Formelsammlung Kanalcodierung
|
|
- Brit Böhler
- vor 6 Jahren
- Abrufe
Transkript
1 Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur: d t + Fehlererkennung: d e + Fehlererkennung u Fehlerkorrektur: d e + t + Binärer symmetrischer Kanal (BSK) Fehlerwahrscheinlichkeit: Restfehlerwahrscheinlichkeit: p P e = N ( N ) w=t+ w pw ( p) N w Lineare Blockcodes Codierungsregel Quellensymbole: gesendete Codewörter: mit G = (N K) -Generatormatrix: u = u, u,, u K x = x, x,, x N x = u G Decodierungsregel Fehlerwörter: empfangene Codewörter: Syndrom: mit H = (N (N K)) -Parity-Check-Matrix e = e, e,, e N y = y, y,, y N = x e S = s, s,, s N K S = y H T = e H T
2 Systematischer Partity-Check-Code n K x n = u n K + n N x n = K k= u k g k,n Generatormatrix: G = [I K P ] Dimension N K Parity-Check-Matrix: H = [P T I N K ] Dimension N (N K) Hamming-Codes Codewortlänge: N = m Anzahl der Prüfstellen: N K = m Anzahl der Informationsstellen: K = m m Fehlerkorrekturkapazität: t = Minimaldistanz: d = 3 Theorem für lineare Blockcodes Codedistanz d =min w( x k ); x k 0 Bei einem linearen (N, K) Blockcode mit der Codedistanz d müssen d beliebig ausgewählte Spaltenvektoren der Parity-Check-Matrix H linear unabhängig sein t-fehler korrigierender Code t i= ( N i ) N K Viterbi-Algorithmus Der Viterbi-Algorithmus, angewandt auf eine über diskreten, gedächtnislosen Kanal empfangene Symbolfolge y, findet immer den Pfad mit der größten Metrik in einem Trellis-Diagramm(Maximum-Liklihood-Pfad) Dabei wird y iterativ, dh Zweig für Zweig verarbeitet In jedem Iterationsschritt wird die partielle Metrik aller in einen Zustand mündenden Pfade verglichen, und es wird derjenige Pfad mit der größten partiellen Metrik(Survivor) zusammen mit seiner partiellen Metrik abgespeichert Nach jedem Iterationsschritt gibt es also genau einen Survivor je Zustand Schritt : Beginne bei Zeiteinheit j = M (im Trellis-Diagramm) Berechne für alle Zustände die partielle Metrik für den in einen Zustand mündenden Pfad Speichere für jeden Zustand den Pfad(Survivor) und seine partielle Metrik
3 Schritt : Inkrementiere j um Berechne für alle Zustände die partielle Metrik für jeden in einen Zustand mündenden Pfad durch Addition der zweig-metrik des in einen Zustand mündenden Zweiges zur partiellen Metrik des mit diesem Zweig verbundenen Survivors Speichere für jeden Zustand den Pfad mit der größten partiellen Metrik(Survivor) und seine partielle Metrik Eliminiere alle anderen Pfade Polynom-Arithmetik [a(d) + b(d)]mod g(d) = r a (D) + r b (D) [a(d) b(d)]mod g(d) = [r a (D) r b (D)]mod g(d) Restpolynom des a(d) modulo g(d): a(d)mod g(d) = r a (D) Restpolynom des b(d) modulo g(d): b(d)mod g(d) = r b (D) Quadrat eines Polynoms: [f(d)] l = f(d l ) Periode p eines Polynoms g(d) p ist die kleinste positive Zahl mit: [D p + ]mod g(d) = 0 Primitives Polynom m-ten Grades p = m Zyklische Codes Generatorpolynom: g(d) = g m D m + + g 0 ; m = N K Checkpolynom: h(d) = h K D K + + h 0 ; Codewort: x(d) = x N D N + + x 0 Informationspolynom: a(d) = a K D K + + a 0 x(d) = a(d) g(d); Notwendige und hinreichende Bedingung für ein Generatorpolynom: D N = g(d) h(d) Generatormatrix und Check-Matrix eines zyklischen Code G = g m g m g g m g m g 0 0 H = h 0 h h K h 0 h h K g m g m g h 0 h h K 3
4 Systematische zyklische Codes x N D N + + x N K D N K = b(d) g(d) + r(d) Informationsbits: x N D N + + x N K D N K = D N K u(d); Prüfbits: r(d) = x N K D N k + + x 0 Decodierung zyklischer Codes y(d) = x(d) + e(d) Syndrom: S(D) = y(d)mod g(d); oder S(D) = e(d)mod g(d) Grad[e(D)] < N K S(D) = e(d) (Fehler in den Prüfstellen) e i (D) = D i e(d)mod(d N ) (zyklische Verschiebung um i) S i (D) = D i S(D)mod g(d) Elektronische Schaltungen Multiplikationsschaltung f(d) g(d) f(d) g 0 g g g m D 0 D D m f(d) g(d) Divisionsschaltung f(d) : g(d) g 0 g g g m f(d) D 0 D D m f(d) : g(d) 4
5 Codierschaltungen für zyklische Codes Codierschaltung mit K Registerstellen h k h k h h 0 S u(d) x N K x N K+ x N x N Codierschaltung mit N K Registerstellen S g 0 g g g N K X 0 X X N K u(d) S Decodierungsschaltung für zyklische Codes (Meggitt-Decoder) (Divisionsschaltung) Syndromregister Fehlermuster detektor (Schaltnetz) S S N stelliges Pufferregister S 5
6 Mathematische Grundlagen zur Beschreibung der BCH-Codes Restklassenmodulo einer ganzen Zahl α, α,, α q seien die von Null verschiedenen Elemente eines Galois-Feldes GF (q) : q ist eine Primzahl α q i = 0 D q = q i= (D α i) α i ist ein primitives Element, wenn es die Ordnung q hat Restklassen modulo einem Polynom Die Restklassen modulo einem Polynom f(d) bilden ein erweitertes Galois-Feld GF ( n ), falls f(d) ein irreduzibles Polynom vom Grad n ist α, α,, α n seien die von Null verschiedenen Elemente des GF ( n ): Ordnung des Elementes α i ist ein Faktor von n D n = n i= (D αi ) α i ist ein primitives Element, wenn es die Ordnung n hat Minimalpolynom m(d) Seien β ein Element des GF ( n ) und L die kleinste positive ganze Zahl mit β L = β, dann kann das zugehörige Minimalpolynom in der Form m(d) = L l=0 (D βl ) geschrieben werden Minimalpolynom ist irreduzibel Alle Minimalpolynome der Elemente eines Galois-Feldes GF ( n ) sind Faktor des Polynoms [(D n ) D] 6
7 Bose-Chaudhuri-Hocquenghem Codes Zyklische Hamming-Codes Seien g(d) ein irreduzibles Polynom vom Grad m und β ein primitives Element des durch g(d) erzeugten, erweiterten GF ( m ), dann ist H = [β N β N β β 0 ], mit N = m die Parity-Check-Matrix eines zyklischen Hamming-Codes Konstruktion des BCH-Codes Codewortlänge: N = m Fehlerkorrekturkapazität: t = beliebig wählbar Anzahl der Informationsstellen: K m m t Anzahl der Prüfstellen: N K m t Minimaldistanz: d t + Berechnung des Generatorpolynoms eines t-fehlerkorrigierenden zyklischen Hamming-Codes Bildung der Folge der Potenz des primitiven Elements β: β, β 3, β 5,, β t Berechnung der zugehörigen Minimalpolynome m i (D) 3 Berechnung des Generatorpolynoms g(d) = K leinstes G emeinsames V ielfaches [m (D), m 3 (D), m 5 (D),, m t (D)] Das Generatorpolynom besitzt t verschiedene Wurzeln Decodierung der BCH-Codes gesendetes Codewort: empfangene Symbolfolge: x(d) = u(d) g(d) y(d) = x(d) + e(d) Bildung der Teilsyndrom S i = y(β i ); mit i =,,, t 7
8 γ i = β j i für i =,,, t (γ i = Fehlerstellen von γ(d)) S = γ + γ + + γ w S = γ + γ + + γ w : S t = γ t + γ t + + γ wt Bestimmung des Fehlerstellenpolynoms σ(d) aus den Teilsyndromen σ(d) hat die Wurzeln γ, γ, γ 3,, γ w Fehlerstellenpolynom: Koeffizienten: σ(d) = σ 0 + σ D + σ D + + σ w D w σ 0 = σ = γ + γ + + γ w σ = γ γ + γ γ γ w γ w : σ w = γ γ γ w S + σ = 0 S + σ S + σ = 0 S 3 + σ S + σ S + 3σ 3 = 0 : S w + σ S w + + σ w S + wσ w = 0 S w + + σ S w + + σ w S + σ w S = 0 : S t + σ S t + + σ w S t w+ + σ w S t w = 0 wobei iσ i = { σ i für ungerades i 0 für gerades i 3 Ermittlung der Fehlerstellen γ, γ,, γ w durch Berechnung der Wurzeln von σ(d) und Korrektur von y(d) 8
Fehlerschutz durch Hamming-Codierung
Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes
MehrKANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2
AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die
MehrIndex. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81
Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrÜbungen zur Vorlesung Diskrete Strukturen
Abt. Reine Mathematik SS 06 Blatt 1 Di., 02.05.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Beweisen Sie: Ist n N mit n > 4 keine Primzahl, so gilt (n 1)! 0 mod n. 2. Berechnen Sie den größten gemeinsamen
MehrCodierung zur Fehlerkorrektur und Fehlererkennung
Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung
MehrRechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
MehrVorlesung Theoretische Grundlagen
Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 4. Februar 2010 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrErzeugendensystem und Basis
Erzeugendensystem und Basis Definition Erzeugendensystem und Basis eines Unterraums Sei S F n 2 ein Unterraum. Eine Menge G = {g 1,..., g k } S heißt Erzeugendensystem von S, falls jedes x S als Linearkombination
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.
Mehr7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238
7 Woche Extra-Material: - Beispiele von Codes 7 Woche: Beispiele von Codes 144/ 238 Hamming-Matrix H(h) und Hammingcode H(h) Wir definieren nun eine Parity-Check Matrix H(h) von einem neuen Code: Parametrisiert
MehrKapitel 3 Kanalcodierung
Kapitel 3 Kanalcodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv
MehrKongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.
3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und
MehrDie Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
MehrÜbung zu Drahtlose Kommunikation. 7. Übung
Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom
MehrSingle Parity check Codes (1)
Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
MehrQuadrate und Wurzelziehen modulo p
Quadrate und Wurzelziehen modulo p Sei im Folgenden p eine Primzahl größer als. Wir möchten im Körper Z p Quadratwurzeln ziehen. Die Quadrierabbildung Q :Z p Z p ist aber nicht surjektiv, daher gibt es
Mehr3 Der Hamming-Code. Hamming-Codes
3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:
MehrLösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
MehrDecodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes
Decodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes Andreas Weinand 1, Wolfgang Sauer-Greff 2, Hans D. Schotten 1 1 Lehrstuhl für Funkkommunikation
MehrGrundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3
Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?
MehrÜbung 14: Block-Codierung
ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen
Mehr9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie
9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd
MehrDefinition 153 Sei n eine fest gewählte ganze Zahl 0. Für jedes l Z heißt die Menge
3.6 Restklassen in Polynomringen 3.6.1 Einführung und Definitionen Der Begriff der Restklasse stammt ursprünglich aus der Teilbarkeitslehre in Z; (Z = Z, +, ist ein kommutativer Ring). Definition 153 Sei
MehrVorlesungsskript Kanalcodierung I WS 2011/2012
Vorlesungsskript Kanalcodierung I WS 2011/2012 von DR.-ING. VOLKER KÜHN aktualisiert von DR.-ING. DIRK WÜBBEN Fachbereich Physik/Elektrotechnik (FB 1) Arbeitsbereich Nachrichtentechnik Postfach 33 04 40
MehrII. CODIERUNGSTHEORIE
II. CODIERUNGSTHEORIE Inhaltsverzeichnis 1 Einleitung 1 1.1 Literatur................................... 1 1.2 Übersicht.................................. 1 1.3 Mathematische Grundlagen der Codierungstheorie............
MehrDie Hamming-Distanz definiert eine Metrik.
Die Hamming-Distanz definiert eine Metrik. Satz Metrik Hamming-Distanz Die Hamming-Distanz ist eine Metrik auf {0, 1} n, d.h. für alle x, y, z {0, 1} n gilt: 1 Positivität: d(x, y) 0, Gleichheit gdw x
MehrEinführung in die Codierungstheorie
Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................
MehrDiskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie
Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,
MehrInformation und Codierung
Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
MehrFehlerkorrigierende Codes
Fehlerkorrigierende Codes 2016S Gerhard Dorfer 1 2 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführende Beispiele 4 2 Mathematische Grundlagen 6 3 Fehlererkennung und Fehlerkorrektur für Blockcodes 9 4
Mehr3. Zur Algebra der Restklassen
Codierungstheorie, WS 2006/2007-63 - Fakultät 5, Universität Stuttgart 3. Zur Algebra der Restklassen 3.1 Restklassen bei ganzen Zahlen und Polynomen A Ideale, Restklassen und Restklassenringe bei ganzen
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 19 Algebraisch abgeschlossene Körper Wir haben zuletzt erwähnt, dass ein lineares Polynom X a über einem Körper stets irreduzibel
MehrFehlerkorrektur. Einzelfehler besitze die Wahrscheinlichkeit p. Es gelte Unabhängigkeit der Fehlereinflüsse Für ein Wort der Länge n gelte noch:
Gliederung Kanalstörungen Einfache Verfahren Hamming-Abstand Technische Schaltungen Binäre Arithmetik Matrizenrechnung Typische Codes Fehlerkorrektur Fehlertypen Merksätze: Alle Fehler sind statistisch
MehrMan unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes.
Versuch: Kanalcodierung. Theoretische Grundlagen Kanalcodierungstechniken werden zur Erkennung und Korrektur von Übertragungsfehlern in digitalen Systemen eingesetzt. Auf der Sendeseite wird zur Originalinformation
MehrEinführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)
Aufgabe 1 (6 Punkte) Einführung in Algebra und Zahlentheorie svorschläge zur Klausur vom 23.09.2016 a) Bestimmen Sie das multiplikativ inverse Element zu 22 in Z/61Z. b) Finden Sie ein x Z mit folgenden
Mehr6. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht
MehrInformationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de
Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität
MehrÜbung zu Drahtlose Kommunikation. 9. Übung
Übung zu Drahtlose Kommunikation 9. Übung 07.01.2012 (n,k,k) k -> Eingangsbit (Informationszeichen ist 1 Bit lang) K -> Begrenzungsfaktor (Länge des Schieberegisters ist k*k) n -> Ausgangsbit (für jedes
Mehr31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
Mehr(Prüfungs-)Aufgaben zur Codierungstheorie
(Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1
MehrCodierungstheorie, Vorlesungsskript
Codierungstheorie, Vorlesungsskript Irene I. Bouw Sommersemester 2014 Inhaltsverzeichnis 1 Lineare Codes 2 1.1 Einführung.............................. 2 1.2 Eigenschaften linearer Codes....................
MehrNachrichtentechnik 4 3 Kanalcodierung in der Nachrichtenübertragung
Beispiel für einen Wiederholungscode: n = 5 R C = /5 u = () c = ( ) und u 2 = () c 2 = ( ) gestörte Empfangsfolgen: f = ( ) und x = ( ) y = x + f = ( ) f 2 = ( ) und x 2 = ( ) y 2 = x 2 + f 2 = ( ) uˆ
MehrEndliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005
Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Inhaltsverzeichnis Abelsche Gruppe 3 Kommutativer Ring 5 Körper 6 Endliche Körper 7 Endliche
MehrCodierungstheorie Teil 1: Fehlererkennung und -behebung
Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort
Mehr11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16
11. Übung zur Vorlesung Aufgabe 41. Zeige, dass das Polynom (X 2 13)(X 2 17)(X 2 13 17) Z[X] modulo jeder natürlichen Zahl n N eine Nullstelle hat, aber keine Nullstelle in Z besitzt. Aufgabe 42. Sei p
MehrKapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler
Kapitel 3: Die Sätze von Euler, Fermat und Wilson In diesem Kapitel wollen wir nun die eulersche -Funktion verwenden, um einen berühmten Satz von Euler zu formulieren, aus dem wir dann mehrere interessante
MehrFehlerkorrigierende Codes
Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
MehrKlausur vom Algebra I. Rolf Farnsteiner
Klausur vom 31.03.2010 Algebra I Rolf Farnsteiner Lösungen Daiva Pučinskaitė Aufgabe 1. Sei p R ein Primideal eines Integritätsbereichs R. Beweisen Sie folgende Aussagen: (1 S := R \ p ist eine multiplikativ
Mehr6 Fehlerkorrigierende Codes
R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.
MehrÜbung zur Vorlesung. Informationstheorie und Codierung
Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.
Mehr4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung
Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,
MehrLineare Schieberegisterfolgen
Lineare Schieberegisterfolgen Sei K ein endlicher Körper. Man nehme zwei Vektoren x 0 a0 x n 1, a n 1 K n n 1 x n := a i x i und betrachte die lineare Abbildung : K n K n, die durch i=0, berechne x 0 x
MehrEinführung in die Zahlentheorie
Einführung in die Zahlentheorie Jörn Steuding Uni Wü, SoSe 2015 I Zahlen II Modulare Arithmetik III Quadratische Reste IV Diophantische Gleichungen V Quadratische Formen Wir behandeln die wesentliche Zahlentheorie
MehrEinführung in die Zahlentheorie
Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:
MehrDiskrete Strukturen, SS 06
G. Nebe, M. Künzer Diskrete Strukturen, SS 06 Lösung Aufgabe 43. Ein zyklischer Code der Länge 7 über F 2 [X] ist ein Ideal in F 2 [X]/X 7. Es ist X 7 = X + X 3 + X + X 3 + X 2 + die Zerlegung in irreduzible
Mehr5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142
5 Woche Perfekte und Optimale Codes, Schranken 5 Woche: Perfekte und Optimale Codes, Schranken 88/ 142 Packradius eines Codes (Wiederholung) Definition Packradius eines Codes Sei C ein (n, M, d)-code Der
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik
UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlicheitstheorie Musterlösung zur Probelausur zur Angewandten Disreten Mathemati Prof Dr Helmut Maier, Hans- Peter Rec Gesamtpuntzahl: 130 Punte,
MehrFehler-korrigierende Codes
Fehler-korrigierende Codes Prof. Dr. Thomas Risse Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB 8. April 2013 Nummerierung der Kapitel und Abschnitte in [15] sind beibehalten,
MehrAlgebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen
Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch
Mehr. Dann hat die Gleichung [X 2 ] p k = [a] p k in ( Z/p k Z )
Aufgabe 57 a) Seien p Primzahl, p 2, k N und [a] p k ( Z/p k Z ). Dann hat die Gleichung [X 2 ] p k = [a] p k in ( Z/p k Z ) genau zwei oder gar keine Lösung. Beweis: Sei [x] p k ( Z/p k Z ) eine Lösung
MehrEmpfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)
Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrZur Berechnung ganzer Punkte auf Mordellkurven über globalen Körpern
Zur Berechnung ganzer Punkte auf Mordellkurven über globalen Körpern Michael E. Pohst Institut für Mathematik Technische Universität Berlin 4. Februar, 2015 Mordells Gleichung ist y 2 = x 3 + κ mit einer
MehrÜbungsblatt 12: Abschluss
Übungsblatt 1: Abschluss 1. PRIMITIVE ELEMENTE V 1.1. (a) Sei E K eine endliche Galoiserweiterung. Zeigen Sie (mit Hilfe der Galoiskorrespondenz), dass für α E die beiden Aussagen äquivalent sind: (i)
MehrFEHLERKORRIGIERENDE CODES
FEHLERKORRIGIERENDE CODES Inhalt der Vorlesung Jürgen Koslowski @ Institut für Theoretische Informatik Technische Universität Braunschweig Juli 2009 INHALTSVERZEICHNIS -1 Inhaltsverzeichnis 0 Einführung
Mehr1 2. Körpererweiterungen
1 2. Körpererweiterungen 1 2. 1. Definition: Sind K, L Körper und i: K L ein Ringhomomorphismus, so ist i injektiv, wir fassen K vermöge i als Unterkörper von L auf, schreiben dafür L K und nennen L eine
MehrLineare Algebra: Determinanten und Eigenwerte
: und Eigenwerte 16. Dezember 2011 der Ordnung 2 I Im Folgenden: quadratische Matrizen Sei ( a b A = c d eine 2 2-Matrix. Die Determinante D(A (bzw. det(a oder Det(A von A ist gleich ad bc. Det(A = a b
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrLösungen - Serie 2 zu den Übungsaufgaben zur Vorlesung Algebraische Zahlentheorie
Lösungen - Serie zu den Übungsaufgaben zur Vorlesung Algebraische Zahlentheorie Aufgabe : Berechnen Sie für die folgenden Elemente x in einer Körpererweiterung L K die Norm Nm L K (x) und die Spur T r
Mehr1 Angeordnete Körper. 1.1 Anordnungen und Positivbereiche
1 1 Angeordnete Körper 1.1 Anordnungen und Positivbereiche Definition 1.1. Eine zweistellige Relation auf einer Menge heißt partielle Ordnung, falls für alle Elemente a, b, c der Menge gilt: (i) a a (ii)
MehrLösungen zur Algebra-Klausur vom Es sei G eine Gruppe, die von je einem Element der Ordnung 7, 11 und 13 erzeugt wird.
Aufgabe 1 Lösungen zur Algebra-Klausur vom 3.4.9 Es sei G eine Gruppe, die von je einem Element der Ordnung 7, 11 und 13 erzeugt wird. a) Zeigen Sie, dass es keine transitive Operation von G auf einer
MehrSymmetrische Polynome,Diskriminante und Resultante, Fermatscher Satz für Polynome
Proseminar Lineare Algebra SS10 Symmetrische Polynome,Diskriminante und Resultante, Fermatscher Satz für Polynome Natalja Shesterina Heinrich-Heine-Universität ASymmetrische Polynome Definition 1 Sei n
Mehr7. Kongruenzrechnung Definition: Proposition: Korollar: Beispiel: b ( a kongruent b modulo n ) auf Z, definiert durch:
7. Kongruenzrechnung 7. 1. Definition: Für n N sei die Relation: n a n b ( a kongruent b modulo n ) auf Z, definiert durch: a n b : n ( a b) a b ( mod n) Dies ist eine Äquivalenzrelation auf Z. Die Menge
MehrKanonische Primfaktorzerlegung
Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N
Mehr4.6.1 Mathematische Grundlagen
4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir
MehrKanalcodierung. Leitprogramm. Peter Friedl und Patrizia Mottl
Kanalcodierung Leitprogramm Peter Friedl und Patrizia Mottl Inhalt: Nach Abschluss des Leitprogrammes kennen die Studierenden die Struktur von Informationssystemen. Sie können Nachrichten mit Hilfe von
MehrLineare Differenzengleichungen
Lineare Differenzengleichungen Die Fibonacci-Zahlen F n sind definiert durch F 0 = 0 F 1 = 1 F n = F n 1 +F n 2 für n >= 2 Die letzte Zeile ist ein Beispiel für eine homogene lineare Differenzengleichung
MehrWintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung
Wintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung Ulrich Loup 24.03.2006 Prüfungsstoff: Alegebra I, Analysis IV, Graphentheorie I Prüfer: Prof. Dr. Wilhelm Plesken Protokollant: Dipl.
MehrRang einer Matrix. 1-E1 Ma 1 Lubov Vassilevskaya
Rang einer Matrix 1-E1 Ma 1 Lubov Vassilevskaya Unterdeterminante einer nichtquadratischen Matrix M ist eine nichtquadratische 2,3-Matrix: M = 6 2 3 0 5 7 Durch Streichen einer der drei Spalten kann man
MehrDas Kryptosystem von McEliece. auf der Basis von linearen Codes
Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen
MehrInformation & Kommunikation - Zusammenfassung
Information & Kommunikation - Zusammenfassung Patrick Pletscher 29 September 2004 Grundlagen der Informationstheorie Entropie als Mass für Unsicherheit Definition der Entropie Die Entropie einer diskreten
MehrAlgebra I. Zwischenprüfung. 19. Februar 2016
Name: Vorname: Studiengang: Legi-Nr.: Algebra I D-MATH, HS 2015 Prof. Richard Pink Algebra I Zwischenprüfung Wichtig: 19. Februar 2016 Die Prüfung dauert 120 Minuten. Bitte legen Sie Ihre Legi (Studierendenausweis)
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
MehrZahlentheorie I. smo osm. Thomas Huber. Inhaltsverzeichnis. Aktualisiert: 1. August 2016 vers Teilbarkeit 2.
Schweizer Mathematik-Olympiade smo osm Zahlentheorie I Thomas Huber Aktualisiert: 1. August 2016 vers. 1.0.0 Inhaltsverzeichnis 1 Teilbarkeit 2 2 ggt und kgv 3 3 Abschätzungen 6 1 Teilbarkeit Im Folgenden
MehrInformationstheorie und Codierung
Informationstheorie und Codierung 3. Codierung diskreter Quellen Gleichmäßiger Code Ungleichmäßiger Code Fano-, Huffman-Codierung Optimalcodierung von Markoff-Quellen Lauflängencodes nach Golomb und Rice
MehrFehlererkennung und Fehlerkorrektur in Codes
Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich
MehrÜbungen zur Diskreten Mathematik I Blatt 6
1 Blatt 6 Aufgabe 19 Es sei M := {n N : n 2} und R := {(n, m) M M : n teilt m}. a) Zeigen Sie, dass R eine Ordnungsrelation auf M ist. b) Überprüfen Sie, ob R eine totale Ordnung auf M ist. c) Zeigen Sie,
MehrÜbungen zu Einführung in die Lineare Algebra und Geometrie
Übungen zu Einführung in die Lineare Algebra und Geometrie Andreas Cap Wintersemester 2014/15 Kapitel 1: Einleitung (1) Für a, b Z diskutiere analog zur Vorlesung das Lösungsverhalten der Gleichung ax
MehrVersuch 3 Radio-Daten-System (RDS) bei UKW-Rundfunk
Versuch 3 Radio-Daten-System (RDS) bei UKW-Rundfunk Ziel des Versuches ist es, den Einsatz eines Fehlerkorrekturverfahrens in einem bestehenden System zu demonstrieren. Dabei soll neben der Darstellung
Mehr5. Galoisgruppen. 5. Galoisgruppen 45
5. Galoisgruppen 45 5. Galoisgruppen Nach dem Studium von Zerfällungskörpern im letzten Kapitel wollen wir nun wieder zu unseren Problemen aus der Einleitung zurückkehren. Dazu erinnern wir uns zunächst
Mehr13. Der diskrete Logarithmus
13. Der diskrete Logarithmus 13.1. Definition. Sei p eine Primzahl. Wie wir in 9 bewiesen haben, ist die multiplikative Gruppe F p des Körpers F p = Z/p zyklisch. Sei g ein erzeugendes Element von F p
MehrKanalkodierung. Fachschaftsrat Informatik. Dr. Schönfeld. Fragen. Bemerkungen TECHNISCHE UNIVERSITÄT DRESDEN
LDPC (Kontrollmatrix, Berechnung der Iterationen) BCH (primitive, nicht primitive, d min, G(x), M(x), Zyklen) Faltungskode (Viterbi) Die Prüfer springen sehr stark zwischen den einzelnen Themen des Fachgebiets
MehrLineare Abbildungen (Teschl/Teschl 10.3, 11.2)
Lineare Abbildungen (Teschl/Teschl.3,.2 Eine lineare Abbildung ist eine Abbildung zwischen zwei Vektorräumen, die mit den Vektoroperationen Addition und Multiplikation mit Skalaren verträglich ist. Formal:
MehrLineare Algebra I Zusammenfassung
Prof. Dr. Urs Hartl WiSe 10/11 Lineare Algebra I Zusammenfassung 1 Vektorräume 1.1 Mengen und Abbildungen injektive, surjektive, bijektive Abbildungen 1.2 Gruppen 1.3 Körper 1.4 Vektorräume Definition
MehrProbeklausur. Algebra SS Bearbeitungszeit: 120 Minuten
Prof. Dr. Bernd Siebert Probeklausur Algebra SS 2014 Bearbeitungszeit: 120 Minuten Nachname: Vorname: Matrikelnr: Es dürfen alle Vorlesungsunterlagen inklusive Übungsaufgaben und Lösungen verwendet werden.
Mehr