Kapitel 3 Kanalcodierung
|
|
- Marcus Beltz
- vor 7 Jahren
- Abrufe
Transkript
1 Kapitel 3 Kanalcodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik
2 Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv Codierung Dekompression Codierung Signalbildung Hamming Codes, CRC-Codierung RZ, NRZ, NRZI, Manchester-Codierung Decodierung 00 Signalübersetzung Modulation Amplitude/Frequency/Phase shift keying, QAM Demodulation Übertragung 3. 2
3 Codes Wiederholung Sei A{a,...,a n } ein endliches Alphabet der Größe n Jede injektive Abbildung c: A {0,} k heißt Code fester Länge Die Menge c(a) : { c(a) a A } ist die Menge der Codewörter Für Codes fester Länge k gilt: k log 2 n + r Distanz Die r zusätzlichen Bits werden für die Fehlererkennung verwendet Distanz zweier Bitfolgen Anzahl unterschiedlicher Bitstellen dist(00000,00000) 2, dist(00000,00000) 0 Code-Distanz kürzeste Distanz zwei verschiedener Codewörter dist(c) : min { dist( c(a i ), c(a j ) ) a i, a j A mit a i a j } 3. 3
4 Grundlagen Definition Fehlererkennende Codes Sei c ein Code fester Länge c heißt k-fehlererkennend, wenn der Empfänger stets entscheiden kann, ob ein Codewort durch Kippen von bis zu k Bits verfälscht wurde Lemma Ein Code c von fester Länge ist k-fehlererkennend, genau dann wenn dist(c) k+ ist 3. 4
5 Beweisidee Grundlagen Anordnung der Codewörter in n-dimensionalem Raum k Fehler entfernen ein Codewort um den Hamming-Abstand k Genau dann wenn kein anderes Codewort im n-dimensionalen Kreis eines anderen liegt, ist der Code k-fehlererkennend dist(c) k+ dist(c) k dist(c) < k k c 2 c k k c 2 c k k c 2 c k 3. 5
6 Beispiel: Der Parity-Code Fehlererkennende Codes Sei c: A {0,} n ein Code fester Länge Betrachte den Code parity: A {0,} n+, der aus dem Code c entsteht, in dem jedes Codewort c(a) so um ein Bit erweitert wird, dass die Anzahl der -Bits gerade wird Eigenschaften parity ist -fehlererkennend parity erkennt alle Fehler mit einer ungeraden Anzahl gekippter Bits Begrifflichkeit Ist die Anzahl der -Bits einer Bitfolge w {0,} n gerade, so sagt man w besteht den Gleichheitstest (parity check) 3. 6
7 Grundlagen Definition Lemma Fehlererkennende Codes Sei c ein Code fester Länge c heißt k-fehlererkennend, wenn der Empfänger stets entscheiden kann, ob ein Codewort durch Kippen von bis zu k Bits verfälscht wurde Ein Code c von fester Länge ist k-fehlererkennend, genau dann wenn dist(c) k+ ist Fehlerkorrigierende Codes Definition Sei c ein Code fester Länge c heißt k-fehlerkorrigierend, wenn der Empfänger stets entscheiden kann, ob ein Codewort durch Kippen von bis zu k Bits verfälscht wurde und das gesendete Codewort aus der empfangenen Bitfolge rekonstruieren kann Lemma Ein Code c von fester Länge ist k-fehlerkorrigierend, genau dann wenn dist(c) 2k+ ist 3. 7
8 Beweisidee Grundlagen Anordnung der Codewörter im n-dimensionalem Raum k Fehler entfernen ein Codewort um den Hamming-Abstand k Genau dann wenn sich zwei der n-dimensionalen Kreise schneiden, kann der Empfänger nicht entscheiden, welches Codewort gesendet wurde dist(c) 2k+ dist(c) 2k dist(c) < 2k c k c k c k k c 2 k c 2 k c
9 Es sei c eine lineare Binärcodierung Syndromdecodierung mit der Generatormatrix G und der Kontrollmatrix H v das gesendete Codewort w die empfangene Bitsequenz Wir interessieren uns für den Fall v w Dann gilt w v + e mit e 0 e heißt Fehlervektor Maximum-likelihood-Decoder sind die am häufigsten verwendeten Decoder bestimmen den Fehlervektor e mit dem kleinsten Hamming-Gewicht Hamming-Gewicht einer Bitsequenz Anzahl der darin enthaltenen Einsen korrigieren w durch die Addition von e 3. 9
10 Beispiel: Syndrom-Decoder... Syndromdecodierung für den zyklischen [7,4]-Hamming-Code Korrekturtabelle w 0 w w 2 w 3 w 4 w 5 w 6 e 0 e e 2 e 3 e 4 e 5 e 6 v 0 v v 2 v 3 v 4 v 5 v
11 " 0 ê Ñ Der [7,4]-Hamming-Code 0 0 c(~x) 0 ~x 0 Simplex-Code Der klassische Hamming-Code Ü " fällt in die Klasse der linearen Codes Hamming-Code Generatormatrix Ü ê Ñ 0 ê Ñ 000 Der [7,4]-Hamming-Code Simplex-Code Erweiterte 000 ~x 0 c(~x) é 0 Ü Der Hamming-Code " und besitzt die Generatormatrix Lineare Codes odes " ng-code 0 Ü Der Hamming-Code Hamming-CodeCode 0 " ist der bekannteste fehlerkorrigierende.3 Blockcodes Der Simplex-Code in 0 die Klasse 0 0 ~x " fällt ebenfalls der Simplex-Code 0000 " und besitzt die Generatormatrix Der [7,3]-Simplex-Code c(~ x)0 c(~x)codes ~x linearen 000 Ü000 ~x Ñ é Orthogonalraum U 0 0 " existiert ein " der ebenfalls ein Untervektorraum ist " zuwie 00 jedem linearen Code einenfürdualen000 Code sieht000 der Syndrom-Decoder den klassischen aus? c(~x) " und ~xauch Hamming-Code c(~ x) ~x damit00 für den Hamming-Code " Eigenschaften " Erweiterter Hamming-Code Kontrollmatrix jedem 000 Untervektorraum " Zu ê ~x c(~x)u gibt es " Folgerichtig ê c(~ x) c(~x) ~x Abbildung.25: Der Hamming-Code die Hamming-Distanz zweier ist immer gleich Abbildung.25: Der Hamming-Code, der000 Simplex00 Codewörter ist die Anzahl der Bitpositionen,0000 " Die Hamming-Distanz In Abschnitt?? wissen wir ferner, d
12 Syndrom-Decoder Syndromdecodierung für den klassischen [7,4]-Hamming-Code w 0 w w 2 w 3 w 4 w 5 w 6 :8 DEMUX e 0 e e 2 e 3 e 4 e 5 e 6 v 0 v v 2 v 3 v 4 v 5 v
13 Übersicht Fehlererkennende und -korrigierende Codes Hamming-Codes 5 Faltungscodes 3 Matrix-Codes 2 CRC-Codierung 6 4 Reed-Solomon-Codes 3. 3
14 Offene Frage Grundlagen Was kostet die Eigenschaft der Fehlerkorrektur? In anderen Worten: Um wie viele Bits wird ein Code mindestens Länger um die Eigenschaft der Fehlerkorrektur zu realisieren? Beispiel -fehlerkorrigierender Code Satz Sei c : A {0,} m+r ein -fehlerkorrigierender Code fester Länge mit A 2 m. Dann gilt: r ld (m+) 3. 4
15 Idee Hamming-Codes Sei c : A {0,} n ein Code fester Länge Der Hamming-Code für c entsteht durch Einfügen von Überprüfungsbits an den Zweierpotenz-Bitstellen der Codewörter Original Hamming _ 0 0 Sei m die Länge der neuen Code-Wörter. Dann gilt: m-n ld (n+) Die Codewörter werden demnach nur logarithmisch länger Hamming-Codes sind -fehlerkorrigierend Auf welche Werte müssen die Prüfbits gesetzt werden? 3. 5
16 Hamming-Codes Bitfolge Spalte enthält die uncodierte Bit- Sequenz Hier: Position Hier ist die Position des Bits in der codierten Bit- Sequenz eingetragen Die Zweierpotenz-Bits sind ausgespart, da sie die Prüfbits enthalten werden 2 4, 2 3, 2 2, 2, 2 0 Aufbau der Codiertabelle Spalten zur Berechnung der Prüfbits 00000_00 Bitfolge Position
17 Hamming-Codes Schritt Codierung Wandle Bit-Positionen in das Binärsystem um und markiere alle Eins-Stellen (_) Bitfolge Position _ _ _ 0 4 _ _ _ 3. 7
18 Hamming-Codes Schritt Schritt 2 Codierung Wandle Bit-Positionen in das Binärsystem um und markiere alle Eins-Stellen (_) Ersetze alle Markierungen durch den Wert der Bitfolge in der gleichen Zeile Bitfolge Position
19 Hamming-Codes Schritt Schritt 2 Schritt 3 Codierung Wandle Bit-Positionen in das Binärsystem um und markiere alle Eins-Stellen (_) Ersetze alle Markierungen durch den Wert der Bitfolge in der gleichen Zeile Wähle die Prüfbits so, dass die Summe der Eins-Bits in jeder Spalte gerade wird Bitfolge Position
20 Hamming-Codes Schritt Schritt 2 Schritt 3 Codierung Wandle Bit-Positionen in das Binärsystem um und markiere alle Eins-Stellen (_) Ersetze alle Markierungen durch den Wert der Bitfolge in der gleichen Zeile Wähle die Prüfbits so, dass die Summe der Eins-Bits in jeder Spalte gerade wird Codierte Nachricht Bitfolge Position P r ü f b i t s :
21 Fehlererkennung Hamming-Codes Erzeugung der Prüfbits wie bei der Codierung XOR-Verknüpfung der empfangenen Prüfbits mit den berechneten 0: Nachricht korrekt übertragen > 0: Wert ist die Fehlerposition Funktioniert sowohl bei gekippten Datenbits als auch bei Prüfbits! Zusammenfassung Hamming-Codes sind -fehlerkorrigierend n Bits werden um logarithmisch viele Bitstellen erweitert Einfache und effiziente Dekodierung Anwendung: Echtzeitkorrekturverfahren in RAID-Clustern 3. 2
22 CRC-Codierung Algebraische Grundlagen Addition und Multiplikation modulo B{0,} bildet mit diesen Operationen einen Körper Für die Addition, Subtraktion, Multiplikation und Division gelten die gewöhnlichen Rechenregeln B[x] sei die Menge der Polynome mit Koeffizienten aus B Addition, Subtraktion und Multiplikation ist möglich Die Division ist nicht abgeschlossen 3. 22
23 CRC-Codierung Codewörter und Polynome Codewörter und Polynome aus B[x] können in natürlicher Weise miteinander identifiziert werden, indem die einzelnen Bits des Codeworts als Koeffizienten des entsprechenden Polynoms interpretiert werden x³+x²+x x³ + x² + x + 0 x 0 0 x²+ 0 x³ + x² + 0 x + x x³ + 0 x² + 0 x + 0 x Generatorpolynome und Code-Erzeugung Sei g ein Polynom aus B[x] mit Dimension < n Der von g erzeugte Code ist die Menge aller Wörter, die Vielfachen von g entsprechen, deren Dimension ebenfalls < n ist g heißt Generatorpolynom 3. 23
24 CRC-Codierung Cyclic-Redundancy-Check-Codes (CRC) Die CRC-Codierung fasst Codewörter als Polynome auf Zugrunde gelegt wird ein Generatorpolynom Jedes Codewort ist ein Vielfaches des Generatorpolynoms Je nach Generatorpolynom entstehen verschiedene CRC-Codes Fehlererkennung Alle Wörter, die kein Vielfaches des Generatorpolynoms sind, werden als fehlerhaft zurückgewiesen 3. 24
25 CRC-Algorithmus Eingabe Nachricht p der Länge k ( Polynom p(x) mit grad(p) < k) Generatorpolynom g(x) vom Grad m Ausgabe Codewort h der Länge n k + m ( Polynom h(x) mit grad(h) < n) CRC-Algorithmus. Multipliziere p mit x m (m Nullen anhängen) f p x m 2. Teile das Ergebnis durch das Generatorpolynom g und bilde den Rest r f q g + r (grad r < grad g m) 3. Addiere r zu f h f + r 3. 25
26 CRC-Codierung Implementierung in Hardware Polynomdivision lässt sich elegant in Hardware realisieren Vor Beginn werden alle Flipflops mit Null initialisiert Das zu dividierende Polynom h wird von rechts in das Schieberegister geschoben, XOR-Gatter realisiert die Subtraktion Durch die UND-Gatter wird die Subtraktion nur ausgeführt, wenn das vorderste Bit von h eine enthält f & & & & & &
27 Beispiel CRC-Codierung (x 8 + x 4 + x 3 + x) / (x 5 + x 2 + x + ) f & & & & & &
28 Beispiel CRC-Codierung (x 8 + x 4 + x 3 + x) / (x 5 + x 2 + x + ) f & & & & & &
29 Beispiel CRC-Codierung (x 8 + x 4 + x 3 + x) / (x 5 + x 2 + x + ) f & & & & & &
30 Beispiel CRC-Codierung (x 8 + x 4 + x 3 + x) / (x 5 + x 2 + x + ) f & & & & & &
31 Beispiel CRC-Codierung (x 8 + x 4 + x 3 + x) / (x 5 + x 2 + x + ) f & & & & & &
32 CRC-Codierung f & & & & & & Optimierung bei festem Generatorpolynom 0 0 Alle Und-Gatter mit einer am Eingang können durch eine einfache Drahtverbindung ersetzt werden Alle Und-Gatter mit einer 0 am Eingang liefern am Ausgang konstant 0 und können daher wegfallen Die entsprechenden XOR-Gatter mit einer 0 am Eingang können durch Drahtverbindungen ersetzt werden Das vorderste XOR-Gatter kann ebenfalls entfallen, da sein Ausgang nicht verwendet wird (konstant Null) 3. 32
33 CRC-Codierung f & & & & & & 0 0 g(x) x 5 + x 2 + x + f 3. 33
34 Welche Fehler kann CRC erkennen? p(x) sei die Originalnachricht, g(x) das Generatorpolynom Gesendet wird h(x) mit g(x) h(x) Empfangen wird h(x) + e(x) ( Fehler e(x) 0 ) g(x) x+ g(x) x³ + x + Erkennung Warum? Alle ungeraden Bitfehler Eine ungerade Anzahl Fehler bedeutet, dass e eine ungerade Anzahl von -Koeffizienten hat Polynome mit einer ungeraden Anzahl von Einsen sind nicht durch (x + ) teilbar Erkennung Alle Einzel- und Doppelfehler Viele andere Mehrfachfehler Warum? Ein Einzelfehler an der i-ten Stelle bedingt e(x)x i g(x) teilt x i nicht ohne Rest Ein Fehler an der i-ten und q-ten Stelle bedingt e(x) x i + x q g(x) teilt x i + x q nicht ohne Rest 3. 34
35 CRC-8 Die heute verwendeten CRC-Divisoren x 8 +x 2 +x+ CRC-0 x 0 +x 9 +x 5 +x 4 +x+ CRC-2 x 2 +x +x 3 +x 2 + CRC-6 (Magnetband) x 6 +x 5 +x 2 + CRC-CCITT (Disketten) x 6 +x 2 +x 5 + CRC-32 (Ethernet) x 32 +x 26 +x 23 +x 22 +x 6 +x 2 +x +x 0 +x 8 +x 7 +x 5 +x 4 +x 2 +x
36 Zusammenfassung CRC-Codierung CRC basiert auf Polynomdivision Sehr gute Fehlererkennungseigenschaften Keine Fehlerkorrektur Einfache und effiziente Implementierung mit Schieberegistern Originalnachricht ist unverändert im CRC-Codewort enthalten Typische Anwendungen: Speichermedien, Netzwerke 3. 36
37 Matrixverfahren Vorgehen Übertragung von Wörterblöcken Jedes Wort hat ein Parity-Bit Am Ende folgt ein Parity-Wort Enthält Parity-Bits jeder Spalte Anwendung Digital Versatile Disc (DVD) Fehlererkennungseigenschaften Alle ungeraden Bit-Fehler Alle Doppelfehler Fast alle Vierfachfehler Fehlerkorrektureigenschaften Alle Einzelfehler Parity-Bits der Spalten Parity-Bits der Zeilen 3. 37
38 xn n a yn... xn n Reed-Solomon-Codes Auf der linken Seite steht die Transponierte eine Vandermonde-Matrix, Ursprung wie sie in der Randspalte auf Seite?? abgedruckt ist. Irving S. Reed, Gustave Solomon, 960 Aus der Determinantenformel folgt dann sofort, dass Zeilen genau dann Idee linear unabhängig sind, wenn die Stützstellen x0,...,xn paarweise Das bedeutet, dass in diesembestimmten) Fall das GleichungsIdentifizieresind. Nachricht mit einem (eindeutig Polynom verschieden system eindeutig lösbar ist. Damit haben wir das von uns gesuchte Er Überapproximiere das Polynom gebnis erzielt: Die zusätzliche Information versetzt den Empfänger in die Lage, das Polynom auch dann zu rekonstruieren, wenn Datenpakete verfälscht werden. Satz. ist der folgende Satz aus der Algebra Grundlage Es sei F ein Körper und x0,...,xn,y0,...,yn F. Dann gibt es ein Polynom p(x) F[x] mit deg p(x) < n und p(xi ) yi für 0 i < n Sind die Stützstellen x0,...,xn paarweise verschieden, so ist das Polynom p(x) eindeutig bestimmt. Abbildung.42 demonstriert die Polynomapproximation anhand dreier 3. 38
39 Polynomapproximation (Beispiele) 63.2 Reed-Solomon-Codes Beispiel Beispiel 2 Beispiel 3 p(0), p() 2 p(0), p() p(2) 2 p(0), p() p(2) p(3) 2 0 a0 a 2 p(x) + x p(x) 6 p(x) a0 a 2 4 a2 2 p(x) + 32 x 2 x x 5 x a0 a 2 8 a a p(x) p(x) + 6 x x + 6x Abb..42: Polynomapproximation in Q[x]. Datenrepräsentation und -übertragung Hochschule Karlsruhe Prof. Dr. D. W. Hoffmann 4 5 x 3. 39
40 Beispiel Reed-Solomon-Codes Die zu übertragenen Datenpakete sind:,2,2 Welche Datenpakete werden gesendet, wenn 2 zusätzliche Prüfwerte generiert werden? 3. 40
41 Reed-Solomon-Codes Kanalcodierung Analyse Mit k zusätzlichen Prüfwerten lassen sich n k Übertragungsverluste kompensieren oder n k Übertragungsfehler erkennen oder n 2k Übertragungsfehler korrigieren. Auch wenn die Idee, die Überapproximation von Polynomen für die Problem Erzeugung von Redundanz zu verwenden, unzweifelhaft eine faszinierende Idee ist, hat sie in der bisher präsentierten Form einen Haken. mit rationalen Zahlen ist umständlich Das Rechnen Dieser wird deutlich, wenn wir längere Nachrichten übertragen wollen, z. B. diese hier:ist unbegrenzt Der Wertebereich 4,2,0,0,4,3,7,9,2 Verbesserung Wir erhalten dann Rechnen in endlichen Körpern (Galois-Feldern) p(x) 4+ x+ x x + x x + x x + x GF(p) oder GF(p^m), 05 p ist 35Primzahl Wollen wir die Datenpakete () so übertragen, dass der Empfänger in Datenrepräsentation -übertragung HochschulesoKarlsruhe Prof. das Dr. D. W. Hoffmann der Lage ist,und 3 Fehler zu korrigieren, müssen wir Polynom an 6 zusätzlichen Stützstellen überapproximieren. Wir erhalten dann die 3. 4
42 Beispiel Nochmals... Die zu übertragenen Datenpakete sind:,2,2 Gesucht p(x)a 0 + a x + a 2 x 2 mit p(0), p()2, p(2)2 Mit Maple Dieses Mal: Rechnen Sie in GF(7) with(curvefitting); PolynomialInterpolation([[0,],[,2],[2,2]], x) mod 7; 3. 42
43 Angenommen... Reed-Solomon-Codes die Nachricht,2,2,,6 wurde gesendet und als,2,,,6 empfangen. Wie kann der Übertragungsfehler korrigiert werden? Lösung: Berlekamp-Welch-Algorithmus Elwyn Berlekamp 3. 43
44 Beschreibung Faltungscodes Faltungscodes werden über ein Tripel (n,k,m) beschrieben Aufbau n Anzahl parallel produzierter Ausgabe-Bits k Anzahl parallel entgegengenommener Eingabe-Bits m Anzahl der gespeicherten Zwischenwerte Ein Faltungscodierer hat den Aufbau eines Schieberegisters Generator-Sequenzen beschreiben die Berechnungsvorschrift Alle Berechnungen werden Modulo-2 durchgeführt Wichtige Parameter Code-Rate k/n Fehlererkennungs- und Korrektureigenschaften Alternative Beschreibungsformen Endlicher Automat, Wertetafel (lookup table), Trellis-Diagramm 3. 44
45 Alternative Beschreibungsformen Beschreibung eines Berechnungsschritts... als Schieberegister als endlicher Automat 0 0 /
46 Alternative Beschreibungsformen Beschreibung eines Berechnungsschritts... als Schieberegister als endlicher Automat 0 0 /
47 Alternative Beschreibungsformen Beschreibung eines Berechnungsschritts... als Schieberegister als Wertetafel Eingabe-Bits Zustand Ausgabe-Bits Folgezustand
48 Alternative Beschreibungsformen Beschreibung eines Berechnungsschritts... als Schieberegister als Trellis-Diagramm / 0/ 0/
49 Codierung Faltungscodes Übersetze Codierer in adäquate Beschreibungsform Rechnerfreundlich: Wertetabelle Tabellarische Darstellung des endlichen Automaten Übersetze Nachricht über Tabellenzugriffe (trivial!) Decodierung Grundlage ist das Trellis-Diagramm Wurde die Nachricht fehlerfrei übertragen... dann existiert ein zugehöriger Pfad im Trellis-Diagramm Pfad gibt Auskunft über die Originalnachricht Wurde die Nachricht fehlerhaft übertragen... dann existiert kein zugehöriger Pfad im Trellis-Diagramm Ziel: Finde Pfad mit dem geringsten Hamming-Fehler Effizient lösbar durch dynamischen Programmierung Viterbi-Algorithmus 3. 49
50 Katastrophencodes Katastrophencodes sind spezielle Faltungscodes, in denen... wenige falsch empfangene Kanal-Bits zu vielen Bitfehlern in der decodierten Nachricht führen können oder anders formuliert... Beispiel wenn sehr unterschiedliche Nachrichten durch sehr ähnliche Bit-Sequenzen codiert werden
Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
MehrSysteme II 3. Die Datensicherungsschicht
Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente
MehrZyklische Codes Rechnernetze Übung SS2010
Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und
MehrFehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7
Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012
Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrEin (7,4)-Code-Beispiel
Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also
MehrFehlererkennende und fehlerkorrigierende Codes
Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00
MehrRechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
MehrError detection and correction
Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung
Mehr31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
MehrGrundlagen der Rechnernetze
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrFormelsammlung Kanalcodierung
Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur:
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrGruppe. Kanalcodierung
Kanalcodierung Ziele Mit diesen rechnerischen und experimentellen Übungen wird die prinzipielle Vorgehensweise zur Kanalcodierung mit linearen Block-Codes und mit Faltungscodes erarbeitet. Die konkrete
MehrKongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.
3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und
MehrGrundlagen der Rechnernetze. Übertragungssicherung
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrGegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten:
Prof. Dr.-Ing. H.G. Musmann INSTITUT FÜR THEORETISCHE NACHRICHTENTECHNIK UND INFORMATIONSVERARBEITUNG UNIVERSITÄT HANNOVER Appelstraße 9A 67 Hannover Gegeben ist ein systematischer (7,)-Cod. Die drei seiner
MehrEndliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005
Endliche Körper Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Abelsche Gruppe Eine Abelsche Gruppe ist eine algebraische Struktur, die aus einer Menge K und einem
MehrDirk W. Hoffmann. Einführung. in die Informations. und Codierungstheorie. ^ Springer Vieweg
Dirk W. Hoffmann Einführung und Codierungstheorie in die Informations ^ Springer Vieweg Inhaltsverzeichnis 1 Geschichte der Nachrichtentechnik 13 1.1 Von Fackeln und Feuern der Antike 15 1.1.1 Fackelpost
MehrÜbungsblatt 5 - Musterlösung
Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung
MehrÜbung zu Drahtlose Kommunikation. 7. Übung
Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom
MehrEndliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von
Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen
MehrVorlesung Theoretische Grundlagen
Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 4. Februar 2010 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrEinführung in die Codierungstheorie
Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................
MehrGrundlagen der Rechnernetze. Übertragungssicherung
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrVorlesung Theoretische Grundlagen Fehlerkorrigierende Codes Jörn Müller-Quade 29. Januar 2013
Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 29. Januar 2013 I NSTITUT FÜR K RYPTOGRAPHIE UND S ICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung
MehrKanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2018/2019 6. Kanalkodierung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 6 Kanalkodierung Zielstellung en der
MehrCodes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)
Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits)
MehrThemen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
MehrKapitel 13: Syndromcodierung / Hamming Codes
Kapitel 3: Syndromcodierung / Hamming Codes Ziele des Kapitels Lineare Codes Zyklische Codes Copyright M. Gross, ETH Zürich 26, 27 2 Parity-Check-Matrix Theorem: Die Minimaldistanz eines linearen Codes
MehrCodierungstheorie Teil 1: Fehlererkennung und -behebung
Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort
MehrFolgezustand hängt vom aktuellen Zustand, dem Eingangswert und der Rückkopplungsstruktur des Codierers ab
Faltungscode (engl. Convolutional Code) Informationsbits sind explizit im Codewort enthalten Folgezustand hängt vom aktuellen Zustand, dem Eingangswert und der Rückkopplungsstruktur des Codierers ab Ans
MehrTrellis Diagramme und Viterbi-Decoder
Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe
MehrDie Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
MehrKodierungstheorie: Lineare Kodes
Kodierungstheorie: Lineare Kodes Seminararbeit Sommersemester 2015 Bearbeitet von: Sebastian Gombocz (Matrikelnummer: 48947) Christian Löhle (Matrikelnummer: 48913) Betreuer: Prof. Dr. Thomas Thierauf
MehrCodierung Fehlerdetektion
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
MehrModul Diskrete Mathematik WiSe 2011/12
Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen
MehrPraktikum Fehlerreduktionssysteme / Codierungstheorie
Fakultät Elektrotechnik und Informationstechnik Institut für Nachrichtentechnik Lehrstuhl Theoretische Nachrichtentechnik Prof. Eduard Jorswieck, Anne Wolf Praktikum Fehlerreduktionssysteme / Codierungstheorie
Mehrgrundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch
grundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch 11.11.05 fahrplan polynomdivision polynomcodes codieren decodieren zahlensysteme zahlendarstellungen polynomdivision (x 4-4x 3 +4x 2 +4x-5):(x
MehrVerschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017
Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Lineare Codes (Ausarbeitung von Benjamin Demes) 1) Was sind lineare Codes
MehrÜbungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)
Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,
MehrSignale und Codes Vorlesung 6
Signale und Codes Vorlesung 6 Nico Döttling December 13, 2013 1 / 24 Vergleich Shannon vs. Schranken für Minimaldistanz (1) BSC ρ hat Kapazität 1 H 2 (ρ) Shannon: Es existiert ein (n, k) Code C für BSC
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Mehr13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?
13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen
Mehr7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238
7 Woche Extra-Material: - Beispiele von Codes 7 Woche: Beispiele von Codes 144/ 238 Hamming-Matrix H(h) und Hammingcode H(h) Wir definieren nun eine Parity-Check Matrix H(h) von einem neuen Code: Parametrisiert
MehrKANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2
AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrFehlererkennung. Fehlererkennung
Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender
MehrGrundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3
Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?
Mehr5: Körper. 173 S. Lucks Diskr Strukt. (WS 16/17) 5: Körper
5: Körper Vor Kurzem: Algebraische Strukturen (G, +) mit einer Operation Halbgruppe: 1 Operation (z.b. Addition ) Gruppe: 1 Operation und Umkehr-Operation ( Subtraktion ) Nun: Algebraische Strukturen (K,
MehrChaosSeminar - Informationstheorie
Alexander.Bernauer@ulm.ccc.de Stephanie.Wist@ulm.ccc.de 18. November 2005 Motivation schnelle Übertragung von Daten über gestörten Kanal Shannon48 Was ist Information? Information ist Abnahme von Unsicherheit
Mehr(Prüfungs-)Aufgaben zur Codierungstheorie
(Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1
Mehr2. Tutorium Digitaltechnik und Entwurfsverfahren
2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
Mehrin der Mathematik-Ausbildung
Fehler-korrigierende in der Mathematik-Ausbildung Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB DMV-Jahrestagung, Erlangen 15.-19.9.2008 Agenda Bedeutung ECC-Speicher HDD
MehrSysteme II 4./5. Woche Sicherungsschicht. Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg
Systeme II 4./5. Woche Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Fehlerkontrolle Zumeist gefordert von der Vermittlungsschicht
MehrKlausur Informationstheorie und Codierung
Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte
MehrDer (7, 4)-Hamming-Code
Polynomcodes p. 1 Der (7, 4)-Hamming-Code Der 1-Fehler-korrigierende Hamming-Code der Länge 7 besteht aus 16 binären 7-Tupeln: 0000000 1111111 1101000 0010111 0110100 1001011 0011010 1100101 0001101 1110010
MehrZyklische Codes & CRC
Zyklische Codes & CRC Copyright 2003 2011 Ralf Hoppe Revision : 257 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 2 3 Erzeugung zyklischer Codes 2 4 Verifikation 3 4.1 Prinzip.......................................
MehrEndliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005
Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Inhaltsverzeichnis Abelsche Gruppe 3 Kommutativer Ring 5 Körper 6 Endliche Körper 7 Endliche
MehrKapitel 4 Leitungscodierung
Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv
MehrÜbung zur Vorlesung Diskrete Strukturen I
Technische Universität München WS 2002/03 Institut für Informatik Aufgabenblatt 8 Prof. Dr. J. Csirik 2. Dezember 2002 Brandt & Stein Übung zur Vorlesung Diskrete Strukturen I Abgabetermin: Tutorübungen
Mehr6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238
6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 Erinnerung: Der Vektorraum F n 2 Schreiben {0, 1} n als F n 2 Definition
MehrTechnische Grundlagen der Informatik Test Minuten Gruppe A
Technische Grundlagen der Informatik Test 1 24.03.2017 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber
MehrFachprüfung. Nachrichtencodierung
Fachprüfung Nachrichtencodierung 14. März 2006 Prüfer: Prof. Dr. P. Pogatzki Bearbeitungszeit: 2 Stunden Hilfsmittel: Taschenrechner, Vorlesungsscript, Übungsaufgaben Name:... Matr.-Nr.:... Unterschrift:...
Mehr4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung
Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,
MehrLabor für Kommunikationssysteme
Labor für Kommunikationssysteme Leitung: Prof. Dr.-Ing. Diederich Wermser Versuch: Kanalcodierung Sommersemester 2017 Gruppe: Datum: Teilnehmer: Name: Matr.-Nr.: Name: Matr.-Nr.: Name: Matr.-Nr.: Laborumdruck
MehrFehlerschutz durch Hamming-Codierung
Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes
Mehr7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt.
Informatik 3 Übung 07 Georg Kuschk 7.1) CRC-Verfahren 7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt. 32 Bit für die eigentliche Nachricht M(x) und 8 Bit für
MehrEffiziente Viterbi Decodierung und Anwendung auf die Bildübertragung in gestörten Kanälen. Diplomarbeit
UNIVERSITÄT LEIPZIG Fakultät für Mathematik und Informatik Institut für Informatik Effiziente Viterbi Decodierung und Anwendung auf die Bildübertragung in gestörten Kanälen Diplomarbeit vorgelegt von Leipzig,
Mehr, 2015W Übungstermin: Do.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2015W Übungstermin: Do., 29.10.2015 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
MehrEinführung in die Kodierungstheorie
Anton Malevich Einführung in die Kodierungstheorie Skript zu einer im Februar 2013 gehaltenen Kurzvorlesung Fakultät für Mechanik und Mathematik Belorussische Staatliche Universität Institut für Algebra
MehrFachprüfung. Nachrichtencodierung
Fachprüfung Nachrichtencodierung 6. August 2009 Prüfer: Prof. Dr. P. Pogatzki Bearbeitungszeit: 2 Stunden Hilfsmittel: Taschenrechner, Vorlesungsscript, Übungsaufgaben Name: Vorname: Matr.-Nr.: Unterschrift:
MehrSatz. Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus?
Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus? Seien [F] B und [F] B die Darstellungsmatrizen von F bezüglich zweier Basen B und B. Weiter sei T die
MehrWURZEL Werkstatt Mathematik Polynome Grundlagen
Die WURZEL Werkstatt Mathematik Polynome Grundlagen Wer lange genug über hunderten von Problemen gebrütet hat, kann bei vielen bereits erraten, aus welchem Land sie kommen. So lieben die Briten etwa die
MehrUntersuchungen an Cyclic Redundancy Checks (CRC)
Untersuchungen an Cyclic Redundancy Checks (CRC) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Cyclic Redundancy Checks
Mehr3 Codierung diskreter Quellen. Quelle Quellcodierer Kanalcodierer reduziert die benötigte Datenmenge. fügt Daten zur Fehlerkorrektur ein.
3 Codierung diskreter Quellen 3 Einführung 32 Ungleichmäßige Codierung 33 Präfix-Codes 34 Grenzen der Code-Effizienz 35 Optimal-Codierung 3 Zusammenfassung < 24 / 228 > 3 Codierung diskreter Quellen Quelle
MehrDuE-Tutorien 17 und 18
DuE-Tutorien 17 und 18 Tutorien zur Vorlesung Digitaltechnik und Entwurfsverfahren Christian A. Mandery TUTORIENWOCHE 3 AM 18.11.2011 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrDefinition 131 Sei R ein (kommutativer) Ring. Ein Polynom über R in der Variablen x ist eine Funktion p der Form
3. Polynome 3.1 Definition und Grundlagen Definition 131 Sei R ein (kommutativer) Ring. Ein Polynom über R in der Variablen x ist eine Funktion p der Form p(x) = a n x n + a n 1 x n 1 + + a 1 x + a 0,
MehrEinleitung. Kapitel 1
Kapitel 1 Einleitung In diesem Abschnitt geben wir einen kurzen Überblick über den Inhalt der Vorlesung. Wir werden kurz die wesentlichen Probleme erläutern, die wir ansprechen wollen. Wir werden auch
MehrDuE-Tutorien 16 und 17
Tutorien zur Vorlesung Digitaltechnik und Entwurfsverfahren Tutorienwoche 3 am 19.11.2010 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der
MehrGrundbegrie der Codierungstheorie
Grundbegrie der Codierungstheorie Pia Lackamp 12. Juni 2017 Inhaltsverzeichnis 1 Einleitung 2 2 Hauptteil 3 2.1 Blockcodes............................ 3 2.1.1 Beispiele.......................... 3 2.2
MehrFehlerkorrektur. Gliederung Kanalstörungen Einfache Verfahren Hamming-Abstand Technische Schaltungen Binäre Arithmetik Matrizenrechnung Typische Codes
Gliederung Kanalstörungen Einfache Verfahren Hamming-Abstand Technische Schaltungen Binäre Arithmetik Matrizenrechnung Typische Codes Fehlerkorrektur Fehlertypen Merksätze: Alle Fehler sind statistisch
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrÜbung 14: Block-Codierung
ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen
MehrFachprüfung. Nachrichtencodierung
Fachprüfung Nachrichtencodierung 23. Februar 2010 Prüfer: Prof. Dr. P. Pogatzki Bearbeitungszeit: 2 Stunden Hilfsmittel: Taschenrechner, Vorlesungsscript, Übungsaufgaben Name: Vorname: Matr.-Nr.: Unterschrift:
Mehr, 2016W Übungstermin: Fr.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
MehrA3.9: Viterbi Algorithmus: Grundlegendes
A3.9: Viterbi Algorithmus: Grundlegendes Die Grafik zeigt ein Trellisdiagramm und definiert gleichzeitig die Fehlergrößen Γ i (S 0 ) und Γ i (S 1 ) zu den Zeitpunkten i = 0 bis i = 5. Aus diesem Trellis
MehrAlgorithmensammlung Codierungstheorie von Alfred Franz und Hauke Hund Sommersemester 2007
Algorithmensammlung Codierungstheorie von Alfred Franz und Hauke Hund Sommersemester 2007 Inhaltsverzeichnis Hamming-Code... 2 Codewort überprüfen und ggf. korrigieren...2 BCH-Code... 2 Einen BCH-Code
MehrBeispiel: Zeigen Sie, dass H(x) = H 0 = I gilt, wenn alle Zeichen gleichwahrscheinlich sind.
1 2 Im ersten Schritt werden wir uns mit dem Begriff und der Definition der Information beschäftigen. Ferner werden die notwendigen math. Grundlagen zur Quellencodierung gelegt. Behandelt werden Huffman,
MehrEinführung in die Codierungstheorie
11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender
MehrRechnerstrukturen, Teil 1. Vorlesung 4 SWS WS 14/15
Rechnerstrukturen, Teil 1 Vorlesung 4 SWS WS 14/15 Prof. Dr Jian-Jia Chen Dr. Lars Hildebrand Fakultät für Informatik Technische Universität Dortmund lars.hildebrand@tu-.de http://ls1-www.cs.tu-.de Übersicht
MehrInformation und Codierung
Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe
Mehr(Network) Coding und Verbindungen zur Systemtheorie
(Network) Coding und Verbindungen zur Systemtheorie Anna-Lena Horlemann-Trautmann Algorithmics Laboratory, EPFL, Schweiz 10. Februar 2016 Elgersburg Workshop Klassische Codierungstheorie Einführung Klassische
MehrBemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n.
3.6 Restklassen in Polynomringen 3.6.1 Einführung und Definitionen Der Begriff der Restklasse stammt ursprünglich aus der Teilbarkeitslehre in Z; (Z = Z, +, ist ein kommutativer Ring). Definition 153 Sei
MehrGaloiskörper GF(2 n ) (Teschl/Teschl 4)
Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten
Mehr