Einführung in die Codierungstheorie

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Einführung in die Codierungstheorie"

Transkript

1 Einführung in die Codierungstheorie Monika König Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes Paritycheck - Code Prüfziffersysteme Fehlerkorrigierende Codes Wiederholungscode Hammingabstand und Hamminggewicht (7,4)-Hamming-Code Kugelpackungsschranke

2 1 Einführung und Definitionen Ein Code ist generell die eindeutige Zuordnung von Elementen eines endlichen Eingangsalphabets X = {x 1,.., x k } zu denen eines endlichen Ausgangsalphabets Y = {y 1,..., y n }. Grundsätzlich besteht die Nachrichtenübertragung aus einer Datenquelle, einem Kanal und einem Empfänger. Kanäle können dabei einerseits Übertragungsmedien (z.b. Telefonleitungen, Funkverbindungen, etc.) oder aber auch Speichermedien sein. Oft wird die Übertragung im Kanal durch Störungen (Kratzer, Rauschen, etc.) beeinträchtigt. Wir gehen davon aus, dass der Kanal weder Zeichen einfügt, noch unterdrückt. Meist muss die Nachricht aus technischen Gründen vom ursprünglichen Alphabet der Quelle in ein anderes umgeschrieben, also codiert werden (Bsp. ASCII Code). Danach muss die Nachricht decodiert werden. Folgendes Modell veranschaulicht den Vorgang: Sender Codierer Übertragungskanal Decodierer Empfänger Ziele der Codierung: Möglichst viele bei der Übertragung (oder Speicherung) aufgetretene (zufällige) Fehler sollen bei der Decodierung erkannt und eventuell korrigiert werden. Der Aufwand sollte dabei nicht zu groß sein. Im Allgemeinen unterscheidet man zwischen zwei Arten von Codes: Blockcodes und Faltungscodes (convolutional codes). Im Nachfolgenden werden nur Blockcodes betrachtet. Folgende Definitionen sind alle aus Lit[2] übernommen. Definition 1.1 Ein (n, k) Block-Code ist ein Quadrupel (X, Y, E, D), wobei X, Y endliche Mengen sind und die Abbildung injektiv ist, während die Abbildung E : X k Y n D : Y n X k surjektiv ist. Dabei steht E für Codierer und D für Decodierer. Das heißt, die Nachricht wird in Blöcken von je k Symbolen verarbeitet und zu Blöcken von je n Symbolen codiert, so übertragen und dann decodiert. Definition 1.2 Die Rate eines (n, k)-block-codes ist R := k n 1. 2

3 Das Grundprinzip der Kanalcodierung ist es, die Information (also n) zu vergrößern, um Fehler erkennen zu können. Das heißt, je größer n ist, desto kleiner ist die Rate. Eine kleine Rate bedeutet also einerseits große Übertragungssicherheit, andererseits aber auch einen Geschwindigkeitsverlust durch längere Information. Definition 1.3 Ein DMC (discrete memoryless channel) ist ein Tripel (X, Y, P ), wobei X, Y endliche Mengen und P die Matrix der Übertragungswahrscheinlichkeiten ist. Dies heißt P = (p x,y ) x X,y Y mit p x,y = p(y x), wobei p(y x) die (bedingte) Wahrscheinlichkeit dafür ist, dass y empfangen wird, falls x gesendet wurde. Es gilt also p(y x) 0 für alle x, y und y p(y x) = 1 für alle x. Man nimmt an, dass die Störung der einzelnen Fehler unabhängig voneinander ist. Ein Beispiel ( dafür ist der ) BSC ( binary symmetric channel ). Hierbei ist X = Y = {0, 1} 1 p p und P = mit 0 p p 1 p 1. 2 Man unterscheidet zwischen fehlererkennenden Codes und fehlerkorrigierenden Codes. 2 Fehlererkennende Codes Aufgetretene Fehler werden (durch die zugefügte Information) erkannt und eine Wiederholung der Übertragung der Information wird beim Sender angefordert. (Vorteil: wenig zugefügte Information nötig; aber Verzögerungen durch wiederholte Übertragungen) 2.1 Paritycheck - Code Es ist ein Verfahren über dem Alphabet {0, 1}. (vgl. Lit[3], Seite 74) Ein Codewort a 1,.., a n {0, 1} n heißt von gerader Parität, falls die Anzahl der Zeichen 1 unter den a i gerade ist, andernfalls von ungerader Parität. Der Paritycheck-Code ist die Abbildung c : {0, 1} n 1 {0, 1} n, definiert durch a 1,.., a n 1 a 1,.., a n 1, a n mit n 1 a n a i mod 2. Es wird also die Prüfstelle so gewählt, dass die gesamte Nachricht eine gerade Anzahl von Einsern enthält. Erhält man eine Nachricht mit einer ungeraden Anzahl von Einsern bedeutet das also, dass mindestens ein Fehler aufgetreten ist. Leider kann man mit diesem Code keine Doppelfehler und keine gerade Anzahl von Fehlern erkennnen. Es wird nur jede 3

4 ungerade Anzahl von Fehlern erkannt. Bsp.: ist das angehängte Prüfbit, das die Anzahl der Einser entsprechend ergänzt. 2.2 Prüfziffersysteme Dazu vergleiche Lit[1], Seite 33. Prüfziffern dienen zum Erkennen von Eingabefehlern (Störquelle ist also z.b. der Mensch) und werden verwendet, wenn eine Wiederholung der Eingabe möglich ist. Ein Beispiel dafür ist die ISBN-Nummer, auf die näher eingegangen wird. Andere wären EAN-Nummern ( Strichcode ) oder Kontonummern. Die International Standard Book Number (ISBN) gibt nicht nur Auskunft über das Buch, sondern auch über Land und Verlag. Betrachten wir ein Buch mit der ISBN Nummer Dabei gibt 3 das Land (Deutschland), 527 den Verlag (VCH) und das Buch an. Die letzte Ziffer ist eine gewichtete Prüfziffer, die folgendermaßen berechnet wird: a 10 : 9 ia i mod 11. Modulo 10 eignet sich nicht, da 10 keine Primzahl ist. Allerdings muss man für die Prüfziffer das Alphabet erweitern: Ergibt sich a mod 11 setzt man a 10 = X. Die Kontrollgleichung lautet also ia i 0 mod 11. Bei dieser Codierung werden die zwei häufigsten Fehler, die man beim Lesen und Eintippen macht, erkannt (nach Lit[5], Seite 7): Ändern einer Ziffer: 80% aller Fehler Wird a k durch x k ersetzt, erhält man i k ia i + kx k = ia i k (a k x k ) 0 mod 11 }{{} 0 mod 11 Vertauschen zweier Ziffern: 10% der Fehler Wenn a k und a j vertauscht werden, ergibt sich i k,j ia i + ka j + ja k = ia i + (j k)(a k a j ) 0 mod 11 }{{} 0 mod 11 4

5 3 Fehlerkorrigierende Codes Aufgetretene Fehler werden erkannt und korrigiert. (Vorteil: keine Verzögerungen durch mehrmalige Übertragung; aber eventuell viel zusätzliche Information notwendig) 3.1 Wiederholungscode Ein Wiederholungscode ist das n-fache Wiederholen der einzelnen Bits. Der einfachste Fehlerkorrekturcode ist der Verdreifachungscode. Man codiert 0 als 000 und 1 als 111. Ein empfangenes Tripel wird zu dem im Tripel häufiger vorkommenden Symbol decodiert, z.b. 101 als 1 und 001 als 0. Mit diesem System kann ein Fehler pro Codewort korrigiert werden. Es ist aber ersichtlich, dass zwei oder drei Fehler zu einer falschen Korrektur führen. Wählt man n = 5, kann man schon 2 Fehler erkennen. Dieses Prinzip könnte man fortführen bis man beliebig viele Fehler erkennt, doch geht die Rate dann gegen 0. Beim Verdreifachungscode ist die Wahrscheinlichkeit, dass ein Codewort nach der Korrektur fehlerhaft ist (nachzulesen in Lit[2], Seite 17) p E = p (2 Übertragungsfehler)+p (3 Übertragungsfehler) = 3p2 (1 p)+p 3 = 3p 2 2p 3 < p, da p < 1 2 gilt. Für p = 0, 02 ergibt sich beispielsweise p E = 0, , also sind nur mehr etwa 0,12% Fehlinformation zu erwarten. Für n würde p E gegen 0 gehen. 3.2 Hammingabstand und Hamminggewicht Man misst die Ähnlichkeit von Codeworten indem man die Stellen abzählt, in denen sich die beiden unterscheiden (vgl. Lit[5]). Definition 3.1 Wenn x = x 1,.., x n und y = y 1,.., y n Wörter der Länge n über dem Alphabet X sind, dann bezeichnet d(x, y) den Hamming-Abstand, d. h. die Anzahl der unterschiedlichen Komponenten von x und y. Also: d(x, y) = {1 i n x i y i } heißt Hamming-Abstand zwischen den Wörtern x und y. Der Hamming-Abstand ist eine Metrik. Das heißt, wird ein Wort x gesendet und als Wort y empfangen mit d(x, y) = k, so sind während der Übertragung k Fehler aufgetreten. Die beiden Codewörter des Verdreifachungscodes haben d(x, y) = 3. 5

6 Definition 3.2 Der Minimalabstand eines Blockcodes C ist. d(c) = min d(x, y) x,y C x y Über den Minimalabstand lässt sich eine Aussage bezüglich der Fehlerkorrigierbarkeit machen: Ein Code mit d(c) 2t + 1 ist ein t-fehlerkorrigierender Code. Ein Code mit d(c) t + 1 ist ein t-fehlererkennender Code. Das bedeutet also, dass der Verdreifachungscode ein 2-fehlererkennender und ein 1-fehlerkorrigierender Code ist. Verwandt mit der Hamming-Distanz ist das Hamming-Gewicht einer Zeichenfolge. Definition 3.3 Hamming-Gewicht ist die Anzahl der von 0 verschiedenen Komponenten eines Wortes x aus X n. Für bestimmte Codes (lineare Codes) lässt sich der Minimalabstand einfach aus dem Hamming-Gewicht berechnen. 3.3 (7,4)-Hamming-Code Ein weiteres Beispiel für einen fehlerkorrigierenden Code ist der (7,4)-Hamming-Code (vgl. Lit[3], Seite 143ff). Die Codeworte bestehen aus 7 Stellen, von denen 3 Prüfstellen und 4 Informationsstellen sind. Das heißt, es können 16 Nachrichten codiert werden. Die Codierungsvorschrift ist (a 3, a 5, a 6, a 7 ) (a 1,.., a 7 ) mit a 1 a 3 + a 5 + a 7 mod 2 a 2 a 3 + a 6 + a 7 mod 2 a 4 a 5 + a 6 + a 7 mod 2 Daraus ergeben sich 3 Prüfbedingungen. Wenn man das Wort 1001 codieren möchte, fügt man die 3 Prüfstellen an den Stellen der Zweierpotenzen 2 0, 2 1, 2 2 ein und es ergibt sich XX1X001. Nach den Prüfbedingungen lautet das Wort dann Wenn ein Fehler auftritt, werden ein bis drei Prüfbedingungen verletzt. Die Kombination der verletzten Prüfbedingungen identifiziert dann die Stelle des fehlerhaften Bits eindeutig. Der(7,4)-Hamming-Code hat genau wie der Verdreifachungscode d(c) = 3. 6

7 3.4 Kugelpackungsschranke (Nach Lit[4], Seite 85ff und Lit[5], Seite 22f) Ist d(c) 2t + 1 und ist x C X n, so liegt in der Kugel K t := {x X n d(x, y) t} genau ein Codewort, nämlich x. Man sucht nach Kugeln mit Radius t, die möglichst viele Elemte von X n abdecken, ohne sich zu überschneiden (eine sogenannte Kugelpackung). Die Kugelmittelpunkte werden als Elemente eines Codes C gewählt, der t-fehlerkorrigierend ist. Für die Mächtigkeit einer Kugel mit Radius t in X n gilt K t (x) = t ( n i=0 i) (q 1) i, wobei X = q und x C. Dabei ist ( n i) die Anzahl der Auswahl von i Positionen in x und (q 1) i die Anzahl der Werte, die sich an i vorgegebenen Stellen von x unterscheiden. Die Anzahl der durch die Kugeln abgedeckten Wörter führt dann zu folgendem Satz: Satz 3.1 Existiert ein t-fehlerkorrigierender Code C in X n und X = q, so gilt folgende Ungleichung (Kugelpackungsschranke): t i=0 ( ) n (q 1) i C q n. i Beweis 3.1 Wegen d(c) 2t + 1 ist K t (x) K t (x ) = für x, x C, x x. Also: X n x C K t(x). Aus der Mächtigkeit einer Kugel folgt: q n = X n x C K t(x) = x C K t(x) = C t ( n i=0 i) (q 1) i. Dies liefert die Behauptung. In dieser Ungleichung gilt die Gleichheit genau dann, wenn die zum Code zugehörige Kugelpackung die Eigenschaft hat, dass jedes Wort von X n in einer (eindeutig bestimmten) Kugel mit Radius t liegt. Ein Code mit dieser Eigenschaft heißt perfekter Code. Sowohl Wiederholungscodes mit ungerader Wortlänge als auch Hamming-Codes sind perfekte Codes. Literatur [1] Hamming, Richard W.: Information und Codierung. VCH, [2] Jungnickel, Dieter: Codierungstheorie. Spektrum Verlag, [3] Mildenberger, Otto: Informationstheorie und Codierung. Vieweg, [4] Schulz, R. H.: Codierungstheorie, Eine Einführung. Vieweg, [5] Hauck, Peter: Skript zur VO WS 2005/06, Univerität Tübingen (http://www-dm.informatik.unituebingen.de/skripte/codierungstheorie /CodierungstheorieWS0506.pdf)(aufgerufen am 1. November 2007) 7

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie 11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender

Mehr

Grundbegrie der Codierungstheorie

Grundbegrie der Codierungstheorie Grundbegrie der Codierungstheorie Pia Lackamp 12. Juni 2017 Inhaltsverzeichnis 1 Einleitung 2 2 Hauptteil 3 2.1 Blockcodes............................ 3 2.1.1 Beispiele.......................... 3 2.2

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Ι. Einführung in die Codierungstheorie

Ι. Einführung in die Codierungstheorie 1. Allgemeines Ι. Einführung in die Codierungstheorie Codierung: Sicherung von Daten und Nachrichten gegen zufällige Fehler bei der Übertragung oder Speicherung. Ziel der Codierung: Möglichst viele bei

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen

Mehr

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017

Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Lineare Codes (Ausarbeitung von Benjamin Demes) 1) Was sind lineare Codes

Mehr

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3 Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?

Mehr

Fehlererkennung und Fehlerkorrektur in Codes

Fehlererkennung und Fehlerkorrektur in Codes Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich

Mehr

Notation und Einführung

Notation und Einführung Skriptteil zur Vorlesung: Proinformatik - Funktionale Programmierung Dr. Marco Block-Berlitz 30.Juli 2009 Notation und Einführung Der folgende Abschnitt gibt eine kurze Einführung in die Codierungstheorie.

Mehr

(Prüfungs-)Aufgaben zur Codierungstheorie

(Prüfungs-)Aufgaben zur Codierungstheorie (Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1

Mehr

Algebraische Codierungstheorie

Algebraische Codierungstheorie Algebraische Codierungstheorie Grundeigenschaften der Codes und ihre wichtigsten Parameterschranken Iryna Feurstein Inhaltsverzeichnis 1 Gegenstand und Aufgabe der Codierungstheorie 1 2 Blockcode 1 2.1

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Vorlesung Theoretische Grundlagen

Vorlesung Theoretische Grundlagen Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 4. Februar 2010 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Vorlesung Theoretische Grundlagen Fehlerkorrigierende Codes Jörn Müller-Quade 29. Januar 2013

Vorlesung Theoretische Grundlagen Fehlerkorrigierende Codes Jörn Müller-Quade 29. Januar 2013 Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 29. Januar 2013 I NSTITUT FÜR K RYPTOGRAPHIE UND S ICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Information und Codierung

Information und Codierung Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe

Mehr

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142 5 Woche Perfekte und Optimale Codes, Schranken 5 Woche: Perfekte und Optimale Codes, Schranken 88/ 142 Packradius eines Codes (Wiederholung) Definition Packradius eines Codes Sei C ein (n, M, d)-code Der

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Klausur Informationstheorie und Codierung

Klausur Informationstheorie und Codierung Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte

Mehr

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits)

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Vortrag: Prüfzeichencodierung. Michael Gläser

Vortrag: Prüfzeichencodierung. Michael Gläser Vortrag: Prüfzeichencodierung Michael Gläser Prüfzeichencodierung (Inhalt): 1. Definition und allgemeine Eigenschaften 2. Prüfziffercodierung 3. ISBN-Codierung 4. EAN-Codierung 1. Definition und allgemeine

Mehr

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer

Mehr

Die Hamming-Distanz definiert eine Metrik.

Die Hamming-Distanz definiert eine Metrik. Die Hamming-Distanz definiert eine Metrik. Satz Metrik Hamming-Distanz Die Hamming-Distanz ist eine Metrik auf {0, 1} n, d.h. für alle x, y, z {0, 1} n gilt: 1 Positivität: d(x, y) 0, Gleichheit gdw x

Mehr

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes*

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Andrea Kraft andreakraft@gmx.at Elisabeth Pilgerstorfer elisabeth_pilg@hotmail.com Johannes Kepler Universität Linz

Mehr

Einleitung. Kapitel 1

Einleitung. Kapitel 1 Kapitel 1 Einleitung In diesem Abschnitt geben wir einen kurzen Überblick über den Inhalt der Vorlesung. Wir werden kurz die wesentlichen Probleme erläutern, die wir ansprechen wollen. Wir werden auch

Mehr

6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238

6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 Erinnerung: Der Vektorraum F n 2 Schreiben {0, 1} n als F n 2 Definition

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? 13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen

Mehr

Bonner Mathematikturnier 2017 Vorbereitungsmaterial

Bonner Mathematikturnier 2017 Vorbereitungsmaterial Bonner Mathematikturnier 2017 Vorbereitungsmaterial Vorwort Das Bonner Mathematikturnier gliedert sich in zwei Runden: die Staffel, die vormittags stattfindet, und den Nachmittagswettbewerb Sum of Us.

Mehr

Kapitel 5. Kapitel 5 Fehlererkennende Codes

Kapitel 5. Kapitel 5 Fehlererkennende Codes Fehlererkennende Codes Inhalt 5.1 5.1 Grundlagen: Was Was sind sind Vehler? 5.2 5.2 Vertuaschungsfehler 5.3 5.3 Der Der ISBN-Code 3-406-45404-6 5.4 5.4 Der Der EAN-Code ( Strichcode ) Seite 2 5.1 Grundlagen:

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

, 2016W Übungstermin: Fr.,

, 2016W Übungstermin: Fr., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Anton Malevich Einführung in die Kodierungstheorie Skript zu einer im Februar 2013 gehaltenen Kurzvorlesung Fakultät für Mechanik und Mathematik Belorussische Staatliche Universität Institut für Algebra

Mehr

, 2015W Übungstermin: Do.,

, 2015W Übungstermin: Do., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2015W Übungstermin: Do., 29.10.2015 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

Warum darf sich der Laser irren? Vortrag von Ralph-Hardo Schulz Sommeruniversität an der FU Berlin,

Warum darf sich der Laser irren? Vortrag von Ralph-Hardo Schulz Sommeruniversität an der FU Berlin, Warum darf sich der Laser irren? Vortrag von Ralph-Hardo Schulz Sommeruniversität an der FU Berlin, 28724 1 Prüfzeichensysteme zur Fehlererkennung 11 Europäische Artikel Nummer (EAN) Die EAN ist eine 13

Mehr

Die Größe A(n, d) und optimale Codes

Die Größe A(n, d) und optimale Codes Die Größe A(n, d) und optimale Codes Definition Optimaler Code Wir definieren A(n, d) = max{m binärer (n, M, d) Code} Ein (n, M, d)-code heißt optimal, falls M = A(n, d). Bestimmung von A(n, d) ist offenes

Mehr

Haydn: Streichquartett op 54.3 aus Largo, Violine I

Haydn: Streichquartett op 54.3 aus Largo, Violine I Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 Codierung 2 EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Signale und Codes Vorlesung 4

Signale und Codes Vorlesung 4 Signale und Codes Vorlesung 4 Nico Döttling December 6, 2013 1 / 18 2 / 18 Letztes Mal Allgemeine Hamming Codes als Beispiel linearer Codes Hamming Schranke: Obere Schranke für k bei gegebenem d bzw. für

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

2. Tutorium Digitaltechnik und Entwurfsverfahren

2. Tutorium Digitaltechnik und Entwurfsverfahren 2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Einführung in die Informatik II Aus der Informationstheorie: Datenkompression

Einführung in die Informatik II Aus der Informationstheorie: Datenkompression Einführung in die Informatik II Aus der Informationstheorie: Datenkompression Prof. Bernd Brügge, Ph.D Institut für Informatik Technische Universität München Sommersemester 2 2. Juli 2 Copyright 2 Bernd

Mehr

Ein Kartentrick und etwas Codierungstheorie

Ein Kartentrick und etwas Codierungstheorie Ein Kartentrick und etwas Codierungstheorie Martin Hofmann 15. April 2014 Kartentrick Diese Folie wurde nicht gezeigt. Zu Beginn wird ein Kartentrick aus Computer Science Unplugged von Witten und Fellows

Mehr

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht

Mehr

Serie 2: Relationen, Abbildungen, Mächtigkeit, Gruppen

Serie 2: Relationen, Abbildungen, Mächtigkeit, Gruppen D-MATH Lineare Algebra I HS 2016 Dr. Meike Akveld Serie 2: Relationen, Abbildungen, Mächtigkeit, Gruppen 1. Auf Z definieren wir eine Relation durch x, y Z : (x y : x y ist gerade) a) Zeigen Sie, dass

Mehr

2. Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung

2. Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 2 Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 2 Woche: Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 24/ 44 Zwei Beispiele a 0

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie Einführung in die Codierungstheorie Marco Block Vorlesungen vom 19.01. und 21.01.2009 Algorithmen und Programmierung I - WiSe 2008/2009 Freie Universität Berlin - Fachbereich Mathematik und Informatik

Mehr

Formelsammlung Kanalcodierung

Formelsammlung Kanalcodierung Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur:

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung 60 3 Codierung 3 Codierung... 3.3 Code-Sicherung Oft wählt man absichtlich eine redundante Codierung, so dass sich die Code-Wörter zweier Zeichen (Nutzwörter) durch möglichst viele binäre Stellen von allen

Mehr

Übung 14: Block-Codierung

Übung 14: Block-Codierung ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen

Mehr

Frohe Feiertage und ein erfolgreiches Neues Jahr!

Frohe Feiertage und ein erfolgreiches Neues Jahr! Westfälische Wilhelms-Universität Münster Institut für Didaktik der Mathematik und Informatik Dr. Astrid Brinkmann Wintersemester 2009/10 Arithmetik Übungen 9 Von allen, die bis jetzt nach Wahrheit forschten,

Mehr

Prof. Dr. Jürgen Dassow Otto-von-Guericke-Universität Magdeburg. Codierungstheorie und Kryptographie

Prof. Dr. Jürgen Dassow Otto-von-Guericke-Universität Magdeburg. Codierungstheorie und Kryptographie Prof. Dr. Jürgen Dassow Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Codierungstheorie und Kryptographie Wintersemester 2008 1 2 Inhaltsverzeichnis 1 Definition und Charakterisierung

Mehr

Übungsblatt Nr. 7. Lösungsvorschlag

Übungsblatt Nr. 7. Lösungsvorschlag Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Nico Döttling Dirk Achenbach Tobias Nilges Vorlesung Theoretische Grundlagen der Informatik Übungsblatt Nr. 7 svorschlag Aufgabe (K)

Mehr

Informationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006

Informationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006 Informationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006 Institut für Nachrichtentechnik und Hochfrequenztechnik Bitte beachten Sie: Sie dürfen das Vorlesungsskriptum, einen Taschenrechner

Mehr

Ziffer 3 bis 12 codieren Händler und Ware.

Ziffer 3 bis 12 codieren Händler und Ware. Codification Codification Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 3 bis 12 codieren Händler und Ware.

Mehr

Gegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten:

Gegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten: Prof. Dr.-Ing. H.G. Musmann INSTITUT FÜR THEORETISCHE NACHRICHTENTECHNIK UND INFORMATIONSVERARBEITUNG UNIVERSITÄT HANNOVER Appelstraße 9A 67 Hannover Gegeben ist ein systematischer (7,)-Cod. Die drei seiner

Mehr

Beispiele linearer Codes

Beispiele linearer Codes Beispiele linearer Codes Seminar Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann SoSe 2017 Laura Elfert 3. Juli 2017 Inhaltsverzeichnis 1 Einleitung 1 2 Golay-Codes 2 2.1 Konstruktion

Mehr

Fehlerschutz durch Hamming-Codierung

Fehlerschutz durch Hamming-Codierung Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes

Mehr

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238 7 Woche Extra-Material: - Beispiele von Codes 7 Woche: Beispiele von Codes 144/ 238 Hamming-Matrix H(h) und Hammingcode H(h) Wir definieren nun eine Parity-Check Matrix H(h) von einem neuen Code: Parametrisiert

Mehr

Isomorphie von Bäumen

Isomorphie von Bäumen Isomorphie von Bäumen Alexandra Weinberger 23. Dezember 2011 Inhaltsverzeichnis 1 Einige Grundlagen und Definitionen 2 1.1 Bäume................................. 3 1.2 Isomorphie..............................

Mehr

Satz. Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus?

Satz. Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus? Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus? Seien [F] B und [F] B die Darstellungsmatrizen von F bezüglich zweier Basen B und B. Weiter sei T die

Mehr

Fakultät für Informatik Universität Magdeburg Jürgen Dassow. Literatur

Fakultät für Informatik Universität Magdeburg Jürgen Dassow. Literatur Literatur J.Berstel/D.Perrin, Theorie of Codes. Academic Press, 1985. J. Duske/H.Jürgensen, Kodierungstheorie. BI-Taschenb., Mannheim, 1977. T. Grams, Codierungsverfahren. BI-Taschenbuch, Mannheim, 1986.

Mehr

Digitaltechnik I WS 2006/2007. Klaus Kasper

Digitaltechnik I WS 2006/2007. Klaus Kasper Digitaltechnik I WS 2006/2007 Klaus Kasper Studium 6 Semester 5. Semester: Praxissemester im Anschluss: Bachelorarbeit 6. Semester: WPs Evaluation der Lehre Mentorensystem 2 Organisation des Studiums Selbständigkeit

Mehr

6 Ü B E R S E T Z U N G E N U N D C O D I E R U N G E N. 6.1 von wörtern zu zahlen und zurück Dezimaldarstellung von Zahlen Num 10

6 Ü B E R S E T Z U N G E N U N D C O D I E R U N G E N. 6.1 von wörtern zu zahlen und zurück Dezimaldarstellung von Zahlen Num 10 6 Ü B E R S E T Z U N G E N U N D C O D I E R U N G E N 6.1 von wörtern zu zahlen und zurück 6.1.1 Dezimaldarstellung von Zahlen Num 10 Num10(ε) = 0 (6.1) für jedes w Z 10 für jedes x Z 10 Num 10 (wx)

Mehr

A3.9: Viterbi Algorithmus: Grundlegendes

A3.9: Viterbi Algorithmus: Grundlegendes A3.9: Viterbi Algorithmus: Grundlegendes Die Grafik zeigt ein Trellisdiagramm und definiert gleichzeitig die Fehlergrößen Γ i (S 0 ) und Γ i (S 1 ) zu den Zeitpunkten i = 0 bis i = 5. Aus diesem Trellis

Mehr

2.7 Der Shannon-Fano-Elias Code

2.7 Der Shannon-Fano-Elias Code 2.7 Der Shannon-Fano-Elias Code Die Huffman-Codierung ist ein asymptotisch optimales Verfahren. Wir haben auch gesehen, dass sich die Huffman-Codierung gut berechnen und dann auch gut decodieren lassen.

Mehr

Trellis Diagramme und Viterbi-Decoder

Trellis Diagramme und Viterbi-Decoder Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Arbeitsblatt I. 5. Welche Arten von Fehlern könnten bei der Eingabe noch auftreten?

Arbeitsblatt I. 5. Welche Arten von Fehlern könnten bei der Eingabe noch auftreten? Arbeitsblatt I 1. Sind folgende EAN gültig? a. 3956966784248 b. 3900271934004 2. Berechne händisch die Prüfziffer zu folgender Nummer: 100311409310 Tipp: Du kannst dir die Sache einfacher machen, wenn

Mehr

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.

Mehr

Haydn: Streichquartett op 54.3 aus Largo, Violine I

Haydn: Streichquartett op 54.3 aus Largo, Violine I Codification Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 Codification 2 EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 3 bis 12 codieren Händler und Ware.

Mehr

Die Digitalisierung von Musik

Die Digitalisierung von Musik Die Digitalisierung von Musik 1 Analoges Speichern Speicherung von Musik auf einer LP Die Daten sind analog gespeichert Analysis 2 Digitale Datenerfassung 1.Sampling Das (akustische) elektrische Signal

Mehr

3 Bedingte Wahrscheinlichkeit, Unabhängigkeit von Ereignissen

3 Bedingte Wahrscheinlichkeit, Unabhängigkeit von Ereignissen 3 Bedingte Wahrscheinlichkeit, Unabhängigkeit von Ereignissen 3.1 Einführung Bsp. 19 (3-maliges Werfen einer Münze) Menge der Elementarereignisse: Ω {zzz,zzw,zwz,wzz,zww,wzw,wwz,www}. Ω 2 3 8 N Wir definieren

Mehr

Dies ist der normale Euklidische Algorithmus in K[x]. Der erweiterte Euklidische Algorithmus bestimmt außerdem rekursiv u k, v k K[x] mit

Dies ist der normale Euklidische Algorithmus in K[x]. Der erweiterte Euklidische Algorithmus bestimmt außerdem rekursiv u k, v k K[x] mit 9.6. Erweiterter Euklidischer Algorithmus in K[x] Gegeben seien g, h K[x], h 0. Setzt man r 1 = g und r 0 = h und berechnet rekursiv r k = r k mod r k 1 (Division mit Rest in K[x]), also so ist r k = q

Mehr

WAS HEISST MODULO? MODULO. Zahlentheorie und Codierung

WAS HEISST MODULO? MODULO. Zahlentheorie und Codierung WAS HEISST MODULO? 1.Was hat das modulo-rechnen mit dem Dividieren zu tun? 2.Begründe folgende Teilbarkeitsregeln: a)eine Zahl ist genau dann durch 3 teilbar, wenn ihre Ziffernsumme durch 3 teilbar ist.

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen Kommunikationsfehler Codierung zum Erkennen und Beseitigen von Fehlern GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung

Mehr

Zusammenfassung zu Codierungstheorie

Zusammenfassung zu Codierungstheorie Zusammenfassung zu Codierungstheorie Sara Adams 5. Juli 2005 Diese Zusammenfassung basiert auf der Vorlesung Codierungstheorie gehalten im Sommersemester 2005 von Prof. Dr. Hans-Dietrich Gronau an der

Mehr

Codierungstheorie. Skript zur Vorlesung im SS Diplom-und Masterstudiengang

Codierungstheorie. Skript zur Vorlesung im SS Diplom-und Masterstudiengang Codierungstheorie Skript zur Vorlesung im SS 2010 Diplom-und Masterstudiengang Prof. Peter Hauck Arbeitsbereich Diskrete Mathematik Wilhelm-Schickard-Institut Universität Tübingen Inhaltsverzeichnis Einführung

Mehr

Übung zu Drahtlose Kommunikation. 7. Übung

Übung zu Drahtlose Kommunikation. 7. Übung Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom

Mehr

Optimalcodierung. Thema: Optimalcodierung. Ziele

Optimalcodierung. Thema: Optimalcodierung. Ziele Optimalcodierung Ziele Diese rechnerischen und experimentellen Übungen dienen der Vertiefung der Kenntnisse im Bereich der Optimalcodierung, mit der die Zeichen diskreter Quellen codiert werden können.

Mehr

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes Inhalt: 1.1 Einführung 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes 1.1 Einführung In In der der Codierungstheorie unterscheidet man man Quellcodierung und und Kanalcodierung.

Mehr

16 - Kompressionsverfahren für Texte

16 - Kompressionsverfahren für Texte 16 - Kompressionsverfahren für Texte Prof. Dr. S. Albers Kompressionsverfahren für Texte Verlustfreie Kompression Original kann perfekt rekonstruiert werden Beispiele: Huffman Code, Lauflängencodierung,

Mehr

Grundlagen der Informationstheorie. Hanna Rademaker und Fynn Feldpausch

Grundlagen der Informationstheorie. Hanna Rademaker und Fynn Feldpausch Grundlagen der Informationstheorie Hanna Rademaker und Fynn Feldpausch . Thema Informationstheorie geht zurück auf Claude Shannon The Mathematical Theory of Communication beschäftigt sich mit Information

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Informationstheorie INSTITUT FÜR THEORETISCHE KIT 8.2.22 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik INSTITUT

Mehr

4 Grundlagen der fehlerkorrigierenden Codes

4 Grundlagen der fehlerkorrigierenden Codes 4 Grundlagen der fehlerkorrigierenden Codes 4. Hammingdistanz und Fehlerkorrektur Wir betrachten von nun an folgende Situation. Gegeben ist das Alphabet A, A = q, jede Teilmenge C A n heißt Code der Länge

Mehr

Entropie. Um der Begriff der Entropie zu erläutern brauchen wir erst mal einige Definitionen, z.b.

Entropie. Um der Begriff der Entropie zu erläutern brauchen wir erst mal einige Definitionen, z.b. Entropie Grundlegend für das Verständnis des Begriffes der Komprimierung ist der Begriff der Entropie. In der Physik ist die Entropie ein Maß für die Unordnung eines Systems. In der Informationstheorie

Mehr

Pädagogische Hochschule Schwäbisch Gmünd

Pädagogische Hochschule Schwäbisch Gmünd Pädagogische Hochschule Schwäbisch Gmünd Institut für Mathematik und Informatik Albrecht: Vorkurs Arithmetik/Algebra uebung_0_arith.docx: EAN Die European Article Number (EAN) ist die Bezeichnung für die

Mehr

f(x) = x f 1 (x) = x. Aufgabe 2. Welche der folgenden Funktionen sind injektiv, surjektiv, bijektiv?

f(x) = x f 1 (x) = x. Aufgabe 2. Welche der folgenden Funktionen sind injektiv, surjektiv, bijektiv? Umkehrfunktionen Aufgabe 1. Sei A = {1, 2, 3, 4}. Definieren Sie eine bijektive Funktion f A A und geben Sie ihre Umkehrfunktion f 1 an. Lösung von Aufgabe 1. Zum Beispiel f, f 1 A A mit f(x) = x f 1 (x)

Mehr

Übung 15: Faltungscodierung

Übung 15: Faltungscodierung ZHW, NTM, 26/6, Rur Übung 5: Faltungscodierung Aufgabe : R=/2, M=, Faltungscode. Gegeben ist der folgende R=/2, M= Faltungsencoder: x[2n] u[n] T b u[n-] x[.] x[2n+] a) Zeichnen Sie das Zustandsdiagramm

Mehr

Pädagogische Hochschule Karlsruhe

Pädagogische Hochschule Karlsruhe Die Diedergruppe D und deren Anwendung bei der Numerierung bundesdeutscher DM-Geldscheine Pädagogische Hochschule Karlsruhe Institut für Mathematik und Informatik Vorlesung: Codierung und Kryptographie

Mehr