Kapitel 3 Kanalcodierung

Größe: px
Ab Seite anzeigen:

Download "Kapitel 3 Kanalcodierung"

Transkript

1 Kapitel 3 Kanalcodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik

2 Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv Codierung Dekompression Codierung Signalbildung Hamming Codes, CRC-Codierung RZ, NRZ, NRZI, Manchester-Codierung Decodierung 00 Signalübersetzung Modulation Amplitude/Frequency/Phase shift keying, QAM Demodulation Übertragung 3. 2

3 Codes Wiederholung Sei A{a,...,a n } ein endliches Alphabet der Größe n Jede injektive Abbildung c: A {0,} k heißt Code fester Länge Die Menge c(a) : { c(a) a A } ist die Menge der Codewörter Für Codes fester Länge k gilt: k log 2 n + r Distanz Die r zusätzlichen Bits werden für die Fehlererkennung verwendet Distanz zweier Bitfolgen Anzahl unterschiedlicher Bitstellen dist(00000,00000) 2, dist(00000,00000) 0 Code-Distanz kürzeste Distanz zwei verschiedener Codewörter dist(c) : min { dist( c(a i ), c(a j ) ) a i, a j A mit a i a j } 3. 3

4 Grundlagen Definition Fehlererkennende Codes Sei c ein Code fester Länge c heißt k-fehlererkennend, wenn der Empfänger stets entscheiden kann, ob ein Codewort durch Kippen von bis zu k Bits verfälscht wurde Lemma Ein Code c von fester Länge ist k-fehlererkennend, genau dann wenn dist(c) k+ ist 3. 4

5 Beweisidee Grundlagen Anordnung der Codewörter in n-dimensionalem Raum k Fehler entfernen ein Codewort um den Hamming-Abstand k Genau dann wenn kein anderes Codewort im n-dimensionalen Kreis eines anderen liegt, ist der Code k-fehlererkennend dist(c) k+ dist(c) k dist(c) < k k c 2 c k k c 2 c k k c 2 c k 3. 5

6 Beispiel: Der Parity-Code Fehlererkennende Codes Sei c: A {0,} n ein Code fester Länge Betrachte den Code parity: A {0,} n+, der aus dem Code c entsteht, in dem jedes Codewort c(a) so um ein Bit erweitert wird, dass die Anzahl der -Bits gerade wird Eigenschaften parity ist -fehlererkennend parity erkennt alle Fehler mit einer ungeraden Anzahl gekippter Bits Begrifflichkeit Ist die Anzahl der -Bits einer Bitfolge w {0,} n gerade, so sagt man w besteht den Gleichheitstest (parity check) 3. 6

7 Grundlagen Definition Lemma Fehlererkennende Codes Sei c ein Code fester Länge c heißt k-fehlererkennend, wenn der Empfänger stets entscheiden kann, ob ein Codewort durch Kippen von bis zu k Bits verfälscht wurde Ein Code c von fester Länge ist k-fehlererkennend, genau dann wenn dist(c) k+ ist Fehlerkorrigierende Codes Definition Sei c ein Code fester Länge c heißt k-fehlerkorrigierend, wenn der Empfänger stets entscheiden kann, ob ein Codewort durch Kippen von bis zu k Bits verfälscht wurde und das gesendete Codewort aus der empfangenen Bitfolge rekonstruieren kann Lemma Ein Code c von fester Länge ist k-fehlerkorrigierend, genau dann wenn dist(c) 2k+ ist 3. 7

8 Beweisidee Grundlagen Anordnung der Codewörter im n-dimensionalem Raum k Fehler entfernen ein Codewort um den Hamming-Abstand k Genau dann wenn sich zwei der n-dimensionalen Kreise schneiden, kann der Empfänger nicht entscheiden, welches Codewort gesendet wurde dist(c) 2k+ dist(c) 2k dist(c) < 2k c k c k c k k c 2 k c 2 k c

9 Es sei c eine lineare Binärcodierung Syndromdecodierung mit der Generatormatrix G und der Kontrollmatrix H v das gesendete Codewort w die empfangene Bitsequenz Wir interessieren uns für den Fall v w Dann gilt w v + e mit e 0 e heißt Fehlervektor Maximum-likelihood-Decoder sind die am häufigsten verwendeten Decoder bestimmen den Fehlervektor e mit dem kleinsten Hamming-Gewicht Hamming-Gewicht einer Bitsequenz Anzahl der darin enthaltenen Einsen korrigieren w durch die Addition von e 3. 9

10 Beispiel: Syndrom-Decoder... Syndromdecodierung für den zyklischen [7,4]-Hamming-Code Korrekturtabelle w 0 w w 2 w 3 w 4 w 5 w 6 e 0 e e 2 e 3 e 4 e 5 e 6 v 0 v v 2 v 3 v 4 v 5 v

11 " 0 ê Ñ Der [7,4]-Hamming-Code 0 0 c(~x) 0 ~x 0 Simplex-Code Der klassische Hamming-Code Ü " fällt in die Klasse der linearen Codes Hamming-Code Generatormatrix Ü ê Ñ 0 ê Ñ 000 Der [7,4]-Hamming-Code Simplex-Code Erweiterte 000 ~x 0 c(~x) é 0 Ü Der Hamming-Code " und besitzt die Generatormatrix Lineare Codes odes " ng-code 0 Ü Der Hamming-Code Hamming-CodeCode 0 " ist der bekannteste fehlerkorrigierende.3 Blockcodes Der Simplex-Code in 0 die Klasse 0 0 ~x " fällt ebenfalls der Simplex-Code 0000 " und besitzt die Generatormatrix Der [7,3]-Simplex-Code c(~ x)0 c(~x)codes ~x linearen 000 Ü000 ~x Ñ é Orthogonalraum U 0 0 " existiert ein " der ebenfalls ein Untervektorraum ist " zuwie 00 jedem linearen Code einenfürdualen000 Code sieht000 der Syndrom-Decoder den klassischen aus? c(~x) " und ~xauch Hamming-Code c(~ x) ~x damit00 für den Hamming-Code " Eigenschaften " Erweiterter Hamming-Code Kontrollmatrix jedem 000 Untervektorraum " Zu ê ~x c(~x)u gibt es " Folgerichtig ê c(~ x) c(~x) ~x Abbildung.25: Der Hamming-Code die Hamming-Distanz zweier ist immer gleich Abbildung.25: Der Hamming-Code, der000 Simplex00 Codewörter ist die Anzahl der Bitpositionen,0000 " Die Hamming-Distanz In Abschnitt?? wissen wir ferner, d

12 Syndrom-Decoder Syndromdecodierung für den klassischen [7,4]-Hamming-Code w 0 w w 2 w 3 w 4 w 5 w 6 :8 DEMUX e 0 e e 2 e 3 e 4 e 5 e 6 v 0 v v 2 v 3 v 4 v 5 v

13 Übersicht Fehlererkennende und -korrigierende Codes Hamming-Codes 5 Faltungscodes 3 Matrix-Codes 2 CRC-Codierung 6 4 Reed-Solomon-Codes 3. 3

14 Offene Frage Grundlagen Was kostet die Eigenschaft der Fehlerkorrektur? In anderen Worten: Um wie viele Bits wird ein Code mindestens Länger um die Eigenschaft der Fehlerkorrektur zu realisieren? Beispiel -fehlerkorrigierender Code Satz Sei c : A {0,} m+r ein -fehlerkorrigierender Code fester Länge mit A 2 m. Dann gilt: r ld (m+) 3. 4

15 Idee Hamming-Codes Sei c : A {0,} n ein Code fester Länge Der Hamming-Code für c entsteht durch Einfügen von Überprüfungsbits an den Zweierpotenz-Bitstellen der Codewörter Original Hamming _ 0 0 Sei m die Länge der neuen Code-Wörter. Dann gilt: m-n ld (n+) Die Codewörter werden demnach nur logarithmisch länger Hamming-Codes sind -fehlerkorrigierend Auf welche Werte müssen die Prüfbits gesetzt werden? 3. 5

16 Hamming-Codes Bitfolge Spalte enthält die uncodierte Bit- Sequenz Hier: Position Hier ist die Position des Bits in der codierten Bit- Sequenz eingetragen Die Zweierpotenz-Bits sind ausgespart, da sie die Prüfbits enthalten werden 2 4, 2 3, 2 2, 2, 2 0 Aufbau der Codiertabelle Spalten zur Berechnung der Prüfbits 00000_00 Bitfolge Position

17 Hamming-Codes Schritt Codierung Wandle Bit-Positionen in das Binärsystem um und markiere alle Eins-Stellen (_) Bitfolge Position _ _ _ 0 4 _ _ _ 3. 7

18 Hamming-Codes Schritt Schritt 2 Codierung Wandle Bit-Positionen in das Binärsystem um und markiere alle Eins-Stellen (_) Ersetze alle Markierungen durch den Wert der Bitfolge in der gleichen Zeile Bitfolge Position

19 Hamming-Codes Schritt Schritt 2 Schritt 3 Codierung Wandle Bit-Positionen in das Binärsystem um und markiere alle Eins-Stellen (_) Ersetze alle Markierungen durch den Wert der Bitfolge in der gleichen Zeile Wähle die Prüfbits so, dass die Summe der Eins-Bits in jeder Spalte gerade wird Bitfolge Position

20 Hamming-Codes Schritt Schritt 2 Schritt 3 Codierung Wandle Bit-Positionen in das Binärsystem um und markiere alle Eins-Stellen (_) Ersetze alle Markierungen durch den Wert der Bitfolge in der gleichen Zeile Wähle die Prüfbits so, dass die Summe der Eins-Bits in jeder Spalte gerade wird Codierte Nachricht Bitfolge Position P r ü f b i t s :

21 Fehlererkennung Hamming-Codes Erzeugung der Prüfbits wie bei der Codierung XOR-Verknüpfung der empfangenen Prüfbits mit den berechneten 0: Nachricht korrekt übertragen > 0: Wert ist die Fehlerposition Funktioniert sowohl bei gekippten Datenbits als auch bei Prüfbits! Zusammenfassung Hamming-Codes sind -fehlerkorrigierend n Bits werden um logarithmisch viele Bitstellen erweitert Einfache und effiziente Dekodierung Anwendung: Echtzeitkorrekturverfahren in RAID-Clustern 3. 2

22 CRC-Codierung Algebraische Grundlagen Addition und Multiplikation modulo B{0,} bildet mit diesen Operationen einen Körper Für die Addition, Subtraktion, Multiplikation und Division gelten die gewöhnlichen Rechenregeln B[x] sei die Menge der Polynome mit Koeffizienten aus B Addition, Subtraktion und Multiplikation ist möglich Die Division ist nicht abgeschlossen 3. 22

23 CRC-Codierung Codewörter und Polynome Codewörter und Polynome aus B[x] können in natürlicher Weise miteinander identifiziert werden, indem die einzelnen Bits des Codeworts als Koeffizienten des entsprechenden Polynoms interpretiert werden x³+x²+x x³ + x² + x + 0 x 0 0 x²+ 0 x³ + x² + 0 x + x x³ + 0 x² + 0 x + 0 x Generatorpolynome und Code-Erzeugung Sei g ein Polynom aus B[x] mit Dimension < n Der von g erzeugte Code ist die Menge aller Wörter, die Vielfachen von g entsprechen, deren Dimension ebenfalls < n ist g heißt Generatorpolynom 3. 23

24 CRC-Codierung Cyclic-Redundancy-Check-Codes (CRC) Die CRC-Codierung fasst Codewörter als Polynome auf Zugrunde gelegt wird ein Generatorpolynom Jedes Codewort ist ein Vielfaches des Generatorpolynoms Je nach Generatorpolynom entstehen verschiedene CRC-Codes Fehlererkennung Alle Wörter, die kein Vielfaches des Generatorpolynoms sind, werden als fehlerhaft zurückgewiesen 3. 24

25 CRC-Algorithmus Eingabe Nachricht p der Länge k ( Polynom p(x) mit grad(p) < k) Generatorpolynom g(x) vom Grad m Ausgabe Codewort h der Länge n k + m ( Polynom h(x) mit grad(h) < n) CRC-Algorithmus. Multipliziere p mit x m (m Nullen anhängen) f p x m 2. Teile das Ergebnis durch das Generatorpolynom g und bilde den Rest r f q g + r (grad r < grad g m) 3. Addiere r zu f h f + r 3. 25

26 CRC-Codierung Implementierung in Hardware Polynomdivision lässt sich elegant in Hardware realisieren Vor Beginn werden alle Flipflops mit Null initialisiert Das zu dividierende Polynom h wird von rechts in das Schieberegister geschoben, XOR-Gatter realisiert die Subtraktion Durch die UND-Gatter wird die Subtraktion nur ausgeführt, wenn das vorderste Bit von h eine enthält f & & & & & &

27 Beispiel CRC-Codierung (x 8 + x 4 + x 3 + x) / (x 5 + x 2 + x + ) f & & & & & &

28 Beispiel CRC-Codierung (x 8 + x 4 + x 3 + x) / (x 5 + x 2 + x + ) f & & & & & &

29 Beispiel CRC-Codierung (x 8 + x 4 + x 3 + x) / (x 5 + x 2 + x + ) f & & & & & &

30 Beispiel CRC-Codierung (x 8 + x 4 + x 3 + x) / (x 5 + x 2 + x + ) f & & & & & &

31 Beispiel CRC-Codierung (x 8 + x 4 + x 3 + x) / (x 5 + x 2 + x + ) f & & & & & &

32 CRC-Codierung f & & & & & & Optimierung bei festem Generatorpolynom 0 0 Alle Und-Gatter mit einer am Eingang können durch eine einfache Drahtverbindung ersetzt werden Alle Und-Gatter mit einer 0 am Eingang liefern am Ausgang konstant 0 und können daher wegfallen Die entsprechenden XOR-Gatter mit einer 0 am Eingang können durch Drahtverbindungen ersetzt werden Das vorderste XOR-Gatter kann ebenfalls entfallen, da sein Ausgang nicht verwendet wird (konstant Null) 3. 32

33 CRC-Codierung f & & & & & & 0 0 g(x) x 5 + x 2 + x + f 3. 33

34 Welche Fehler kann CRC erkennen? p(x) sei die Originalnachricht, g(x) das Generatorpolynom Gesendet wird h(x) mit g(x) h(x) Empfangen wird h(x) + e(x) ( Fehler e(x) 0 ) g(x) x+ g(x) x³ + x + Erkennung Warum? Alle ungeraden Bitfehler Eine ungerade Anzahl Fehler bedeutet, dass e eine ungerade Anzahl von -Koeffizienten hat Polynome mit einer ungeraden Anzahl von Einsen sind nicht durch (x + ) teilbar Erkennung Alle Einzel- und Doppelfehler Viele andere Mehrfachfehler Warum? Ein Einzelfehler an der i-ten Stelle bedingt e(x)x i g(x) teilt x i nicht ohne Rest Ein Fehler an der i-ten und q-ten Stelle bedingt e(x) x i + x q g(x) teilt x i + x q nicht ohne Rest 3. 34

35 CRC-8 Die heute verwendeten CRC-Divisoren x 8 +x 2 +x+ CRC-0 x 0 +x 9 +x 5 +x 4 +x+ CRC-2 x 2 +x +x 3 +x 2 + CRC-6 (Magnetband) x 6 +x 5 +x 2 + CRC-CCITT (Disketten) x 6 +x 2 +x 5 + CRC-32 (Ethernet) x 32 +x 26 +x 23 +x 22 +x 6 +x 2 +x +x 0 +x 8 +x 7 +x 5 +x 4 +x 2 +x

36 Zusammenfassung CRC-Codierung CRC basiert auf Polynomdivision Sehr gute Fehlererkennungseigenschaften Keine Fehlerkorrektur Einfache und effiziente Implementierung mit Schieberegistern Originalnachricht ist unverändert im CRC-Codewort enthalten Typische Anwendungen: Speichermedien, Netzwerke 3. 36

37 Matrixverfahren Vorgehen Übertragung von Wörterblöcken Jedes Wort hat ein Parity-Bit Am Ende folgt ein Parity-Wort Enthält Parity-Bits jeder Spalte Anwendung Digital Versatile Disc (DVD) Fehlererkennungseigenschaften Alle ungeraden Bit-Fehler Alle Doppelfehler Fast alle Vierfachfehler Fehlerkorrektureigenschaften Alle Einzelfehler Parity-Bits der Spalten Parity-Bits der Zeilen 3. 37

38 xn n a yn... xn n Reed-Solomon-Codes Auf der linken Seite steht die Transponierte eine Vandermonde-Matrix, Ursprung wie sie in der Randspalte auf Seite?? abgedruckt ist. Irving S. Reed, Gustave Solomon, 960 Aus der Determinantenformel folgt dann sofort, dass Zeilen genau dann Idee linear unabhängig sind, wenn die Stützstellen x0,...,xn paarweise Das bedeutet, dass in diesembestimmten) Fall das GleichungsIdentifizieresind. Nachricht mit einem (eindeutig Polynom verschieden system eindeutig lösbar ist. Damit haben wir das von uns gesuchte Er Überapproximiere das Polynom gebnis erzielt: Die zusätzliche Information versetzt den Empfänger in die Lage, das Polynom auch dann zu rekonstruieren, wenn Datenpakete verfälscht werden. Satz. ist der folgende Satz aus der Algebra Grundlage Es sei F ein Körper und x0,...,xn,y0,...,yn F. Dann gibt es ein Polynom p(x) F[x] mit deg p(x) < n und p(xi ) yi für 0 i < n Sind die Stützstellen x0,...,xn paarweise verschieden, so ist das Polynom p(x) eindeutig bestimmt. Abbildung.42 demonstriert die Polynomapproximation anhand dreier 3. 38

39 Polynomapproximation (Beispiele) 63.2 Reed-Solomon-Codes Beispiel Beispiel 2 Beispiel 3 p(0), p() 2 p(0), p() p(2) 2 p(0), p() p(2) p(3) 2 0 a0 a 2 p(x) + x p(x) 6 p(x) a0 a 2 4 a2 2 p(x) + 32 x 2 x x 5 x a0 a 2 8 a a p(x) p(x) + 6 x x + 6x Abb..42: Polynomapproximation in Q[x]. Datenrepräsentation und -übertragung Hochschule Karlsruhe Prof. Dr. D. W. Hoffmann 4 5 x 3. 39

40 Beispiel Reed-Solomon-Codes Die zu übertragenen Datenpakete sind:,2,2 Welche Datenpakete werden gesendet, wenn 2 zusätzliche Prüfwerte generiert werden? 3. 40

41 Reed-Solomon-Codes Kanalcodierung Analyse Mit k zusätzlichen Prüfwerten lassen sich n k Übertragungsverluste kompensieren oder n k Übertragungsfehler erkennen oder n 2k Übertragungsfehler korrigieren. Auch wenn die Idee, die Überapproximation von Polynomen für die Problem Erzeugung von Redundanz zu verwenden, unzweifelhaft eine faszinierende Idee ist, hat sie in der bisher präsentierten Form einen Haken. mit rationalen Zahlen ist umständlich Das Rechnen Dieser wird deutlich, wenn wir längere Nachrichten übertragen wollen, z. B. diese hier:ist unbegrenzt Der Wertebereich 4,2,0,0,4,3,7,9,2 Verbesserung Wir erhalten dann Rechnen in endlichen Körpern (Galois-Feldern) p(x) 4+ x+ x x + x x + x x + x GF(p) oder GF(p^m), 05 p ist 35Primzahl Wollen wir die Datenpakete () so übertragen, dass der Empfänger in Datenrepräsentation -übertragung HochschulesoKarlsruhe Prof. das Dr. D. W. Hoffmann der Lage ist,und 3 Fehler zu korrigieren, müssen wir Polynom an 6 zusätzlichen Stützstellen überapproximieren. Wir erhalten dann die 3. 4

42 Beispiel Nochmals... Die zu übertragenen Datenpakete sind:,2,2 Gesucht p(x)a 0 + a x + a 2 x 2 mit p(0), p()2, p(2)2 Mit Maple Dieses Mal: Rechnen Sie in GF(7) with(curvefitting); PolynomialInterpolation([[0,],[,2],[2,2]], x) mod 7; 3. 42

43 Angenommen... Reed-Solomon-Codes die Nachricht,2,2,,6 wurde gesendet und als,2,,,6 empfangen. Wie kann der Übertragungsfehler korrigiert werden? Lösung: Berlekamp-Welch-Algorithmus Elwyn Berlekamp 3. 43

44 Beschreibung Faltungscodes Faltungscodes werden über ein Tripel (n,k,m) beschrieben Aufbau n Anzahl parallel produzierter Ausgabe-Bits k Anzahl parallel entgegengenommener Eingabe-Bits m Anzahl der gespeicherten Zwischenwerte Ein Faltungscodierer hat den Aufbau eines Schieberegisters Generator-Sequenzen beschreiben die Berechnungsvorschrift Alle Berechnungen werden Modulo-2 durchgeführt Wichtige Parameter Code-Rate k/n Fehlererkennungs- und Korrektureigenschaften Alternative Beschreibungsformen Endlicher Automat, Wertetafel (lookup table), Trellis-Diagramm 3. 44

45 Alternative Beschreibungsformen Beschreibung eines Berechnungsschritts... als Schieberegister als endlicher Automat 0 0 /

46 Alternative Beschreibungsformen Beschreibung eines Berechnungsschritts... als Schieberegister als endlicher Automat 0 0 /

47 Alternative Beschreibungsformen Beschreibung eines Berechnungsschritts... als Schieberegister als Wertetafel Eingabe-Bits Zustand Ausgabe-Bits Folgezustand

48 Alternative Beschreibungsformen Beschreibung eines Berechnungsschritts... als Schieberegister als Trellis-Diagramm / 0/ 0/

49 Codierung Faltungscodes Übersetze Codierer in adäquate Beschreibungsform Rechnerfreundlich: Wertetabelle Tabellarische Darstellung des endlichen Automaten Übersetze Nachricht über Tabellenzugriffe (trivial!) Decodierung Grundlage ist das Trellis-Diagramm Wurde die Nachricht fehlerfrei übertragen... dann existiert ein zugehöriger Pfad im Trellis-Diagramm Pfad gibt Auskunft über die Originalnachricht Wurde die Nachricht fehlerhaft übertragen... dann existiert kein zugehöriger Pfad im Trellis-Diagramm Ziel: Finde Pfad mit dem geringsten Hamming-Fehler Effizient lösbar durch dynamischen Programmierung Viterbi-Algorithmus 3. 49

50 Katastrophencodes Katastrophencodes sind spezielle Faltungscodes, in denen... wenige falsch empfangene Kanal-Bits zu vielen Bitfehlern in der decodierten Nachricht führen können oder anders formuliert... Beispiel wenn sehr unterschiedliche Nachrichten durch sehr ähnliche Bit-Sequenzen codiert werden

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Systeme II 3. Die Datensicherungsschicht

Systeme II 3. Die Datensicherungsschicht Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente

Mehr

Zyklische Codes Rechnernetze Übung SS2010

Zyklische Codes Rechnernetze Übung SS2010 Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7 Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

Grundlagen der Rechnernetze

Grundlagen der Rechnernetze Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Formelsammlung Kanalcodierung

Formelsammlung Kanalcodierung Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur:

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Gruppe. Kanalcodierung

Gruppe. Kanalcodierung Kanalcodierung Ziele Mit diesen rechnerischen und experimentellen Übungen wird die prinzipielle Vorgehensweise zur Kanalcodierung mit linearen Block-Codes und mit Faltungscodes erarbeitet. Die konkrete

Mehr

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f. 3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und

Mehr

Grundlagen der Rechnernetze. Übertragungssicherung

Grundlagen der Rechnernetze. Übertragungssicherung Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Gegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten:

Gegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten: Prof. Dr.-Ing. H.G. Musmann INSTITUT FÜR THEORETISCHE NACHRICHTENTECHNIK UND INFORMATIONSVERARBEITUNG UNIVERSITÄT HANNOVER Appelstraße 9A 67 Hannover Gegeben ist ein systematischer (7,)-Cod. Die drei seiner

Mehr

Endliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005

Endliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Endliche Körper Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Abelsche Gruppe Eine Abelsche Gruppe ist eine algebraische Struktur, die aus einer Menge K und einem

Mehr

Dirk W. Hoffmann. Einführung. in die Informations. und Codierungstheorie. ^ Springer Vieweg

Dirk W. Hoffmann. Einführung. in die Informations. und Codierungstheorie. ^ Springer Vieweg Dirk W. Hoffmann Einführung und Codierungstheorie in die Informations ^ Springer Vieweg Inhaltsverzeichnis 1 Geschichte der Nachrichtentechnik 13 1.1 Von Fackeln und Feuern der Antike 15 1.1.1 Fackelpost

Mehr

Übungsblatt 5 - Musterlösung

Übungsblatt 5 - Musterlösung Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung

Mehr

Übung zu Drahtlose Kommunikation. 7. Übung

Übung zu Drahtlose Kommunikation. 7. Übung Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom

Mehr

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen

Mehr

Vorlesung Theoretische Grundlagen

Vorlesung Theoretische Grundlagen Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 4. Februar 2010 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................

Mehr

Grundlagen der Rechnernetze. Übertragungssicherung

Grundlagen der Rechnernetze. Übertragungssicherung Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Vorlesung Theoretische Grundlagen Fehlerkorrigierende Codes Jörn Müller-Quade 29. Januar 2013

Vorlesung Theoretische Grundlagen Fehlerkorrigierende Codes Jörn Müller-Quade 29. Januar 2013 Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 29. Januar 2013 I NSTITUT FÜR K RYPTOGRAPHIE UND S ICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung

Mehr

Kanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019

Kanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2018/2019 6. Kanalkodierung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 6 Kanalkodierung Zielstellung en der

Mehr

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits)

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Kapitel 13: Syndromcodierung / Hamming Codes

Kapitel 13: Syndromcodierung / Hamming Codes Kapitel 3: Syndromcodierung / Hamming Codes Ziele des Kapitels Lineare Codes Zyklische Codes Copyright M. Gross, ETH Zürich 26, 27 2 Parity-Check-Matrix Theorem: Die Minimaldistanz eines linearen Codes

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Folgezustand hängt vom aktuellen Zustand, dem Eingangswert und der Rückkopplungsstruktur des Codierers ab

Folgezustand hängt vom aktuellen Zustand, dem Eingangswert und der Rückkopplungsstruktur des Codierers ab Faltungscode (engl. Convolutional Code) Informationsbits sind explizit im Codewort enthalten Folgezustand hängt vom aktuellen Zustand, dem Eingangswert und der Rückkopplungsstruktur des Codierers ab Ans

Mehr

Trellis Diagramme und Viterbi-Decoder

Trellis Diagramme und Viterbi-Decoder Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Kodierungstheorie: Lineare Kodes

Kodierungstheorie: Lineare Kodes Kodierungstheorie: Lineare Kodes Seminararbeit Sommersemester 2015 Bearbeitet von: Sebastian Gombocz (Matrikelnummer: 48947) Christian Löhle (Matrikelnummer: 48913) Betreuer: Prof. Dr. Thomas Thierauf

Mehr

Codierung Fehlerdetektion

Codierung Fehlerdetektion Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen

Mehr

Praktikum Fehlerreduktionssysteme / Codierungstheorie

Praktikum Fehlerreduktionssysteme / Codierungstheorie Fakultät Elektrotechnik und Informationstechnik Institut für Nachrichtentechnik Lehrstuhl Theoretische Nachrichtentechnik Prof. Eduard Jorswieck, Anne Wolf Praktikum Fehlerreduktionssysteme / Codierungstheorie

Mehr

grundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch

grundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch grundzüge der informatik - tutorium 4/2 - arnaud moreau mittwoch 11.11.05 fahrplan polynomdivision polynomcodes codieren decodieren zahlensysteme zahlendarstellungen polynomdivision (x 4-4x 3 +4x 2 +4x-5):(x

Mehr

Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017

Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Lineare Codes (Ausarbeitung von Benjamin Demes) 1) Was sind lineare Codes

Mehr

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC) Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,

Mehr

Signale und Codes Vorlesung 6

Signale und Codes Vorlesung 6 Signale und Codes Vorlesung 6 Nico Döttling December 13, 2013 1 / 24 Vergleich Shannon vs. Schranken für Minimaldistanz (1) BSC ρ hat Kapazität 1 H 2 (ρ) Shannon: Es existiert ein (n, k) Code C für BSC

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? 13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen

Mehr

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238 7 Woche Extra-Material: - Beispiele von Codes 7 Woche: Beispiele von Codes 144/ 238 Hamming-Matrix H(h) und Hammingcode H(h) Wir definieren nun eine Parity-Check Matrix H(h) von einem neuen Code: Parametrisiert

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Fehlererkennung. Fehlererkennung

Fehlererkennung. Fehlererkennung Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender

Mehr

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3 Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?

Mehr

5: Körper. 173 S. Lucks Diskr Strukt. (WS 16/17) 5: Körper

5: Körper. 173 S. Lucks Diskr Strukt. (WS 16/17) 5: Körper 5: Körper Vor Kurzem: Algebraische Strukturen (G, +) mit einer Operation Halbgruppe: 1 Operation (z.b. Addition ) Gruppe: 1 Operation und Umkehr-Operation ( Subtraktion ) Nun: Algebraische Strukturen (K,

Mehr

ChaosSeminar - Informationstheorie

ChaosSeminar - Informationstheorie Alexander.Bernauer@ulm.ccc.de Stephanie.Wist@ulm.ccc.de 18. November 2005 Motivation schnelle Übertragung von Daten über gestörten Kanal Shannon48 Was ist Information? Information ist Abnahme von Unsicherheit

Mehr

(Prüfungs-)Aufgaben zur Codierungstheorie

(Prüfungs-)Aufgaben zur Codierungstheorie (Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1

Mehr

2. Tutorium Digitaltechnik und Entwurfsverfahren

2. Tutorium Digitaltechnik und Entwurfsverfahren 2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr

in der Mathematik-Ausbildung

in der Mathematik-Ausbildung Fehler-korrigierende in der Mathematik-Ausbildung Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB DMV-Jahrestagung, Erlangen 15.-19.9.2008 Agenda Bedeutung ECC-Speicher HDD

Mehr

Systeme II 4./5. Woche Sicherungsschicht. Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg

Systeme II 4./5. Woche Sicherungsschicht. Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Systeme II 4./5. Woche Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Fehlerkontrolle Zumeist gefordert von der Vermittlungsschicht

Mehr

Klausur Informationstheorie und Codierung

Klausur Informationstheorie und Codierung Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte

Mehr

Der (7, 4)-Hamming-Code

Der (7, 4)-Hamming-Code Polynomcodes p. 1 Der (7, 4)-Hamming-Code Der 1-Fehler-korrigierende Hamming-Code der Länge 7 besteht aus 16 binären 7-Tupeln: 0000000 1111111 1101000 0010111 0110100 1001011 0011010 1100101 0001101 1110010

Mehr

Zyklische Codes & CRC

Zyklische Codes & CRC Zyklische Codes & CRC Copyright 2003 2011 Ralf Hoppe Revision : 257 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 2 3 Erzeugung zyklischer Codes 2 4 Verifikation 3 4.1 Prinzip.......................................

Mehr

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Inhaltsverzeichnis Abelsche Gruppe 3 Kommutativer Ring 5 Körper 6 Endliche Körper 7 Endliche

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Übung zur Vorlesung Diskrete Strukturen I

Übung zur Vorlesung Diskrete Strukturen I Technische Universität München WS 2002/03 Institut für Informatik Aufgabenblatt 8 Prof. Dr. J. Csirik 2. Dezember 2002 Brandt & Stein Übung zur Vorlesung Diskrete Strukturen I Abgabetermin: Tutorübungen

Mehr

6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238

6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 Erinnerung: Der Vektorraum F n 2 Schreiben {0, 1} n als F n 2 Definition

Mehr

Technische Grundlagen der Informatik Test Minuten Gruppe A

Technische Grundlagen der Informatik Test Minuten Gruppe A Technische Grundlagen der Informatik Test 1 24.03.2017 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber

Mehr

Fachprüfung. Nachrichtencodierung

Fachprüfung. Nachrichtencodierung Fachprüfung Nachrichtencodierung 14. März 2006 Prüfer: Prof. Dr. P. Pogatzki Bearbeitungszeit: 2 Stunden Hilfsmittel: Taschenrechner, Vorlesungsscript, Übungsaufgaben Name:... Matr.-Nr.:... Unterschrift:...

Mehr

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,

Mehr

Labor für Kommunikationssysteme

Labor für Kommunikationssysteme Labor für Kommunikationssysteme Leitung: Prof. Dr.-Ing. Diederich Wermser Versuch: Kanalcodierung Sommersemester 2017 Gruppe: Datum: Teilnehmer: Name: Matr.-Nr.: Name: Matr.-Nr.: Name: Matr.-Nr.: Laborumdruck

Mehr

Fehlerschutz durch Hamming-Codierung

Fehlerschutz durch Hamming-Codierung Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes

Mehr

7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt.

7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt. Informatik 3 Übung 07 Georg Kuschk 7.1) CRC-Verfahren 7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt. 32 Bit für die eigentliche Nachricht M(x) und 8 Bit für

Mehr

Effiziente Viterbi Decodierung und Anwendung auf die Bildübertragung in gestörten Kanälen. Diplomarbeit

Effiziente Viterbi Decodierung und Anwendung auf die Bildübertragung in gestörten Kanälen. Diplomarbeit UNIVERSITÄT LEIPZIG Fakultät für Mathematik und Informatik Institut für Informatik Effiziente Viterbi Decodierung und Anwendung auf die Bildübertragung in gestörten Kanälen Diplomarbeit vorgelegt von Leipzig,

Mehr

, 2015W Übungstermin: Do.,

, 2015W Übungstermin: Do., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2015W Übungstermin: Do., 29.10.2015 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Anton Malevich Einführung in die Kodierungstheorie Skript zu einer im Februar 2013 gehaltenen Kurzvorlesung Fakultät für Mechanik und Mathematik Belorussische Staatliche Universität Institut für Algebra

Mehr

Fachprüfung. Nachrichtencodierung

Fachprüfung. Nachrichtencodierung Fachprüfung Nachrichtencodierung 6. August 2009 Prüfer: Prof. Dr. P. Pogatzki Bearbeitungszeit: 2 Stunden Hilfsmittel: Taschenrechner, Vorlesungsscript, Übungsaufgaben Name: Vorname: Matr.-Nr.: Unterschrift:

Mehr

Satz. Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus?

Satz. Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus? Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus? Seien [F] B und [F] B die Darstellungsmatrizen von F bezüglich zweier Basen B und B. Weiter sei T die

Mehr

WURZEL Werkstatt Mathematik Polynome Grundlagen

WURZEL Werkstatt Mathematik Polynome Grundlagen Die WURZEL Werkstatt Mathematik Polynome Grundlagen Wer lange genug über hunderten von Problemen gebrütet hat, kann bei vielen bereits erraten, aus welchem Land sie kommen. So lieben die Briten etwa die

Mehr

Untersuchungen an Cyclic Redundancy Checks (CRC)

Untersuchungen an Cyclic Redundancy Checks (CRC) Untersuchungen an Cyclic Redundancy Checks (CRC) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Cyclic Redundancy Checks

Mehr

3 Codierung diskreter Quellen. Quelle Quellcodierer Kanalcodierer reduziert die benötigte Datenmenge. fügt Daten zur Fehlerkorrektur ein.

3 Codierung diskreter Quellen. Quelle Quellcodierer Kanalcodierer reduziert die benötigte Datenmenge. fügt Daten zur Fehlerkorrektur ein. 3 Codierung diskreter Quellen 3 Einführung 32 Ungleichmäßige Codierung 33 Präfix-Codes 34 Grenzen der Code-Effizienz 35 Optimal-Codierung 3 Zusammenfassung < 24 / 228 > 3 Codierung diskreter Quellen Quelle

Mehr

DuE-Tutorien 17 und 18

DuE-Tutorien 17 und 18 DuE-Tutorien 17 und 18 Tutorien zur Vorlesung Digitaltechnik und Entwurfsverfahren Christian A. Mandery TUTORIENWOCHE 3 AM 18.11.2011 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Definition 131 Sei R ein (kommutativer) Ring. Ein Polynom über R in der Variablen x ist eine Funktion p der Form

Definition 131 Sei R ein (kommutativer) Ring. Ein Polynom über R in der Variablen x ist eine Funktion p der Form 3. Polynome 3.1 Definition und Grundlagen Definition 131 Sei R ein (kommutativer) Ring. Ein Polynom über R in der Variablen x ist eine Funktion p der Form p(x) = a n x n + a n 1 x n 1 + + a 1 x + a 0,

Mehr

Einleitung. Kapitel 1

Einleitung. Kapitel 1 Kapitel 1 Einleitung In diesem Abschnitt geben wir einen kurzen Überblick über den Inhalt der Vorlesung. Wir werden kurz die wesentlichen Probleme erläutern, die wir ansprechen wollen. Wir werden auch

Mehr

DuE-Tutorien 16 und 17

DuE-Tutorien 16 und 17 Tutorien zur Vorlesung Digitaltechnik und Entwurfsverfahren Tutorienwoche 3 am 19.11.2010 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der

Mehr

Grundbegrie der Codierungstheorie

Grundbegrie der Codierungstheorie Grundbegrie der Codierungstheorie Pia Lackamp 12. Juni 2017 Inhaltsverzeichnis 1 Einleitung 2 2 Hauptteil 3 2.1 Blockcodes............................ 3 2.1.1 Beispiele.......................... 3 2.2

Mehr

Fehlerkorrektur. Gliederung Kanalstörungen Einfache Verfahren Hamming-Abstand Technische Schaltungen Binäre Arithmetik Matrizenrechnung Typische Codes

Fehlerkorrektur. Gliederung Kanalstörungen Einfache Verfahren Hamming-Abstand Technische Schaltungen Binäre Arithmetik Matrizenrechnung Typische Codes Gliederung Kanalstörungen Einfache Verfahren Hamming-Abstand Technische Schaltungen Binäre Arithmetik Matrizenrechnung Typische Codes Fehlerkorrektur Fehlertypen Merksätze: Alle Fehler sind statistisch

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Übung 14: Block-Codierung

Übung 14: Block-Codierung ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen

Mehr

Fachprüfung. Nachrichtencodierung

Fachprüfung. Nachrichtencodierung Fachprüfung Nachrichtencodierung 23. Februar 2010 Prüfer: Prof. Dr. P. Pogatzki Bearbeitungszeit: 2 Stunden Hilfsmittel: Taschenrechner, Vorlesungsscript, Übungsaufgaben Name: Vorname: Matr.-Nr.: Unterschrift:

Mehr

, 2016W Übungstermin: Fr.,

, 2016W Übungstermin: Fr., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

A3.9: Viterbi Algorithmus: Grundlegendes

A3.9: Viterbi Algorithmus: Grundlegendes A3.9: Viterbi Algorithmus: Grundlegendes Die Grafik zeigt ein Trellisdiagramm und definiert gleichzeitig die Fehlergrößen Γ i (S 0 ) und Γ i (S 1 ) zu den Zeitpunkten i = 0 bis i = 5. Aus diesem Trellis

Mehr

Algorithmensammlung Codierungstheorie von Alfred Franz und Hauke Hund Sommersemester 2007

Algorithmensammlung Codierungstheorie von Alfred Franz und Hauke Hund Sommersemester 2007 Algorithmensammlung Codierungstheorie von Alfred Franz und Hauke Hund Sommersemester 2007 Inhaltsverzeichnis Hamming-Code... 2 Codewort überprüfen und ggf. korrigieren...2 BCH-Code... 2 Einen BCH-Code

Mehr

Beispiel: Zeigen Sie, dass H(x) = H 0 = I gilt, wenn alle Zeichen gleichwahrscheinlich sind.

Beispiel: Zeigen Sie, dass H(x) = H 0 = I gilt, wenn alle Zeichen gleichwahrscheinlich sind. 1 2 Im ersten Schritt werden wir uns mit dem Begriff und der Definition der Information beschäftigen. Ferner werden die notwendigen math. Grundlagen zur Quellencodierung gelegt. Behandelt werden Huffman,

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie 11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender

Mehr

Rechnerstrukturen, Teil 1. Vorlesung 4 SWS WS 14/15

Rechnerstrukturen, Teil 1. Vorlesung 4 SWS WS 14/15 Rechnerstrukturen, Teil 1 Vorlesung 4 SWS WS 14/15 Prof. Dr Jian-Jia Chen Dr. Lars Hildebrand Fakultät für Informatik Technische Universität Dortmund lars.hildebrand@tu-.de http://ls1-www.cs.tu-.de Übersicht

Mehr

Information und Codierung

Information und Codierung Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe

Mehr

(Network) Coding und Verbindungen zur Systemtheorie

(Network) Coding und Verbindungen zur Systemtheorie (Network) Coding und Verbindungen zur Systemtheorie Anna-Lena Horlemann-Trautmann Algorithmics Laboratory, EPFL, Schweiz 10. Februar 2016 Elgersburg Workshop Klassische Codierungstheorie Einführung Klassische

Mehr

Bemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n.

Bemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n. 3.6 Restklassen in Polynomringen 3.6.1 Einführung und Definitionen Der Begriff der Restklasse stammt ursprünglich aus der Teilbarkeitslehre in Z; (Z = Z, +, ist ein kommutativer Ring). Definition 153 Sei

Mehr

Galoiskörper GF(2 n ) (Teschl/Teschl 4)

Galoiskörper GF(2 n ) (Teschl/Teschl 4) Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten

Mehr