Einführung in die Codierungstheorie
|
|
- Adam Koch
- vor 7 Jahren
- Abrufe
Transkript
1 Einführung in die Codierungstheorie Monika König Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes Paritycheck - Code Prüfziffersysteme Fehlerkorrigierende Codes Wiederholungscode Hammingabstand und Hamminggewicht (7,4)-Hamming-Code Kugelpackungsschranke
2 1 Einführung und Definitionen Ein Code ist generell die eindeutige Zuordnung von Elementen eines endlichen Eingangsalphabets X = {x 1,.., x k } zu denen eines endlichen Ausgangsalphabets Y = {y 1,..., y n }. Grundsätzlich besteht die Nachrichtenübertragung aus einer Datenquelle, einem Kanal und einem Empfänger. Kanäle können dabei einerseits Übertragungsmedien (z.b. Telefonleitungen, Funkverbindungen, etc.) oder aber auch Speichermedien sein. Oft wird die Übertragung im Kanal durch Störungen (Kratzer, Rauschen, etc.) beeinträchtigt. Wir gehen davon aus, dass der Kanal weder Zeichen einfügt, noch unterdrückt. Meist muss die Nachricht aus technischen Gründen vom ursprünglichen Alphabet der Quelle in ein anderes umgeschrieben, also codiert werden (Bsp. ASCII Code). Danach muss die Nachricht decodiert werden. Folgendes Modell veranschaulicht den Vorgang: Sender Codierer Übertragungskanal Decodierer Empfänger Ziele der Codierung: Möglichst viele bei der Übertragung (oder Speicherung) aufgetretene (zufällige) Fehler sollen bei der Decodierung erkannt und eventuell korrigiert werden. Der Aufwand sollte dabei nicht zu groß sein. Im Allgemeinen unterscheidet man zwischen zwei Arten von Codes: Blockcodes und Faltungscodes (convolutional codes). Im Nachfolgenden werden nur Blockcodes betrachtet. Folgende Definitionen sind alle aus Lit[2] übernommen. Definition 1.1 Ein (n, k) Block-Code ist ein Quadrupel (X, Y, E, D), wobei X, Y endliche Mengen sind und die Abbildung injektiv ist, während die Abbildung E : X k Y n D : Y n X k surjektiv ist. Dabei steht E für Codierer und D für Decodierer. Das heißt, die Nachricht wird in Blöcken von je k Symbolen verarbeitet und zu Blöcken von je n Symbolen codiert, so übertragen und dann decodiert. Definition 1.2 Die Rate eines (n, k)-block-codes ist R := k n 1. 2
3 Das Grundprinzip der Kanalcodierung ist es, die Information (also n) zu vergrößern, um Fehler erkennen zu können. Das heißt, je größer n ist, desto kleiner ist die Rate. Eine kleine Rate bedeutet also einerseits große Übertragungssicherheit, andererseits aber auch einen Geschwindigkeitsverlust durch längere Information. Definition 1.3 Ein DMC (discrete memoryless channel) ist ein Tripel (X, Y, P ), wobei X, Y endliche Mengen und P die Matrix der Übertragungswahrscheinlichkeiten ist. Dies heißt P = (p x,y ) x X,y Y mit p x,y = p(y x), wobei p(y x) die (bedingte) Wahrscheinlichkeit dafür ist, dass y empfangen wird, falls x gesendet wurde. Es gilt also p(y x) 0 für alle x, y und y p(y x) = 1 für alle x. Man nimmt an, dass die Störung der einzelnen Fehler unabhängig voneinander ist. Ein Beispiel ( dafür ist der ) BSC ( binary symmetric channel ). Hierbei ist X = Y = {0, 1} 1 p p und P = mit 0 p p 1 p 1. 2 Man unterscheidet zwischen fehlererkennenden Codes und fehlerkorrigierenden Codes. 2 Fehlererkennende Codes Aufgetretene Fehler werden (durch die zugefügte Information) erkannt und eine Wiederholung der Übertragung der Information wird beim Sender angefordert. (Vorteil: wenig zugefügte Information nötig; aber Verzögerungen durch wiederholte Übertragungen) 2.1 Paritycheck - Code Es ist ein Verfahren über dem Alphabet {0, 1}. (vgl. Lit[3], Seite 74) Ein Codewort a 1,.., a n {0, 1} n heißt von gerader Parität, falls die Anzahl der Zeichen 1 unter den a i gerade ist, andernfalls von ungerader Parität. Der Paritycheck-Code ist die Abbildung c : {0, 1} n 1 {0, 1} n, definiert durch a 1,.., a n 1 a 1,.., a n 1, a n mit n 1 a n a i mod 2. Es wird also die Prüfstelle so gewählt, dass die gesamte Nachricht eine gerade Anzahl von Einsern enthält. Erhält man eine Nachricht mit einer ungeraden Anzahl von Einsern bedeutet das also, dass mindestens ein Fehler aufgetreten ist. Leider kann man mit diesem Code keine Doppelfehler und keine gerade Anzahl von Fehlern erkennnen. Es wird nur jede 3
4 ungerade Anzahl von Fehlern erkannt. Bsp.: ist das angehängte Prüfbit, das die Anzahl der Einser entsprechend ergänzt. 2.2 Prüfziffersysteme Dazu vergleiche Lit[1], Seite 33. Prüfziffern dienen zum Erkennen von Eingabefehlern (Störquelle ist also z.b. der Mensch) und werden verwendet, wenn eine Wiederholung der Eingabe möglich ist. Ein Beispiel dafür ist die ISBN-Nummer, auf die näher eingegangen wird. Andere wären EAN-Nummern ( Strichcode ) oder Kontonummern. Die International Standard Book Number (ISBN) gibt nicht nur Auskunft über das Buch, sondern auch über Land und Verlag. Betrachten wir ein Buch mit der ISBN Nummer Dabei gibt 3 das Land (Deutschland), 527 den Verlag (VCH) und das Buch an. Die letzte Ziffer ist eine gewichtete Prüfziffer, die folgendermaßen berechnet wird: a 10 : 9 ia i mod 11. Modulo 10 eignet sich nicht, da 10 keine Primzahl ist. Allerdings muss man für die Prüfziffer das Alphabet erweitern: Ergibt sich a mod 11 setzt man a 10 = X. Die Kontrollgleichung lautet also ia i 0 mod 11. Bei dieser Codierung werden die zwei häufigsten Fehler, die man beim Lesen und Eintippen macht, erkannt (nach Lit[5], Seite 7): Ändern einer Ziffer: 80% aller Fehler Wird a k durch x k ersetzt, erhält man i k ia i + kx k = ia i k (a k x k ) 0 mod 11 }{{} 0 mod 11 Vertauschen zweier Ziffern: 10% der Fehler Wenn a k und a j vertauscht werden, ergibt sich i k,j ia i + ka j + ja k = ia i + (j k)(a k a j ) 0 mod 11 }{{} 0 mod 11 4
5 3 Fehlerkorrigierende Codes Aufgetretene Fehler werden erkannt und korrigiert. (Vorteil: keine Verzögerungen durch mehrmalige Übertragung; aber eventuell viel zusätzliche Information notwendig) 3.1 Wiederholungscode Ein Wiederholungscode ist das n-fache Wiederholen der einzelnen Bits. Der einfachste Fehlerkorrekturcode ist der Verdreifachungscode. Man codiert 0 als 000 und 1 als 111. Ein empfangenes Tripel wird zu dem im Tripel häufiger vorkommenden Symbol decodiert, z.b. 101 als 1 und 001 als 0. Mit diesem System kann ein Fehler pro Codewort korrigiert werden. Es ist aber ersichtlich, dass zwei oder drei Fehler zu einer falschen Korrektur führen. Wählt man n = 5, kann man schon 2 Fehler erkennen. Dieses Prinzip könnte man fortführen bis man beliebig viele Fehler erkennt, doch geht die Rate dann gegen 0. Beim Verdreifachungscode ist die Wahrscheinlichkeit, dass ein Codewort nach der Korrektur fehlerhaft ist (nachzulesen in Lit[2], Seite 17) p E = p (2 Übertragungsfehler)+p (3 Übertragungsfehler) = 3p2 (1 p)+p 3 = 3p 2 2p 3 < p, da p < 1 2 gilt. Für p = 0, 02 ergibt sich beispielsweise p E = 0, , also sind nur mehr etwa 0,12% Fehlinformation zu erwarten. Für n würde p E gegen 0 gehen. 3.2 Hammingabstand und Hamminggewicht Man misst die Ähnlichkeit von Codeworten indem man die Stellen abzählt, in denen sich die beiden unterscheiden (vgl. Lit[5]). Definition 3.1 Wenn x = x 1,.., x n und y = y 1,.., y n Wörter der Länge n über dem Alphabet X sind, dann bezeichnet d(x, y) den Hamming-Abstand, d. h. die Anzahl der unterschiedlichen Komponenten von x und y. Also: d(x, y) = {1 i n x i y i } heißt Hamming-Abstand zwischen den Wörtern x und y. Der Hamming-Abstand ist eine Metrik. Das heißt, wird ein Wort x gesendet und als Wort y empfangen mit d(x, y) = k, so sind während der Übertragung k Fehler aufgetreten. Die beiden Codewörter des Verdreifachungscodes haben d(x, y) = 3. 5
6 Definition 3.2 Der Minimalabstand eines Blockcodes C ist. d(c) = min d(x, y) x,y C x y Über den Minimalabstand lässt sich eine Aussage bezüglich der Fehlerkorrigierbarkeit machen: Ein Code mit d(c) 2t + 1 ist ein t-fehlerkorrigierender Code. Ein Code mit d(c) t + 1 ist ein t-fehlererkennender Code. Das bedeutet also, dass der Verdreifachungscode ein 2-fehlererkennender und ein 1-fehlerkorrigierender Code ist. Verwandt mit der Hamming-Distanz ist das Hamming-Gewicht einer Zeichenfolge. Definition 3.3 Hamming-Gewicht ist die Anzahl der von 0 verschiedenen Komponenten eines Wortes x aus X n. Für bestimmte Codes (lineare Codes) lässt sich der Minimalabstand einfach aus dem Hamming-Gewicht berechnen. 3.3 (7,4)-Hamming-Code Ein weiteres Beispiel für einen fehlerkorrigierenden Code ist der (7,4)-Hamming-Code (vgl. Lit[3], Seite 143ff). Die Codeworte bestehen aus 7 Stellen, von denen 3 Prüfstellen und 4 Informationsstellen sind. Das heißt, es können 16 Nachrichten codiert werden. Die Codierungsvorschrift ist (a 3, a 5, a 6, a 7 ) (a 1,.., a 7 ) mit a 1 a 3 + a 5 + a 7 mod 2 a 2 a 3 + a 6 + a 7 mod 2 a 4 a 5 + a 6 + a 7 mod 2 Daraus ergeben sich 3 Prüfbedingungen. Wenn man das Wort 1001 codieren möchte, fügt man die 3 Prüfstellen an den Stellen der Zweierpotenzen 2 0, 2 1, 2 2 ein und es ergibt sich XX1X001. Nach den Prüfbedingungen lautet das Wort dann Wenn ein Fehler auftritt, werden ein bis drei Prüfbedingungen verletzt. Die Kombination der verletzten Prüfbedingungen identifiziert dann die Stelle des fehlerhaften Bits eindeutig. Der(7,4)-Hamming-Code hat genau wie der Verdreifachungscode d(c) = 3. 6
7 3.4 Kugelpackungsschranke (Nach Lit[4], Seite 85ff und Lit[5], Seite 22f) Ist d(c) 2t + 1 und ist x C X n, so liegt in der Kugel K t := {x X n d(x, y) t} genau ein Codewort, nämlich x. Man sucht nach Kugeln mit Radius t, die möglichst viele Elemte von X n abdecken, ohne sich zu überschneiden (eine sogenannte Kugelpackung). Die Kugelmittelpunkte werden als Elemente eines Codes C gewählt, der t-fehlerkorrigierend ist. Für die Mächtigkeit einer Kugel mit Radius t in X n gilt K t (x) = t ( n i=0 i) (q 1) i, wobei X = q und x C. Dabei ist ( n i) die Anzahl der Auswahl von i Positionen in x und (q 1) i die Anzahl der Werte, die sich an i vorgegebenen Stellen von x unterscheiden. Die Anzahl der durch die Kugeln abgedeckten Wörter führt dann zu folgendem Satz: Satz 3.1 Existiert ein t-fehlerkorrigierender Code C in X n und X = q, so gilt folgende Ungleichung (Kugelpackungsschranke): t i=0 ( ) n (q 1) i C q n. i Beweis 3.1 Wegen d(c) 2t + 1 ist K t (x) K t (x ) = für x, x C, x x. Also: X n x C K t(x). Aus der Mächtigkeit einer Kugel folgt: q n = X n x C K t(x) = x C K t(x) = C t ( n i=0 i) (q 1) i. Dies liefert die Behauptung. In dieser Ungleichung gilt die Gleichheit genau dann, wenn die zum Code zugehörige Kugelpackung die Eigenschaft hat, dass jedes Wort von X n in einer (eindeutig bestimmten) Kugel mit Radius t liegt. Ein Code mit dieser Eigenschaft heißt perfekter Code. Sowohl Wiederholungscodes mit ungerader Wortlänge als auch Hamming-Codes sind perfekte Codes. Literatur [1] Hamming, Richard W.: Information und Codierung. VCH, [2] Jungnickel, Dieter: Codierungstheorie. Spektrum Verlag, [3] Mildenberger, Otto: Informationstheorie und Codierung. Vieweg, [4] Schulz, R. H.: Codierungstheorie, Eine Einführung. Vieweg, [5] Hauck, Peter: Skript zur VO WS 2005/06, Univerität Tübingen ( /CodierungstheorieWS0506.pdf)(aufgerufen am 1. November 2007) 7
Einführung in die Codierungstheorie
11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender
MehrGrundbegrie der Codierungstheorie
Grundbegrie der Codierungstheorie Pia Lackamp 12. Juni 2017 Inhaltsverzeichnis 1 Einleitung 2 2 Hauptteil 3 2.1 Blockcodes............................ 3 2.1.1 Beispiele.......................... 3 2.2
MehrCodierungstheorie Teil 1: Fehlererkennung und -behebung
Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort
MehrΙ. Einführung in die Codierungstheorie
1. Allgemeines Ι. Einführung in die Codierungstheorie Codierung: Sicherung von Daten und Nachrichten gegen zufällige Fehler bei der Übertragung oder Speicherung. Ziel der Codierung: Möglichst viele bei
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und
MehrModul Diskrete Mathematik WiSe 2011/12
Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen
Mehr4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung
Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.
MehrDie Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
MehrFehlererkennende und fehlerkorrigierende Codes
Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00
MehrRechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
MehrVerschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017
Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Lineare Codes (Ausarbeitung von Benjamin Demes) 1) Was sind lineare Codes
MehrGrundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3
Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?
MehrFehlererkennung und Fehlerkorrektur in Codes
Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich
MehrNotation und Einführung
Skriptteil zur Vorlesung: Proinformatik - Funktionale Programmierung Dr. Marco Block-Berlitz 30.Juli 2009 Notation und Einführung Der folgende Abschnitt gibt eine kurze Einführung in die Codierungstheorie.
Mehr(Prüfungs-)Aufgaben zur Codierungstheorie
(Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1
MehrAlgebraische Codierungstheorie
Algebraische Codierungstheorie Grundeigenschaften der Codes und ihre wichtigsten Parameterschranken Iryna Feurstein Inhaltsverzeichnis 1 Gegenstand und Aufgabe der Codierungstheorie 1 2 Blockcode 1 2.1
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
MehrVorlesung Theoretische Grundlagen
Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 4. Februar 2010 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrVorlesung Theoretische Grundlagen Fehlerkorrigierende Codes Jörn Müller-Quade 29. Januar 2013
Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 29. Januar 2013 I NSTITUT FÜR K RYPTOGRAPHIE UND S ICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrInformation und Codierung
Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe
Mehr5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142
5 Woche Perfekte und Optimale Codes, Schranken 5 Woche: Perfekte und Optimale Codes, Schranken 88/ 142 Packradius eines Codes (Wiederholung) Definition Packradius eines Codes Sei C ein (n, M, d)-code Der
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrKlausur Informationstheorie und Codierung
Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte
MehrCodes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)
Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits)
Mehr4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
MehrVortrag: Prüfzeichencodierung. Michael Gläser
Vortrag: Prüfzeichencodierung Michael Gläser Prüfzeichencodierung (Inhalt): 1. Definition und allgemeine Eigenschaften 2. Prüfziffercodierung 3. ISBN-Codierung 4. EAN-Codierung 1. Definition und allgemeine
MehrCodierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware
Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer
MehrDie Hamming-Distanz definiert eine Metrik.
Die Hamming-Distanz definiert eine Metrik. Satz Metrik Hamming-Distanz Die Hamming-Distanz ist eine Metrik auf {0, 1} n, d.h. für alle x, y, z {0, 1} n gilt: 1 Positivität: d(x, y) 0, Gleichheit gdw x
MehrGrundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes*
Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Andrea Kraft andreakraft@gmx.at Elisabeth Pilgerstorfer elisabeth_pilg@hotmail.com Johannes Kepler Universität Linz
MehrEinleitung. Kapitel 1
Kapitel 1 Einleitung In diesem Abschnitt geben wir einen kurzen Überblick über den Inhalt der Vorlesung. Wir werden kurz die wesentlichen Probleme erläutern, die wir ansprechen wollen. Wir werden auch
Mehr6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238
6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 Erinnerung: Der Vektorraum F n 2 Schreiben {0, 1} n als F n 2 Definition
MehrError detection and correction
Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung
Mehr13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?
13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen
MehrBonner Mathematikturnier 2017 Vorbereitungsmaterial
Bonner Mathematikturnier 2017 Vorbereitungsmaterial Vorwort Das Bonner Mathematikturnier gliedert sich in zwei Runden: die Staffel, die vormittags stattfindet, und den Nachmittagswettbewerb Sum of Us.
MehrKapitel 5. Kapitel 5 Fehlererkennende Codes
Fehlererkennende Codes Inhalt 5.1 5.1 Grundlagen: Was Was sind sind Vehler? 5.2 5.2 Vertuaschungsfehler 5.3 5.3 Der Der ISBN-Code 3-406-45404-6 5.4 5.4 Der Der EAN-Code ( Strichcode ) Seite 2 5.1 Grundlagen:
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
Mehr, 2016W Übungstermin: Fr.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
MehrEinführung in die Kodierungstheorie
Anton Malevich Einführung in die Kodierungstheorie Skript zu einer im Februar 2013 gehaltenen Kurzvorlesung Fakultät für Mechanik und Mathematik Belorussische Staatliche Universität Institut für Algebra
Mehr, 2015W Übungstermin: Do.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2015W Übungstermin: Do., 29.10.2015 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
MehrWarum darf sich der Laser irren? Vortrag von Ralph-Hardo Schulz Sommeruniversität an der FU Berlin,
Warum darf sich der Laser irren? Vortrag von Ralph-Hardo Schulz Sommeruniversität an der FU Berlin, 28724 1 Prüfzeichensysteme zur Fehlererkennung 11 Europäische Artikel Nummer (EAN) Die EAN ist eine 13
MehrDie Größe A(n, d) und optimale Codes
Die Größe A(n, d) und optimale Codes Definition Optimaler Code Wir definieren A(n, d) = max{m binärer (n, M, d) Code} Ein (n, M, d)-code heißt optimal, falls M = A(n, d). Bestimmung von A(n, d) ist offenes
MehrHaydn: Streichquartett op 54.3 aus Largo, Violine I
Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 Codierung 2 EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte
Mehr1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
Mehr6 Fehlerkorrigierende Codes
R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.
MehrSignale und Codes Vorlesung 4
Signale und Codes Vorlesung 4 Nico Döttling December 6, 2013 1 / 18 2 / 18 Letztes Mal Allgemeine Hamming Codes als Beispiel linearer Codes Hamming Schranke: Obere Schranke für k bei gegebenem d bzw. für
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
Mehr2. Tutorium Digitaltechnik und Entwurfsverfahren
2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
MehrLineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19
Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen
MehrSingle Parity check Codes (1)
Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes
MehrEinführung in die Informatik II Aus der Informationstheorie: Datenkompression
Einführung in die Informatik II Aus der Informationstheorie: Datenkompression Prof. Bernd Brügge, Ph.D Institut für Informatik Technische Universität München Sommersemester 2 2. Juli 2 Copyright 2 Bernd
MehrEin Kartentrick und etwas Codierungstheorie
Ein Kartentrick und etwas Codierungstheorie Martin Hofmann 15. April 2014 Kartentrick Diese Folie wurde nicht gezeigt. Zu Beginn wird ein Kartentrick aus Computer Science Unplugged von Witten und Fellows
MehrDekohärenz und Grundprinzip der Quantenfehlerkorrektur
Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht
MehrSerie 2: Relationen, Abbildungen, Mächtigkeit, Gruppen
D-MATH Lineare Algebra I HS 2016 Dr. Meike Akveld Serie 2: Relationen, Abbildungen, Mächtigkeit, Gruppen 1. Auf Z definieren wir eine Relation durch x, y Z : (x y : x y ist gerade) a) Zeigen Sie, dass
Mehr2. Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung
2 Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 2 Woche: Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 24/ 44 Zwei Beispiele a 0
MehrEinführung in die Codierungstheorie
Einführung in die Codierungstheorie Marco Block Vorlesungen vom 19.01. und 21.01.2009 Algorithmen und Programmierung I - WiSe 2008/2009 Freie Universität Berlin - Fachbereich Mathematik und Informatik
MehrFormelsammlung Kanalcodierung
Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur:
Mehr31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
Mehr3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung
60 3 Codierung 3 Codierung... 3.3 Code-Sicherung Oft wählt man absichtlich eine redundante Codierung, so dass sich die Code-Wörter zweier Zeichen (Nutzwörter) durch möglichst viele binäre Stellen von allen
MehrÜbung 14: Block-Codierung
ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen
MehrFrohe Feiertage und ein erfolgreiches Neues Jahr!
Westfälische Wilhelms-Universität Münster Institut für Didaktik der Mathematik und Informatik Dr. Astrid Brinkmann Wintersemester 2009/10 Arithmetik Übungen 9 Von allen, die bis jetzt nach Wahrheit forschten,
MehrProf. Dr. Jürgen Dassow Otto-von-Guericke-Universität Magdeburg. Codierungstheorie und Kryptographie
Prof. Dr. Jürgen Dassow Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Codierungstheorie und Kryptographie Wintersemester 2008 1 2 Inhaltsverzeichnis 1 Definition und Charakterisierung
MehrÜbungsblatt Nr. 7. Lösungsvorschlag
Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Nico Döttling Dirk Achenbach Tobias Nilges Vorlesung Theoretische Grundlagen der Informatik Übungsblatt Nr. 7 svorschlag Aufgabe (K)
MehrInformationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006
Informationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006 Institut für Nachrichtentechnik und Hochfrequenztechnik Bitte beachten Sie: Sie dürfen das Vorlesungsskriptum, einen Taschenrechner
MehrZiffer 3 bis 12 codieren Händler und Ware.
Codification Codification Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 3 bis 12 codieren Händler und Ware.
MehrGegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten:
Prof. Dr.-Ing. H.G. Musmann INSTITUT FÜR THEORETISCHE NACHRICHTENTECHNIK UND INFORMATIONSVERARBEITUNG UNIVERSITÄT HANNOVER Appelstraße 9A 67 Hannover Gegeben ist ein systematischer (7,)-Cod. Die drei seiner
MehrBeispiele linearer Codes
Beispiele linearer Codes Seminar Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann SoSe 2017 Laura Elfert 3. Juli 2017 Inhaltsverzeichnis 1 Einleitung 1 2 Golay-Codes 2 2.1 Konstruktion
MehrFehlerschutz durch Hamming-Codierung
Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes
Mehr7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238
7 Woche Extra-Material: - Beispiele von Codes 7 Woche: Beispiele von Codes 144/ 238 Hamming-Matrix H(h) und Hammingcode H(h) Wir definieren nun eine Parity-Check Matrix H(h) von einem neuen Code: Parametrisiert
MehrIsomorphie von Bäumen
Isomorphie von Bäumen Alexandra Weinberger 23. Dezember 2011 Inhaltsverzeichnis 1 Einige Grundlagen und Definitionen 2 1.1 Bäume................................. 3 1.2 Isomorphie..............................
MehrSatz. Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus?
Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus? Seien [F] B und [F] B die Darstellungsmatrizen von F bezüglich zweier Basen B und B. Weiter sei T die
MehrFakultät für Informatik Universität Magdeburg Jürgen Dassow. Literatur
Literatur J.Berstel/D.Perrin, Theorie of Codes. Academic Press, 1985. J. Duske/H.Jürgensen, Kodierungstheorie. BI-Taschenb., Mannheim, 1977. T. Grams, Codierungsverfahren. BI-Taschenbuch, Mannheim, 1986.
MehrDigitaltechnik I WS 2006/2007. Klaus Kasper
Digitaltechnik I WS 2006/2007 Klaus Kasper Studium 6 Semester 5. Semester: Praxissemester im Anschluss: Bachelorarbeit 6. Semester: WPs Evaluation der Lehre Mentorensystem 2 Organisation des Studiums Selbständigkeit
Mehr6 Ü B E R S E T Z U N G E N U N D C O D I E R U N G E N. 6.1 von wörtern zu zahlen und zurück Dezimaldarstellung von Zahlen Num 10
6 Ü B E R S E T Z U N G E N U N D C O D I E R U N G E N 6.1 von wörtern zu zahlen und zurück 6.1.1 Dezimaldarstellung von Zahlen Num 10 Num10(ε) = 0 (6.1) für jedes w Z 10 für jedes x Z 10 Num 10 (wx)
MehrA3.9: Viterbi Algorithmus: Grundlegendes
A3.9: Viterbi Algorithmus: Grundlegendes Die Grafik zeigt ein Trellisdiagramm und definiert gleichzeitig die Fehlergrößen Γ i (S 0 ) und Γ i (S 1 ) zu den Zeitpunkten i = 0 bis i = 5. Aus diesem Trellis
Mehr2.7 Der Shannon-Fano-Elias Code
2.7 Der Shannon-Fano-Elias Code Die Huffman-Codierung ist ein asymptotisch optimales Verfahren. Wir haben auch gesehen, dass sich die Huffman-Codierung gut berechnen und dann auch gut decodieren lassen.
MehrTrellis Diagramme und Viterbi-Decoder
Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe
MehrCode-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg
Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem
MehrArbeitsblatt I. 5. Welche Arten von Fehlern könnten bei der Eingabe noch auftreten?
Arbeitsblatt I 1. Sind folgende EAN gültig? a. 3956966784248 b. 3900271934004 2. Berechne händisch die Prüfziffer zu folgender Nummer: 100311409310 Tipp: Du kannst dir die Sache einfacher machen, wenn
MehrÜbungsblatt 8. Aufgabe 1 Datentransferrate und Latenz
Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.
MehrHaydn: Streichquartett op 54.3 aus Largo, Violine I
Codification Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 Codification 2 EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 3 bis 12 codieren Händler und Ware.
MehrDie Digitalisierung von Musik
Die Digitalisierung von Musik 1 Analoges Speichern Speicherung von Musik auf einer LP Die Daten sind analog gespeichert Analysis 2 Digitale Datenerfassung 1.Sampling Das (akustische) elektrische Signal
Mehr3 Bedingte Wahrscheinlichkeit, Unabhängigkeit von Ereignissen
3 Bedingte Wahrscheinlichkeit, Unabhängigkeit von Ereignissen 3.1 Einführung Bsp. 19 (3-maliges Werfen einer Münze) Menge der Elementarereignisse: Ω {zzz,zzw,zwz,wzz,zww,wzw,wwz,www}. Ω 2 3 8 N Wir definieren
MehrDies ist der normale Euklidische Algorithmus in K[x]. Der erweiterte Euklidische Algorithmus bestimmt außerdem rekursiv u k, v k K[x] mit
9.6. Erweiterter Euklidischer Algorithmus in K[x] Gegeben seien g, h K[x], h 0. Setzt man r 1 = g und r 0 = h und berechnet rekursiv r k = r k mod r k 1 (Division mit Rest in K[x]), also so ist r k = q
MehrWAS HEISST MODULO? MODULO. Zahlentheorie und Codierung
WAS HEISST MODULO? 1.Was hat das modulo-rechnen mit dem Dividieren zu tun? 2.Begründe folgende Teilbarkeitsregeln: a)eine Zahl ist genau dann durch 3 teilbar, wenn ihre Ziffernsumme durch 3 teilbar ist.
MehrCodierung. H.-G. Hopf
Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen Kommunikationsfehler Codierung zum Erkennen und Beseitigen von Fehlern GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung
MehrZusammenfassung zu Codierungstheorie
Zusammenfassung zu Codierungstheorie Sara Adams 5. Juli 2005 Diese Zusammenfassung basiert auf der Vorlesung Codierungstheorie gehalten im Sommersemester 2005 von Prof. Dr. Hans-Dietrich Gronau an der
MehrCodierungstheorie. Skript zur Vorlesung im SS Diplom-und Masterstudiengang
Codierungstheorie Skript zur Vorlesung im SS 2010 Diplom-und Masterstudiengang Prof. Peter Hauck Arbeitsbereich Diskrete Mathematik Wilhelm-Schickard-Institut Universität Tübingen Inhaltsverzeichnis Einführung
MehrÜbung zu Drahtlose Kommunikation. 7. Übung
Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom
MehrOptimalcodierung. Thema: Optimalcodierung. Ziele
Optimalcodierung Ziele Diese rechnerischen und experimentellen Übungen dienen der Vertiefung der Kenntnisse im Bereich der Optimalcodierung, mit der die Zeichen diskreter Quellen codiert werden können.
MehrKapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes
Inhalt: 1.1 Einführung 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes 1.1 Einführung In In der der Codierungstheorie unterscheidet man man Quellcodierung und und Kanalcodierung.
Mehr16 - Kompressionsverfahren für Texte
16 - Kompressionsverfahren für Texte Prof. Dr. S. Albers Kompressionsverfahren für Texte Verlustfreie Kompression Original kann perfekt rekonstruiert werden Beispiele: Huffman Code, Lauflängencodierung,
MehrGrundlagen der Informationstheorie. Hanna Rademaker und Fynn Feldpausch
Grundlagen der Informationstheorie Hanna Rademaker und Fynn Feldpausch . Thema Informationstheorie geht zurück auf Claude Shannon The Mathematical Theory of Communication beschäftigt sich mit Information
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Informationstheorie INSTITUT FÜR THEORETISCHE KIT 8.2.22 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik INSTITUT
Mehr4 Grundlagen der fehlerkorrigierenden Codes
4 Grundlagen der fehlerkorrigierenden Codes 4. Hammingdistanz und Fehlerkorrektur Wir betrachten von nun an folgende Situation. Gegeben ist das Alphabet A, A = q, jede Teilmenge C A n heißt Code der Länge
MehrEntropie. Um der Begriff der Entropie zu erläutern brauchen wir erst mal einige Definitionen, z.b.
Entropie Grundlegend für das Verständnis des Begriffes der Komprimierung ist der Begriff der Entropie. In der Physik ist die Entropie ein Maß für die Unordnung eines Systems. In der Informationstheorie
MehrPädagogische Hochschule Schwäbisch Gmünd
Pädagogische Hochschule Schwäbisch Gmünd Institut für Mathematik und Informatik Albrecht: Vorkurs Arithmetik/Algebra uebung_0_arith.docx: EAN Die European Article Number (EAN) ist die Bezeichnung für die
Mehrf(x) = x f 1 (x) = x. Aufgabe 2. Welche der folgenden Funktionen sind injektiv, surjektiv, bijektiv?
Umkehrfunktionen Aufgabe 1. Sei A = {1, 2, 3, 4}. Definieren Sie eine bijektive Funktion f A A und geben Sie ihre Umkehrfunktion f 1 an. Lösung von Aufgabe 1. Zum Beispiel f, f 1 A A mit f(x) = x f 1 (x)
MehrÜbung 15: Faltungscodierung
ZHW, NTM, 26/6, Rur Übung 5: Faltungscodierung Aufgabe : R=/2, M=, Faltungscode. Gegeben ist der folgende R=/2, M= Faltungsencoder: x[2n] u[n] T b u[n-] x[.] x[2n+] a) Zeichnen Sie das Zustandsdiagramm
MehrPädagogische Hochschule Karlsruhe
Die Diedergruppe D und deren Anwendung bei der Numerierung bundesdeutscher DM-Geldscheine Pädagogische Hochschule Karlsruhe Institut für Mathematik und Informatik Vorlesung: Codierung und Kryptographie
Mehr