Übung zu Drahtlose Kommunikation. 7. Übung
|
|
- Monica Lorenz
- vor 7 Jahren
- Abrufe
Transkript
1 Übung zu Drahtlose Kommunikation 7. Übung
2 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom (bestehend aus Schieberegistern und XOR-Gattern). b) Die folgende Nachricht soll übertragen werden: M(x) = x 8 +x 7 +x 6 +x 4 +x 3 +1 Sichern Sie die Nachricht mit dem obigen Generator-Polynom C(x) ab. Wie lautet die zu übertragende Nachricht T(x)? c) Gehen Sie davon aus, dass das 8. Bit (von rechts, an der Stelle x 7 ) bei der übertragenen Nachricht T(x) gekippt ist. 7. Übung Drahtlose Kommunikation 2
3 Cyclic Redundancy Check polynomielle Arithmetik modulo 2 Koeffizienten entweder 0 oder 1 kein Übertrag zu berücksichtigen Addition und Subtraktion identisch, XOR 6. Übung Drahtlose Kommunikation 3
4 Cyclic Redundancy Check Was wird übertragen, wenn gilt 6. Übung Drahtlose Kommunikation 4
5 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom (bestehend aus Schieberegistern und XOR-Gattern). 7. Übung Drahtlose Kommunikation 5
6 Cyclic Redundancy Check 6. Übung Drahtlose Kommunikation 6
7 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom (bestehend aus Schieberegistern und XOR-Gattern). 7. Übung Drahtlose Kommunikation 7
8 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom (bestehend aus Schieberegistern und XOR-Gattern). Output x 4 x 3 C 3 C 2 C 1 C 0 x 2 x 1 Input x 0 x 4 x 3 x 2 x 1 x 0 C 3 C 2 C 1 C 0 x 4 + x Übung Drahtlose Kommunikation 8
9 Aufgabe 1 (Cyclic Redundancy Check) C(x) = x 4 + x C(x) = M(x) = x 8 +x 7 +x 6 +x 4 +x 3 +1 M(x) = x 4 x 3 x 2 x 1 x 0 C 3 C 2 C 1 C 0 x 4 + x C 3 C 2 C 1 C 0 C 3 C 2 I C 3 I I=Input Übung Drahtlose Kommunikation 9
10 Aufgabe 1 (Cyclic Redundancy Check) C(x) = x 4 + x T(x) = x 12 +x 11 +x 10 +x 8 +x 7 +x 4 +x 2 C(x) = T(x) = C 3 C 2 C 1 C 0 C 3 C 2 I C 3 I I=Input Übung Drahtlose Kommunikation 10
11 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x b) Die folgende Nachricht soll übertragen werden: M(x) = x 8 +x 7 +x 6 +x 4 +x 3 +1 Wie lautet die zu übertragende Nachricht T(x)? T(x) = Übung Drahtlose Kommunikation 11
12 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x M(x) = x 8 +x 7 +x 6 +x 4 +x 3 +1 T(x) = x 12 +x 11 +x 10 +x 8 +x 7 +x 4 +x 2 M(x) = T(x) = x 7 gekippt ->T (X) = c) Gehen Sie davon aus, dass das 8. Bit (von rechts, an der Stelle x 7 ) bei der übertragenen Nachricht T(x) gekippt ist. 7. Übung Drahtlose Kommunikation 12
13 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x M(x) = x 8 +x 7 +x 6 +x 4 +x 3 +1 T(x) = x 12 +x 11 +x 10 +x 8 +x 7 +x 4 +x 2 M(x) = T(x) = d) Manipulieren Sie die übertragene Nachricht T(x) so, dass der Fehler mittels CRC nicht erkannt wird. 7. Übung Drahtlose Kommunikation 13
14 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x M(x) = x 8 +x 7 +x 6 +x 4 +x 3 +1 T(x) = x 12 +x 11 +x 10 +x 8 +x 7 +x 4 +x 2 M(x) = T(x) = d) Manipulieren Sie die übertragene Nachricht T(x) so, dass der Fehler mittels CRC nicht erkannt wird. 7. Übung Drahtlose Kommunikation 14
15 Cyclic Codes C(x) = x 3 + x > 1101 Error-Pattern: : Übung Drahtlose Kommunikation 15
16 Cyclic Codes C(x) = x 3 + x > 1101 T(X) = Übung Drahtlose Kommunikation 16
17 Faltungscode (engl. Convolutional Code) Informationsbits sind explizit im Codewort enthalten Folgezustand hängt vom aktuellen Zustand, dem Eingangswert und der Rückkopplungsstruktur des Codierers ab Ans Ende der Informationsfolge wird ein sogenanntes Tailbit gesetzt um einen definierten Zustand zu erreichen. Hauptmerkmal von Faltungscodes (Unterscheidung zu Blockcodes): Decodierung beruht nicht auf einer Prüfgleichung, sondern auf der optimalen Schätzung einer Empfangsfolge. 7. Übung Drahtlose Kommunikation 17
18 Faltungscode (engl. Convolutional Code) mit (n,k,k) = (2,1,3) Implementation über Register und XOR Zustandsdiagramm 7. Übung Drahtlose Kommunikation 18
19 (n,k,k) = (2,1,3) Anfangszustand: Inhalt des Schieberegisters ist 0 0 Von links wird aktuelles Informationsbit in das Schieberegister eingeschoben. Dort wird es mit anderen Informationsbit des Schieberegisters zu n-codebit Ausgabe verknüpft. 7. Übung Drahtlose Kommunikation 19
20 (n,k,k) = (2,1,3) Allgemein: Es gibt eine Einflusslänge L c = (K*k), welche der Länge des Schiebregisters entspricht, d.h. jedes Informationszeichen beeinflusst L c -mal das Ausgangswort. Je größer diese Einflusslänge ist, desto mehr Kombinationsmöglichkeiten sind zur Bildung des Codes vorhanden und desto leistungsfähiger ist der Faltungscoder. Einflusslänge entspricht der Rolle der Blocklänge n bei den linearen Blockcodes. Coderate bei Faltungscodes beträgt: R = k n 7. Übung Drahtlose Kommunikation 20
21 Hamming Code 7. Übung Drahtlose Kommunikation 21
22 a) Erläutern Sie, was in einem (n,k,k) Faltungscode die Variablen n, k und K repräsentieren? (n,k,k) k -> Eingangsbit (Informationszeichen ist 1 Bit lang) K -> Begrenzungsfaktor (Länge des Schieberegisters ist k*k) n -> Ausgangsbit (für jedes Eingangsbit entstehen n Ausgangsbits) -> somit n Verknüpfungen (n, k, K) code Input processes k bits at a time Output produces n bits for every k input bits K = constraint factor k and n generally very small n-bit output of (n, k, K) code depends on: Current block of k input bits Previous K-1 blocks of k input bits 7. Übung Drahtlose Kommunikation 22
23 (n,k,k) = (2,1,3) Beispiel: Eingangscodefolge: Coderate R = 1 2 Faltungscode: input u n u n-1 u n-2 v n1 =u n-2 u n-1 u n v n2 =u n-2 u n v n1 +v n Übung Drahtlose Kommunikation 23
24 (n,k,k) = (2,1,3) Eingangscodefolge: Faltungscode: Codebaum Beim Codebaum repräsentiert jedes Eingangsbit eine neue Verzweigung des Baumes. Die Ausgabefolge wird an den dazugehörigen Ästen abgelesen. Dabei ist besonders wichtig, dass jede Eingebefolge mit 00 abgeschlossen wird. Aus der Eingangsfolge 1011 wird deshalb Somit entspricht jede Informationsfolge genau einem Pfad durch den Baum, dies führt zu einem exponentiellen Anwachsen des Baumes mit entsprechend großer Redundanz. Der Codebaum wird benutzt um die sequentielle Decodierung zu beschreiben. 7. Übung Drahtlose Kommunikation 24
25 (n,k,k) = (2,1,3) Netzdiagramm (trellis) Eingangscodefolge: Faltungscode: Das Netzdiagramm besteht aus Knoten und Zweigen, dabei stellen die Knoten die Zustände (also das Gedächtnis des Codierers) dar. Die Zweige beschreiben den Übergang von einem Zustand in den darauf folgenden. An den Zweigen stehen wie beim Codebaum die durch die jeweiligen Eingangsbit erzeugten Ausgangsbit, auch hier muss die Eingangsfolge mit 00 abschließen. Das trellis enthält weniger Redundanz als der Codebaum, da hier gleiche Zweige für mehrere Wege benutzt werden können. 7. Übung Drahtlose Kommunikation 25
26 (n,k,k) = (2,1,3) Eingangscodefolge: Faltungscode: Zustandsdiagramm Der Darstellung des Zustandsdiagramm liegt ein Mealy-Automat zugrunde. Sie geht im Endeffekt aus dem Netzdiagramm hervor, indem man die zeitliche Komponente des trellis weglässt. Die Darstellung ist sehr kompakt. Jegliche Redundanz, die das Netzdiagramm noch aufwies entfällt Jeder Zustand wird genau einmal gekennzeichnet. Da die Darstellung ein Mealy-Automat ist, steht in den Zuständen der Inhalt des Gedächtnisses und an den Kanten die Ausgabe bzw. das Eingangsbit. Für unsere Eingangsfolge ergibt sich wieder der Faltungscode Allgemein ist zum Zustandsdiagramm zu sagen, dass diese 7. Übung Drahtlose Kommunikation 26
27 Trellis diagram expanded encoder diagram Viterbi code error correction algorithm Compares received sequence with all possible transmitted sequences Algorithm chooses path through trellis whose coded sequence differs from received sequence in the fewest number of places Once a valid path is selected as the correct path, the decoder can recover the input data bits from the output code bits 7. Übung Drahtlose Kommunikation 27
28 Decodieren von Faltungscodes mithilfe des Viterbi-Decodierverfahrens Maximum-Likelihood-Decoder, d.h., er wählt aus allen möglichen Codefolgen die wahrscheinlichste aus. Die Codefolge ist am wahrscheinlichsten, die sich in möglichst wenigen Stellen von der empfangenen Folge unterscheidet, -> bedeutet, den geringsten Hammingabstand zur Empfangscodefolge besitzt. Um diese Unterscheidung fassbar zu machen, wurde eine Metrik λ wie folgt eingeführt. Hierbei entspricht i der jeweiligen Bitstelle x i, der empfangenen Codefolge und y i eines von allen möglichen Codewörtern. Für jede mögliche mögliche Codefolge Y i wird die Summe i = i gebildet und am Ende des Decodiervorgangs ist die Codefolge am wahrscheinlichsten, die die kleinste Summe i hat -> diese ist dann die richtige Eingangsfolge. 7. Übung Drahtlose Kommunikation 28
29 Decodieren von Faltungscodes mithilfe des Viterbi-Decodierverfahrens 1) Beginne Netzdiagramm im Nullzustand zum Zeitpunkt i =0 2) Berechne ( x(i) y(1) ) zwischen empfangenen Codewort x(i) und allen möglichen Codewörtern y(i) 3) Addiere unter 2. berechnete Pfadmetriken zu alten Zustandsmetriken 4) An jedem Zustand Auswahl des jenigen Pfades mit kleinster euklidischer Distanz und Verwerfung der anderen Pfade 5) Wiederholung ab 2. bis alle n empfangenen Wörter abgearbeitet wurden 6) Ende des Netzdiagramms: - Netzdiagramm endet im Nullzustand - Bestimmung des Pfades mit der besten Metrik (n) 7) Zurückverfolgen des in 6. bestimmten Pfades und Ausgabe der zugehörigen Informationsbit. 7. Übung Drahtlose Kommunikation 29
30 Decodieren von Faltungscodes mithilfe des Viterbi-Decodierverfahrens Beispiel für Fehlerkorrektur des Viterbi-Decoders: Richtiger Faltungscode: Falscher Faltungscode: Übung Drahtlose Kommunikation 30
31 Falscher Faltungscode: Übung Drahtlose Kommunikation 31
32 Falscher Faltungscode: Übung Drahtlose Kommunikation 32
33 Falscher Faltungscode: Übung Drahtlose Kommunikation 33
34 Falscher Faltungscode: Übung Drahtlose Kommunikation 34
35 b) Betrachten Sie einen Encoder für Faltungscodes der mit (vn1=u n u n-2 ) und (v n2 = u n-1 u n-2 ) definiert ist. 1) Zeichnen Sie eine Register Implementation. 2) Zeichnen Sie ein Zustandsdiagramm für diesen Encoder. 3) Zeichnen Sie ein Trellis Diagramm für diesen Encoder 7. Übung Drahtlose Kommunikation 35
36 b) Betrachten Sie einen Encoder für Faltungscodes der mit (vn1=u n u n-2 ) und (v n2 = u n-1 u n-2 ) definiert ist. 1) Zeichnen Sie eine Register Implementation. 7. Übung Drahtlose Kommunikation 36
37 b) Betrachten Sie einen Encoder für Faltungscodes der mit (v n1 =u n u n-2 ) und (v n2 = u n-1 u n-2 ) definiert ist. 2) Zeichnen Sie ein Zustandsdiagramm für diesen Encoder. 7. Übung Drahtlose Kommunikation 37
38 b) Betrachten Sie einen Encoder für Faltungscodes der mit (vn1=u n u n-2 ) und (v n2 = u n-1 u n-2 ) definiert ist. 3) Zeichnen Sie ein Trellis Diagramm für diesen Encoder 7. Übung Drahtlose Kommunikation 38
Übung zu Drahtlose Kommunikation. 9. Übung
Übung zu Drahtlose Kommunikation 9. Übung 07.01.2012 (n,k,k) k -> Eingangsbit (Informationszeichen ist 1 Bit lang) K -> Begrenzungsfaktor (Länge des Schieberegisters ist k*k) n -> Ausgangsbit (für jedes
MehrFolgezustand hängt vom aktuellen Zustand, dem Eingangswert und der Rückkopplungsstruktur des Codierers ab
Faltungscode (engl. Convolutional Code) Informationsbits sind explizit im Codewort enthalten Folgezustand hängt vom aktuellen Zustand, dem Eingangswert und der Rückkopplungsstruktur des Codierers ab Ans
MehrEin (7,4)-Code-Beispiel
Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
MehrA3.9: Viterbi Algorithmus: Grundlegendes
A3.9: Viterbi Algorithmus: Grundlegendes Die Grafik zeigt ein Trellisdiagramm und definiert gleichzeitig die Fehlergrößen Γ i (S 0 ) und Γ i (S 1 ) zu den Zeitpunkten i = 0 bis i = 5. Aus diesem Trellis
MehrFehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7
Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A
MehrSysteme II 3. Die Datensicherungsschicht
Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente
MehrGegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten:
Prof. Dr.-Ing. H.G. Musmann INSTITUT FÜR THEORETISCHE NACHRICHTENTECHNIK UND INFORMATIONSVERARBEITUNG UNIVERSITÄT HANNOVER Appelstraße 9A 67 Hannover Gegeben ist ein systematischer (7,)-Cod. Die drei seiner
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012
Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrZyklische Codes Rechnernetze Übung SS2010
Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch
MehrGrundlagen der Rechnernetze
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrÜbung 15: Faltungscodierung
ZHW, NTM, 26/6, Rur Übung 5: Faltungscodierung Aufgabe : R=/2, M=, Faltungscode. Gegeben ist der folgende R=/2, M= Faltungsencoder: x[2n] u[n] T b u[n-] x[.] x[2n+] a) Zeichnen Sie das Zustandsdiagramm
MehrGruppe. Kanalcodierung
Kanalcodierung Ziele Mit diesen rechnerischen und experimentellen Übungen wird die prinzipielle Vorgehensweise zur Kanalcodierung mit linearen Block-Codes und mit Faltungscodes erarbeitet. Die konkrete
MehrKANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2
AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die
MehrGrundlagen der Rechnernetze. Übertragungssicherung
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrCodierung Faltungs-Codes
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
MehrGrundlagen der Rechnernetze. Übertragungssicherung
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrFormelsammlung Kanalcodierung
Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur:
MehrEffiziente Viterbi Decodierung und Anwendung auf die Bildübertragung in gestörten Kanälen. Diplomarbeit
UNIVERSITÄT LEIPZIG Fakultät für Mathematik und Informatik Institut für Informatik Effiziente Viterbi Decodierung und Anwendung auf die Bildübertragung in gestörten Kanälen Diplomarbeit vorgelegt von Leipzig,
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
Mehr7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt.
Informatik 3 Übung 07 Georg Kuschk 7.1) CRC-Verfahren 7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt. 32 Bit für die eigentliche Nachricht M(x) und 8 Bit für
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und
MehrUntersuchungen an Cyclic Redundancy Checks (CRC)
Untersuchungen an Cyclic Redundancy Checks (CRC) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Cyclic Redundancy Checks
MehrKapitel 3 Kanalcodierung
Kapitel 3 Kanalcodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv
MehrDie Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
MehrÜbungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)
Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,
MehrError detection and correction
Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung
Mehr(Network) Coding und Verbindungen zur Systemtheorie
(Network) Coding und Verbindungen zur Systemtheorie Anna-Lena Horlemann-Trautmann Algorithmics Laboratory, EPFL, Schweiz 10. Februar 2016 Elgersburg Workshop Klassische Codierungstheorie Einführung Klassische
MehrTrellis Diagramme und Viterbi-Decoder
Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe
MehrÜbung 14: Block-Codierung
ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen
MehrCodierung Fehlerdetektion
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
MehrFehlererkennende und fehlerkorrigierende Codes
Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00
Mehr11. Übung Algorithmen I
Timo Bingmann, Christian Schulz INSTITUT FÜR THEORETISCHE INFORMATIK, PROF. SANDERS KIT Timo Universität Bingmann, des LandesChristian Baden-Württemberg Schulz und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
MehrSysteme II 4./5. Woche Sicherungsschicht. Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg
Systeme II 4./5. Woche Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Fehlerkontrolle Zumeist gefordert von der Vermittlungsschicht
MehrThemen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
MehrEinführung in die Codierungstheorie
Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................
MehrEin (7,4)-Code-Beispiel
Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also
MehrKanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2018/2019 6. Kanalkodierung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 6 Kanalkodierung Zielstellung en der
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung
MehrCodes on Graphs: Normal Realizations
Codes on Graphs: Normal Realizations Autor: G. David Forney, Jr. Seminarvortrag von Madeleine Leidheiser und Melanie Reuter Inhaltsverzeichnis Einführung Motivation Einleitung Graphendarstellungen Trellis
MehrKapitel 4 Zyklischer Redundanzcode (CRC) mit Fehlererkennung
Kapitel 4 Zyklischer Redundanzcode (CRC) mit Fehlererkennung 4. Einleitung Es sei X eine Nachrichtenquelle, die Zeichen aus ihrem Zeichenvorrat X = {x, x2, LL,xn} über einen Binärkanal an eine Nachrichtensenke
MehrInformationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006
Informationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006 Institut für Nachrichtentechnik und Hochfrequenztechnik Bitte beachten Sie: Sie dürfen das Vorlesungsskriptum, einen Taschenrechner
MehrModul Computersysteme Prüfungsklausur SS Prof. Dr. J. Keller LG Parallelität und VLSI Prof. Dr.-Ing. W. Schiffmann LG Rechnerarchitektur
Modul Computersysteme Prüfungsklausur SS 2016 Lösungsvorschläge Prof. Dr. J. Keller LG Parallelität und VLSI Prof. Dr.-Ing. W. Schiffmann LG Rechnerarchitektur 1 Aufgabe 1 Schaltfunktionen (11 Punkte):
MehrCyclic Redundancy Code (CRC)
.3..3 Cyclic Redundancy Code (CRC) Hat die Receive Machine die MAC PDU empfangen, ist nicht garantiert, daß alle Bits unbeschädigt angekommen sind. So ist die hardware-basierte Fehlererkennung durch den
MehrÜbung zu Drahtlose Kommunikation. 6. Übung
Übung zu Drahtlose Kommunikation 6. Übung 26.11.2012 Aufgabe 1 (Multiplexverfahren) Erläutern Sie mit wenigen Worten die einzelnen Multiplexverfahren und nennen Sie jeweils ein Einsatzgebiet/-möglichkeit,
MehrCodes on Graphs: Normal Realizations
Codes on Graphs: Normal Realizations Autor: G. David Forney Seminarvortrag von Madeleine Leidheiser und Melanie Reuter 1 Inhaltsverzeichnis: 1. Einführung 3 1.1 Motivation 3 1.2 Einleitung 3 2. Graphendarstellungen
MehrÜbung zu Drahtlose Kommunikation. 1. Übung
Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung
MehrCodierungstheorie Teil 1: Fehlererkennung und -behebung
Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort
MehrTechnische Grundlagen der Informatik Test Minuten Gruppe A
Technische Grundlagen der Informatik Test 1 08.04.2016 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber
MehrKapitel 7: Optimalcodierung und Huffman Coding
Kapitel 7: codierung und Huffman Coding Ziele des Kapitels Auftreten von Fehlern bei zu starker Kompression Konstruktion optimaler Codes Huffman Coding 2 Bisher Theorem (Shannon I): Die mittlere Codewortlänge
MehrTechnische Grundlagen der Informatik Test Minuten Gruppe A
Technische Grundlagen der Informatik Test 1 04.11.2016 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber
Mehr(Prüfungs-)Aufgaben zur Codierungstheorie
(Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1
Mehrin der Mathematik-Ausbildung
Fehler-korrigierende in der Mathematik-Ausbildung Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB DMV-Jahrestagung, Erlangen 15.-19.9.2008 Agenda Bedeutung ECC-Speicher HDD
MehrGrundbegrie der Codierungstheorie
Grundbegrie der Codierungstheorie Pia Lackamp 12. Juni 2017 Inhaltsverzeichnis 1 Einleitung 2 2 Hauptteil 3 2.1 Blockcodes............................ 3 2.1.1 Beispiele.......................... 3 2.2
Mehr, 2016W Übungstermin: Fr.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
MehrEinführung in die Codierungstheorie
11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender
MehrINSTITUT FÜR THEORETISCHE INFORMATIK, PROF. SANDERS
Julian Arz, Timo Bingmann, Sebastian Schlag INSTITUT FÜR THEORETISCHE INFORMATIK, PROF. SANDERS KIT Julian Universität Arz, des Timo LandesBingmann, Baden-Württemberg Sebastian und Schlag nationales 2.
Mehr, 2015W Übungstermin: Do.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2015W Übungstermin: Do., 29.10.2015 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
MehrTeil IV. Schaltwerke
Teil IV Schaltwerke 1 Teil IV.1 Flip Flops 2 Bistabile Kippstufe Ziel: Speichere Ausgabe einer Schaltung. Ansatz: Leite Ausgabe wieder als Eingabe in die Schaltung. x t & Q Q = x + P t + t t t y t & P
MehrKanalcodierung. 1 Theorie. 1.1 Theoretische Grundlagen. Labor Nachrichtentechnik Versuchsanleitung
Lehrstuhl für Nachrichtentechnik Prof. Dr.-Ing. Ralph Urbansky 1 Theorie Kanalcodierung Versuchsanleitung 1.1 Theoretische Grundlagen Kanalcodierungstechniken werden zur Erkennung und Korrektur von Übertragungsfehlern
MehrÜberblick zu Kapitel 3 von Einführung in die Kanalcodierung
Überblick zu Kapitel 3 von Einführung in die Kanalcodierung Dieses Kapitel behandelt Faltungscodes (englisch: Convolutional Codes), die erstmals 1955 von Peter Elias beschrieben wurden [Eli55]. Während
MehrKlausur Informationstheorie und Codierung
Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte
MehrAngewandte Informationstechnik
Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG
Mehr(eindimensionaler) Paritätscode: Codes (8a)
(eindimensionaler) Paritätscode: Codes (8a) Cyclic Redundancy Check (CRC) view data bits, D, as a binary number choose r+ bit pattern (generator), G goal: choose r CRC bits, R, such that exactly
MehrMusterlösung zur Aufgabe A3.1
Abschnitt: 3.1 Grundlagen der Faltungscodierung Musterlösung zur Aufgabe A3.1 a) Zu jedem Takt werden k = 3 neue Informationsbits verarbeitet und n = 4 Codebits ausgegeben. b) Wir bezeichnen hier die Einflusslängen
MehrFehlererkennung. Fehlererkennung
Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender
MehrZiffer 3 bis 12 codieren Händler und Ware.
Codification Codification Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 3 bis 12 codieren Händler und Ware.
MehrFachprüfung. Nachrichtencodierung
Fachprüfung Nachrichtencodierung 6. August 2009 Prüfer: Prof. Dr. P. Pogatzki Bearbeitungszeit: 2 Stunden Hilfsmittel: Taschenrechner, Vorlesungsscript, Übungsaufgaben Name: Vorname: Matr.-Nr.: Unterschrift:
MehrÜbungsblatt Nr. 7. Lösungsvorschlag
Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Nico Döttling Dirk Achenbach Tobias Nilges Vorlesung Theoretische Grundlagen der Informatik Übungsblatt Nr. 7 svorschlag Aufgabe (K)
MehrIndex. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81
Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,
MehrFehlerschutz durch Hamming-Codierung
Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes
MehrTechnische Grundlagen der Informatik Test Minuten Gruppe A
Technische Grundlagen der Informatik Test 1 24.03.2017 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber
MehrDer Viterbi Algorithmus
M. 23.Juli.2007 Gliederung 1 2 3 Erfinder Andrew J. Viterbi 1967 zur Dekodierung von Faltungscodes entwickelt Auf Basis von entwickelt Erfinder Andrew J. Viterbi 1967 zur Dekodierung von Faltungscodes
MehrRechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
MehrDatenübertragung im Kabelnetz
Datenübertragung im Kabelnetz DOCSIS über Hybrid-Fibre-Coax Bearbeitet von Andres Keller Korrigierter Nachdruck 25 24. Buch. XII, 79 S. Hardcover ISBN 978 3 54 225 Format (B x L): 5,5 x 23,5 cm Weitere
MehrZyklische Codes & CRC
Zyklische Codes & CRC Copyright 2003 2011 Ralf Hoppe Revision : 257 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 2 3 Erzeugung zyklischer Codes 2 4 Verifikation 3 4.1 Prinzip.......................................
MehrArithmetisches Codieren
Arithmetisches Codieren 1. Motivation: Als Alternative zum arithmetischen Codieren bot sich damals als effizientester Algorithmus das Huffmann-Coding an. Dieses jedoch hatte einen entscheidenden Nachteil:
Mehr13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?
13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen
MehrLabor für Kommunikationssysteme
Labor für Kommunikationssysteme Leitung: Prof. Dr.-Ing. Diederich Wermser Versuch: Kanalcodierung Sommersemester 2017 Gruppe: Datum: Teilnehmer: Name: Matr.-Nr.: Name: Matr.-Nr.: Name: Matr.-Nr.: Laborumdruck
Mehr2 Initialisierung clk_mkand= clk_produkt= multiplexer= init/>>1= 6 Schieben clk_mkand= clk_produkt= multiplexer= init/>>1=
Arithmetische Schaltungen c) Vervollständigen Sie nachfolgend abgebildeten Zustands-Automaten so, dass er den Multiplizierer wie gewünscht steuert. Nehmen Sie an, dass Sie zur Detektion des Schleifen-Abbruchs
MehrOutline Schieberegister Multiplexer Zähler Addierer. Rechenschaltungen. Marc Reichenbach und Michael Schmidt
Rechenschaltungen Marc Reichenbach und Michael Schmidt Informatik 3 / Rechnerarchitektur Universität Erlangen Nürnberg 05/11 1 / 22 Gliederung Schieberegister Multiplexer Zähler Addierer 2 / 22 Schieberegister
MehrNotation und Einführung
Skriptteil zur Vorlesung: Proinformatik - Funktionale Programmierung Dr. Marco Block-Berlitz 30.Juli 2009 Notation und Einführung Der folgende Abschnitt gibt eine kurze Einführung in die Codierungstheorie.
MehrModul Diskrete Mathematik WiSe 2011/12
Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen
MehrÜbung zur Vorlesung Diskrete Strukturen I
Technische Universität München WS 2002/03 Institut für Informatik Aufgabenblatt 8 Prof. Dr. J. Csirik 2. Dezember 2002 Brandt & Stein Übung zur Vorlesung Diskrete Strukturen I Abgabetermin: Tutorübungen
MehrKapitel 13: Syndromcodierung / Hamming Codes
Kapitel 3: Syndromcodierung / Hamming Codes Ziele des Kapitels Lineare Codes Zyklische Codes Copyright M. Gross, ETH Zürich 26, 27 2 Parity-Check-Matrix Theorem: Die Minimaldistanz eines linearen Codes
MehrFachprüfung. Nachrichtencodierung
Fachprüfung Nachrichtencodierung 14. Juli 2011 Prüfer: Prof. Dr. P. Pogatzki Bearbeitungszeit: 2 Stunden Hilfsmittel: Taschenrechner, Vorlesungsscript, Übungsaufgaben Name:... Matr.-Nr.:... Unterschrift:...
MehrVorlesungsskript Kanalcodierung II
Vorlesungsskript Kanalcodierung II von DR.-ING. VOLKER KÜHN aktualisiert von DR.-ING. DIRK WÜBBEN Fachbereich Physik/Elektrotechnik (FB 1) Arbeitsbereich Nachrichtentechnik Postfach 33 04 40 D-28334 Bremen
MehrCRC Einführung. Version: Datum: Autor: Werner Dichler
CRC Einführung Version: 0.0.1 Datum: 04.03.2013 Autor: Werner Dichler Inhalt Inhalt... 2 Polynom-Division... 3 Allgemein... 3 Beispiel... 3 CRC Grundlagen... 4 Allgemein... 4 Dyadische Polynom-Division...
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrGrundlagen der Nachrichtentechnik
Universität Bremen Arbeitsbereich Nachrichtentechnik Prof. Dr.-Ing. A. Dekorsy Schriftliche Prüfung im Fach Grundlagen der Nachrichtentechnik Name: Vorname: Mat.-Nr.: BSc./Dipl.: Zeit: Ort: Umfang: 07.
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrDigitaltechnik I WS 2006/2007. Klaus Kasper
Digitaltechnik I WS 2006/2007 Klaus Kasper Studium 6 Semester 5. Semester: Praxissemester im Anschluss: Bachelorarbeit 6. Semester: WPs Evaluation der Lehre Mentorensystem 2 Organisation des Studiums Selbständigkeit
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.
Mehr4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
MehrHaydn: Streichquartett op 54.3 aus Largo, Violine I
Codification Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 Codification 2 EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 3 bis 12 codieren Händler und Ware.
MehrMan unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes.
Versuch: Kanalcodierung. Theoretische Grundlagen Kanalcodierungstechniken werden zur Erkennung und Korrektur von Übertragungsfehlern in digitalen Systemen eingesetzt. Auf der Sendeseite wird zur Originalinformation
MehrDynamisches Huffman-Verfahren
Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über
Mehr