen oder hinzugefügt, zwei benachbarte Ziffern werden vertauscht, eine Ziffer wird falsch übernommen, usw..

Mehr

Simulink: Einführende Beispiele

Simulink: Einführende Beispiele Simulink: Einführende Beispiele Simulink ist eine grafische Oberfläche zur Ergänzung von Matlab, mit der Modelle mathematischer, physikalischer bzw. technischer Systeme aus Blöcken mittels plug-and-play

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Run Length Coding und Variable Length Coding

Run Length Coding und Variable Length Coding Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.

Mehr