Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi

Größe: px
Ab Seite anzeigen:

Download "Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de"

Transkript

1 Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi

2 Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle Transinformation Kanalkapazität 3.2 Blockcodes Paritätskontrolle Verfahren von Hamming Restfehlerwahrscheinlichkeit Hamming-Distanz und Korrigierkugel 3.3 Gruppencodes Generatormatrix Erzeugung eines separierbaren Codes Decodierung eines separierbaren Codes 2

3 3.4 Zyklische Codes Generatormatrix zyklischer Codes Polynomdarstellung Codiermethode für nicht separierbare zyklische Codes Codiermethode für separierbare zyklische Codes Decodierung 3.5 Faltungscodes Codierung Decodierung von Faltungscodes 3

4 Zusammenfassung Kapitel 2 Quelle mathematisch beschrieben durch Informationsgehalt jedes Symbols Entropie als Erwartungswert (mittlerer Informationsgehalt) der Quelle Gedächtnis wird durch die Verbundentropie, beschrieben. Zusammenhang zwischen dem Informationsgehalt und der Binärcodierung wurde durch das Shannon sche Codierungstheorem hergestellt: 1, 1 ö ä Huffman optimiert die Quellencodierung bei bekannten Auftrittswahrscheinlichkeiten der Einzelsymbole. 4

5 Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle Transinformation Kanalkapazität 3.2 Blockcodes 3.3 Gruppencodes 3.4 Zyklische Codes 3.5 Faltungscodes 5

6 3.1 Nachrichtentheorie für gestörte Kanäle In diesem Kapitel geht es um die Informationstheorie für gestörte und ungestörte Kanäle. Ein Übertragungskanal kann in der Praxis ein Kabel oder eine Funkstrecke sein beschreibt die Zeit, die ein Kanal im Mittel benötigt für die Übertragung eines Quellensymbols. beschreibt die Übertragungsrate des Kanals in / Nachrichten lassen sich über physikalische Kanäle nicht störungsfrei übertragen Die Störung des Kanals auf die Nachrichtenübertragung berücksichtigen Theorie von Shannon für Kanäle: Beschreibung des maximal übertragbaren Informationsgehalt eines realen Übertragungskanals mit einem Informationsmaß, unter Berücksichtigung seiner Fehlereigenschaften 6

7 3.1 Nachrichtentheorie für gestörte Kanäle Ein gestörter Kanal wird durch zwei Mengen beschrieben: Quelle (Eingang des Kanals) mit Elementen und Senke (Ausgang des Kanals) mit Elementen. und müssen nicht gleich groß sein, da ein Symbol durch Rauschen auf den Übertragungsweg in ein Symbol verfälscht werden kann, das die Quelle nicht kennt. Modell eines gestörten Übertragungskanal ohne Gedächtnis / An den Pfeilen sind die bedingten Wahrscheinlichkeiten angegeben / / Kanal wird durch eine Kanalmatrix beschrieben / / / / / / / / / 7

8 3.1 Nachrichtentheorie für gestörte Kanäle Symmetrische Kanäle Ein Kanal heißt symmetrisch, wenn alle Zeilen und Spalten der Kanalmatrix die jeweils gleiche Menge bedingter Wahrscheinlichkeiten enthalten. Beispiel: Summe =1 Summe =1 Die Summe der bedingten Wahrscheinlichkeiten einer Zeile ergibt immer 1. Wir betrachten hier nur diskrete, gedächtnislose, symmetrische Kanäle Mit Quelle ist in diesem Kapitel immer der Eingang des Kanals gemeint und mit Senke der Ausgang des Kanals. 8

9 3.1.1 Transinformation Die Entropie am Kanaleingang oder Entropie der Quelle wird mit bezeichnet Äquivalent dazu erhält man die Entropie am Kanalausgang Ist in einem symmetrischen gedächtnislosen Kanal dann ist auch gleichverteilt (Ohne Beweis) gleichverteilt, Die Transinformation, gibt an welcher Informationsgehalt pro Symbol (im Mittel) über einen evtl. gestörten Kanal tatsächlich übertragen wird = Die den Kanal von der Quelle zur Senke passierender mittlerer Informationsgehalt Eine Fehlerfreie Übertragung bedeutet, 9

10 3.1.1 Transinformation Äquivokation* / (Verlustinformation) Die bedingte Entropie / beschreibt die Entropie der Kanaleingabe, unter der Voraussetzung, dass die Kanalausgabe (empfangene Symbol) bekannt ist beschreibt also die Unsicherheit des Empfängers im Rückschluss auf das vermutlich gesendete Symbol. Wenn die Entropie der Äquivokation ungleich Null ist, ist der Rückschluss auf das gesendete Symbol also nicht mehr eindeutig Irrelevanz* / (Störinformation) Die bedingte Entropie / beschreibt die Situation des Empfängers, unter der Voraussetzung, dass die gesendeten Symbole bekannt sind beschreibt also welche Veränderungen der Kanal an einem gesendeten Symbol infolge auftretender Fehler vornehmen kann. Ist eine Störinformation, die der Kanal hinzufügt * Äquivikation: Doppel- oder Mehrdeutichkeit (Duden) 10

11 3.1.1 Transinformation Äquivokation (Verlustinformation) / Quelle Transinformation, Senke Entropie der Kanaleingabe Irrelevanz (Störinformation, Vorhersageunsicherheit) / Entropie der Kanalausgabe, / / Beispiel 1: Ungestörter Kanal Bitfehlerwahrscheinlichkeit 0 / 0, Beispiel 2: Vollständig gestörter Kanal Bitfehlerwahrscheinlichkeit 1 /, 0 11

12 3.1.1 Transinformation Transinformation, / / Entropie der Irrelevanz, / Zur Erinnerung gilt für Quellen mit Gedächtnis:, / / Der Transinformationsgehalt, wird also durch: Die Auftrittswahrscheinlichkeiten der Kanaleingabesymbole und durch das Fehlverhalten auf dem Übertragungskanal beeinflusst 12

13 3.1.1 Transinformation Beispiel: Binärer symmetrischer Kanal (BSC Kanal) mit 1%. Es gilt 0 1 0, Es gilt folgende Kanalmatrix 1 1 0,99 0,01 0,01 0,99 Wie groß ist die Transinformation?, / Die Symbole sind gleichverteilt: Es gilt also,, 13

14 3.1.1 Transinformation 1 2, ,99 0,99 0,01 0,01 0,0808 /, /,, Im Falle eines gestörten Kanals ist es für den Empfänger also i.a. nicht möglich die empfangene Nachricht mit absoluter Sicherheit zu decodieren 14

15 Aufgabe 3-1 Gegeben sei ein BSC Kanal, dessen Eingangssymbole und die Auftrittswahrscheinlichkeiten 0,4und 0,6haben und dessen Bitfehlerwahrscheinlichkeit 0,05beträgt. a. Bestimmen Sie die Entropie der Kanalausgabe, b. die Entropie der Irrelevanz, c. die Transinformation,. 15

16 3.1.2 Kanalkapazität C Der Transinformationsgehalt wird durch die Auftrittswahrscheinlichkeiten der Kanaleingabesymbole und durch das Fehlverhalten auf dem Übertragungskanal beeinflusst Der Kanal soll mit einem Informationsmaß definiert werden, das ausschließlich von den Eigenschaften des Kanals abhängt (Übertragungsleistung, Fehlverhalten) Die Kanalkapazität beschreibt den maximal möglichen Transinformationsgehalt eines diskreten gestörten Kanals. 1 max, / / Die mittlere Übertragungsrate in Symbol/sec. Die Kanalkapazität ist also durch das Maximieren über sämtliche mögliche unabhängig von einer konkreten Kanaleingabe und beschreibt ausschließlich die Eigenschaften des Kanals. 16

17 3.1.2 Kanalkapazität C Binärer symmetrischer Kanal (BSC) Der Transinformationsfluss, eines symmetrischen Binärkanals (Störungen charakterisiert durch die Bitfehlerwahrscheinlichkeit ) mit einer mittleren Übertragungsrate von / ist maximal, wenn die Eingangs- (und somit die Ausgangs-) symbole gleichwahrscheinlich sind. In diesem Fall gilt:, ist die Bitfehlerwahrscheinlichkeit ist die Shannon-Funktion. Es gilt: Somit ergibt sich für die Kanalkapazität eines binären Kanals (auch Transinformationsfluss genannt) / / Die Kanalkapazität beschreibt einen Transinformationsfluss, der maximal über einen gestörten Kanal übertragen werden kann 17

18 Aufgabe 3-2 Gegeben sei der skizzierte Kanal Wie groß ist die Kanalkapazität, wenn die Eingangs- und Ausgangssymbole gleichverteilt sind? 19

19 3.1.2 Kanalkapazität C Satz von der Kanalkapazität (Shannon 1948) Gegeben sei eine optimal codierte Quelle, die eine Bitrate produziert, die über einen gestörten Kanal mit der Kanalkapazität übertragen werden soll. Wenn zusätzlich die folgende Ungleichung erfüllt ist,, : Symbolrate in so muss es Kanalcodierungsmethoden geben, die einen Empfang der Bitrate mit einer beliebig kleinen Fehlerwahrscheinlichkeit ermöglichen. Andere Formulierung: Trotz der Störungen des Kanals können durch Anwendung geeigneter Kanalcodierungsverfahren - Nachrichten mit beliebig hoher Sicherheit (d.h. beliebig kleiner Restfehlerwahrscheinlichkeit) übertragen 20 werden falls der Sender nicht mit zu großer mittlerer Information pro Symbol

20 Aufgabe 3-2 Gegeben sei ein BSC Kanal mit einer Übertragungsrate von 1 / und einer Bitfehlerwahrscheinlichkeit von 0,1 Die Daten, die über diesen Kanal übertragen werden sollen, stammen von einer binären Quelle ( und ) mit den Auftrittswahrscheinlichkeiten und. Die Symbole der Quelle werden statistisch unabhängig voneinander ausgewählt. a. Wie groß ist die Kanalkapazität? b. Wie groß ist die Entropie der Quelle mit 0,3und 0,7? c. Welche maximale Symbolrate kann im Prinzip fehlerfrei übertragen werden? 21

21 Kanalcodierung Die Kanalkapazität beschreibt einen Informationsfluss, der maximal fehlerfrei über den betrachteten Kanal übertragen werden kann. Jede Quelle, die eine Bitrate produziert, kann diese Datenrate mit beliebig kleinem Restfehler über diesen Kanal übertragen, wenn auf der Senderseite geeignete Methoden der Kanalcodierung angewendet werden, die den Empfänger in der Lage versetzen, Übertragungsfehler zu erkennen bzw. zu korrigieren. Ziel (Leitgedanke): Effektive Kanalcodierung heißt hier geeigneter Kompromiss aus: möglichst umfassender Fehlererkennung und korrektur möglichst geringer Restfehlerwahrscheinlichkeit Einfügen von möglichst geringer Redundanz (d.h. hohe Nachrichtenübertragungsrate) möglichst einfacher Codierung und Decodierung 22

22 Kanalcodierung Methoden zur Kanalcodierung: Blockcodes o Aufteilung der Binärfolge in Blöcke gleicher Länge o Wenn zuvor bei der Quellencodierung Huffman-Codierung mit Minimierung der Redundanz erfolgt ist, wird ein Codewort der Kanalcodierung i.a. nicht mehr einem Wort der Quelle entsprechen o Hinzufügen von Kontrollstellen zu den Nachrichtenstellen. Gesendet werden somit Bits Faltungscodes o o o Keine Einteilung in Blöcke fester Länge Der kontinuierliche Bitstrom wird gleitend in eine Codiereinrichtung eingegeben Benachbarte Binärstellen werden miteinander verknüpft auf diese Weise entstehen die Kontrollstellen 23

23 Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.2 Blockcodes Paritätskontrolle zur Fehlererkennung Verfahren von Hamming Restfehlerwahrscheinlichkeit Hamming-Distanz und Korrigierkugel 3.3 Gruppencodes 3.4 Zyklische Codes 3.5 Faltungscodes 24

24 3.2 Blockcodes Paritätskontrolle zur Fehlererkennung Paritätskontrolle ist das einfachste und daher am häufigsten verwendete Verfahren zur Fehlererkennung. Nach Erweiterung des Verfahrens auf mehrere Paritäten ist es auch für Korrekturen anwendbar, dann aber nicht mehr besonders einfach. Paritätskontrolle zur Fehlererkennung Ein Codewort,,, 0,1 heißt von gerader Parität, wenn 0 2 von ungerader Parität, wenn 1 2 Beispiele: hat gerade Parität hat ungerade Parität 25

25 3.2 Blockcodes Paritätskontrolle zur Fehlererkennung Paritätskontrolle ist das einfachste und daher am häufigsten verwendete Verfahren zur Fehlererkennung. Nach Erweiterung des Verfahrens auf mehrere Paritäten ist es auch für Korrekturen anwendbar, dann aber nicht mehr besonders einfach. Paritätskontrolle zur Fehlererkennung Ein Codewort,,, 0,1 heißt von gerader Parität, wenn 0 2 von ungerader Parität, wenn 1 2 Beispiele: hat gerade Parität hat ungerade Parität 26

26 3.2 Blockcodes Paritätskontrolle zur Fehlererkennung Kanalcodierung: Redundanz hinzufügen, um empfängerseitig eine Fehlererkennung und Fehlerkorrektur zu ermöglichen Hinzufügen von Kontrollstellen als lineare Kombination (durch Modulo 2 Addition) verschiedener Nachrichtenstellen Empfängerseitig können Einzelfehler erkannt werden besonders einfaches Verfahren x 1 x 2 x 1 x n+1 x N n Nachrichtenstellen k Kontrollstellen Coderate Redundanz des Codes Codewortlänge = Nachrichtenstellen + Kontrollstellen 27

27 3.2 Blockcodes Paritätskontrolle zur Fehlererkennung Fehlererkennung mit 1 Paritätsbit 1 Bit Redundanz: Nur eine Kontrollstelle Der Empfänger ist damit in der Lage, eine Fehlererkennung durchzuführen (Wenn die Modulo 2 Summe der empfangenen Bits verschieden von Null ist). Es kann nur eine ungerade Anzahl von auftretenden Fehlern erkannt werden Codewortlänge N = n + 1 x 1 x 2 x 3 x n+1 gesendet n Nachrichtenstellen x n1 x 1 x 2 k=1 Kontrollstellen = Paritätsbit x n empfangen 28

28 3.2 Blockcodes Paritätskontrolle zur Fehlererkennung Binärfolge am Empfänger y 1 y 2 y 3 y n+1 y y y y 0 Evtl. Fehlerfreie Übertragung y i = x i 1 2 n y y 1 Garantiert fehlerbehaftete Übertragung 1 2 n Übertragungsfehler ist sicher erkannt Meistens keine Ausgabe des Codes sondern Anforderung einer erneuten Übertragung. Nur Fehlererkennung, keine Fehlerkorrektur möglich 29

29 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.2 Blockcodes Paritätskontrolle Verfahren von Hamming Restfehlerwahrscheinlichkeit Hamming-Distanz und Korrigierkugel 3.3 Lineare Blockcodes 3.4 Zyklische Codes 3.5 Faltungscodes 30

30 3.2 Blockcodes Verfahren von Hamming nach Hamming 1950 Fehlererkennung und Korrektur eines einzelnen Fehlers pro Codewort Ein Codewort besteht aus o Nutzdatenbits Beispiel: o Kontrollstellen Beispiel: o Codewortlänge Beispiel: Kontrollstellen (Paritätsbits) werden aus mehreren ausgewählten Nutzdatenbits durch XOR-Verknüpfung bestimmt. 31

31 3.2 Blockcodes Verfahren von Hamming Parameterkombination bei Hamming-Codes Datenbits Kontrollstellen Gesamtlänge des CW. Coderate R / / / / / / / /255 32

32 3.2 Blockcodes Verfahren von Hamming Beispiel: ( 7, 3, 4) Anzahl möglicher Codeworte (Codevorrat): Anzahl gültiger Codeworte: : Datenbits : Prüfbits x 1 x 2 x 3 x 4 x 5 x 6 x 7 x x x x x x x x x x x x

33 3.2 Blockcodes Verfahren von Hamming 36

34 3.2 Blockcodes Verfahren von Hamming Jeder Übertragungsfehler erzeugt beim Empfänger ein charakteristisches Fehlermuster (Syndrom) Decodierung (Beispiel mit drei Paritätsbits) Es wird ein Prüfvektor (Syndrom) wie folgt berechnet: y1 y2 y3 y5 s1 Syndromtabelle y1 y2 y4 y6 s2 s 1 s 2 s y y y y s Gleichungssystem liefert eine eindeutige Fehlererkennung 0 Keine Übertragungsfehler Sonst: Ergebnis wird in einer Syndromtabelle aufgesucht Fehlererkennung, Korrektur eines einzelnen Fehlers 7 3 Kein Fehler Stelle falsch Stelle falsch Stelle falsch Stelle falsch Stelle falsch Stelle falsch Stelle falsch

35 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.2 Blockcodes Paritätskontrolle Verfahren von Hamming Restfehlerwahrscheinlichkeit Hamming-Distanz und Korrigierkugel 3.3 Gruppencodes 3.4 Zyklische Codes 3.5 Faltungscodes 38

36 3.2 Blockcodes Restfehlerwahrscheinlichkeit Mit der Berechnung der Restfehlerwahrscheinlichkeit kann die Leistungsfähigkeit Fehlererkennender und Fehlerkorrigierender Codes dargestellt werden Hier am Beispiel des Hamming-Codes: Voraussetzung: - Codewort der Länge N - Einzelne Binärstellen im Codewort können mit der Bitfehlerwahrscheinlichkeit auftreten - Bitfehler statistisch unabhängig voneinander Situation auf dem Übertragungskanal: Ein binäres Zufallsexperiment mit N-maliger statistisch unabhängiger Wiederholung und Auftrittswahrscheinlichkeit 39

37 3.2 Blockcodes Restfehlerwahrscheinlichkeit Wahrscheinlichkeit, dass ein bestimmtes Bit, d.h. eine bestimmte Stelle im Code falsch übertragen wird Wahrscheinlichkeit für den korrekten Empfang dieses Bits Die Wahrscheinlichkeit, dass in einem Block der Länge ein bestimmtes Fehlermuster der länge an unabhängigen Fehler auftreten ist: In einem Codewort der Länge gibt es genau verschiedene Kombinationen in denen Fehler pro Block auftreten. Wahrscheinlichkeit, dass ein Codewort genau Fehler an beliebigen Positionen enthält ist (Binomialverteilung): 40

38 3.2 Blockcodes Restfehlerwahrscheinlichkeit Beispiel:, ; 0 Fehler:, 1 Fehler:, 2 Fehler:, 3 Fehler:, 41

39 3.2 Blockcodes Restfehlerwahrscheinlichkeit Am Beispiel von Hamming Hamming-Verfahren: Korrektur eines einzelnen Fehlers innerhalb des Codewortes der Länge N (an einer beliebigen Position) Mehr als 1 Fehler in einem Block wird am Ausgang der Decodierschaltung als vollständig fehlerhaft angesehen : Restfehlerwahrscheinlichkeit = Summe sämtlicher Wahrscheinlichkeiten von 2 bis 42

40 3.2 Blockcodes Restfehlerwahrscheinlichkeit Hamming,, 0 Fehler:, 1 Fehler: Korrigierbar 2 Fehler: nicht korrigierbar (da ) Hamming,, 0 Fehler:, 1 Fehler:, Korrigierbar 2 Fehler:, nicht korrigierbar, 43

41 3.2 Blockcodes Restfehlerwahrscheinlichkeit Große Codewortlängen beim Hamming-Verfahren o Die Coderate /wächst o Die Restfehlerwahrscheinlichkeit wird aber auch größer Es werden also noch leistungsfähigere Kanalcodierverfahren benötigt. Insbesondere in sehr langen Codewörtern müssen mehrere Übertragungsfehler korrigiert werden können Für Kanalcodierverfahren, die mehrere ( ) statistisch unabhängige Fehler innerhalb eines Codewortes korrigieren können gilt: Näherung für kleine Bitfehlerwahrscheinlichkeiten ( ) (Beweis s. Buch Rohling) ü 46

42 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.2 Blockcodes Paritätskontrolle Verfahren von Hamming Restfehlerwahrscheinlichkeit Hamming-Distanz und Korrigierkugel 3.3 Gruppencodes 3.4 Zyklische Codes 3.5 Faltungscodes 47

43 3.2 Blockcodes Hamming-Distanz und Korrigierkugel Ziel = Entwurf von Codes, mit dem man zwei oder mehr auftretende Fehler innerhalb eines Codewortes korrigiert werden können. Zuerst soll die Beziehung der gültigen Codewörter untereinander bezüglich ihrer Abstände beschrieben und analysiert werden. Aus der Analyse (Abstandsfunktion) werden Forderungen hergeleitet, die Codierverfahren mit einer hohen Leistungsfähigkeit erfüllen müssen. 48

44 3.2 Blockcodes Hamming-Distanz und Korrigierkugel Redundante Codes zeichnen sich dadurch aus, dass sich die gültigen Codewörter um mehr als ein Zeichen unterscheiden. Code, das die gültigen Codewörter der Länge beinhaltet Codewort der Länge aus dem Code. Wird mit einem Spaltenvektor dargestellt: Seien und zwei gültige Codewörter aus dem Code.,,,,,,, Der Abstand, zwischen und wird wie folgt berechnet,,,,, Summe, nicht mod2 49

45 3.2 Blockcodes Hamming-Distanz und Korrigierkugel Die Abstandsfunktion, wird Hamming-Abstand genannt. Beispiel: , , , 2, 3, 3 Eigenschaften: 1., 0 2., 0 3.,, Symmetrie 4.,,, Dreiecksungleichung, 3,,

46 3.2 Blockcodes Hamming-Distanz und Korrigierkugel Aus dieser Abstandsfunktion, wird eine für die Entwicklung von Binärcodes wichtige Größe hergeleitet:,, gibt den minimalen Abstand zwischen zwei gültigen Codewörtern Mit kann die Leistungsfähigkeit eines Codes bezüglich der Fehlererkennung und Fehlerkorrekturfähigkeit beschrieben werden. Beispiel: 1 Es existieren mindestens 2 gültige Codewörter, die sich nur in einer einzigen Binärstelle unterscheiden. Falls diese Stelle fehlerhaft übertragen wird, ist der Fehler weder erkennbar noch korrigierbar 3 In diesem Fall unterscheiden sich sämtliche gültigen Codewörter in mindestens 3 Stellen. Damit kann ein einziger Übertragungsfehler innerhalb einen Codewortes eindeutig korrigiert werden 51

47 52

48 3.2 Blockcodes Hamming-Distanz und Korrigierkugel Satz: In einem Code, bestehend aus den Codewörtern, sei die Hamming-Distanz bekannt. Unter dieser Voraussetzung können 1. bis zu Fehler erkannt werden, falls 1bzw. ist 2. Bis zu Fehler korrigiert werden, falls 2 2; 2 1; bzw. ; ; 53

49 3.2 Blockcodes Hamming-Distanz und Korrigierkugel Bekannt sind: ; 2 1; : Das empfangene Binärwort Gesucht: Das im Coderaum am nächsten benachbarte gültige Codewort Decodiervorschrift: Unabhängig von der genauen Kenntnis der Codiervorschrift 1. Es werden alle gültigen Codewörter Korrigierkugel mit dem Radius gezogen 2. Die Korrigierkugel dürfen sich in keinem Fall überlappen 3. Zu wird das gültige Codewort zugeordnet, in dessen Korrigierkugel liegt (Decodierung bis zur halben Hamming-Distanz) 54

50 3.2 Blockcodes Hamming-Distanz und Korrigierkugel 2 Gültige Codewörter Mögliche Empfangswörter Korrigierkugel Bei der Decodierung wird das empfangene Binärwort dem in N- dimensionalen Raum nächstgelegenen gültigen Codewort zugeordnet sofern es gilt:, 55

51 3.2 Blockcodes Hamming-Distanz und Korrigierkugel 56

52 3.2 Blockcodes Hamming-Distanz und Korrigierkugel 57

53 3.2 Blockcodes Hamming-Distanz und Korrigierkugel 58

54 Hamming-Verfahren Beispiel: kürzester Hamming-Code 1, 2, 3 2 gültige Codeworte: 000 und 111 gesendet empfangen Fehler erkannt korrigiert Bitfehl er ja ja 111 (Fehler!) ja ja ja ja 000 (Fehler!) nein 111 (Fehler!) nein 000 (Fehler!)

55 3.2 Blockcodes Hamming-Distanz und Korrigierkugel Gewicht eines Codewortes: Das Gewicht eines Codewortes ist die Anzahl der Einsen im Vektor,, kann alternativ durch das Gewicht eines Codewortes beschrieben werden:, Beispiel, 3;, 3 und unterscheiden sich in 3 Binärstellen Es gilt also:, 60

56 3.2 Blockcodes Hamming-Distanz und Korrigierkugel Sei ein Code mit: : Nachrichtenstellen 2 gültige Codewörter : Codewortlänge : Hamming-Distanz Kurze Schreibweise zur Charakterisierung des Codierverfahrens:,, Beispiel: (2,3,5) Code gibt es nicht Es existieren 2 gültige Codewörter, daher auch 2 Korrigierkugel. Jede Kugel enthält Codewörter mit Abstand, der maximal ist Die Zahl der Wörter in Jede Kugel ist: ö ö ö ö 61

57 3.2 Blockcodes Hamming-Distanz und Korrigierkugel Dichtgepackte oder perfekte Codes Code mit 2 1 Um jedes gültige Codewort wird eine Korrigierkugel mit dem Radius gelegt:, Die einzelnen Korrigierkugel überschneiden sich nicht. Es gilt: Somit können bis Übertragungsfehler eindeutig korrigiert werden Man spricht von dichtgepackten oder perfekten Code, wenn jeder empfangene Binärvektor innerhalb einer der Korrigierkugel liegt, d.h. keine Binärvektoren zwischen den Korrigierkugeln verbleiben. 62

58 3.2 Blockcodes Hamming-Distanz und Korrigierkugel Jeder nach dem Hamming-Verfahren berechnete Code hat eine Hamming- Distanz 3 (unabhängig von N) Es gibt insgesamt 2 gültige Codewörter somit auch 2 Korrigierkugel: Um jedes gültige Codewort wird eine Korrigierkugel mit dem Radius 1 gebildet Bei einer Hamming-Distanz von 3 o führt 1 Bitfehler immer zu einem ungültigen Codewort, welches sich aber sicher dem gültigen Codewort zuordnen lässt. Beim Hamming-Code lässt sich ein Bitfehler pro Codewort korrigieren (detektieren und lokalisieren) o führen 2 Bitfehler immer zu einem ungültigen Codewort Beim Hamming-Code lassen sich bis zu 2 Bitfehler gleichzeitig sicher detektieren (aber nicht lokalisieren!) 63

59 3.2 Blockcodes Hamming-Distanz und Korrigierkugel Satz: Es gilt: Für beliebige Codierverfahren lässt sich aus der Kenntnis der Blocklänge und der geforderten Fehlerkorrekturmöglichkeiten die minimale Anzahl an notwendigen Kontrollstellen (Hamming-Grenze) angeben. oder Bei t-närem Alphabet gilt: Ein Code ist perfekt, wenn diese Bedingung erfüllt ist. Beispiel: Ein binärer (7,4,3)-Hamming-Code mit 7, 4, 3und 1ist perfekt, denn es gilt:

60 Aufgabe 3-4 Teil A Zeigen sie, dass es keine perfekte binäre Codes gibt mit den Parametern (4,2,3) und (7,3,5) Teil B Es sei ein fehlererkennender und fehlerkorrigierender Code über dem Alphabet 0, 1 mit einer Codewortlänge 20 gegeben. a. Wie viele Nachrichtenstellen können mit diesem Code übertragen werden, wenn bis zu 3 Fehler korrigiert werden sollen? b. Wie viele verschiedene Nachrichten können dann maximal codiert werden? c. Wie groß ist die Minimaldistanz des Codes? d. Wie viele Fehler können (ggf. ohne Korrekturmöglichkeit) erkannt werden? 65

61 Aufgabe 3-4 Ein Hamming-Code der Länge 7soll zur reinen Fehlererkennung mit anschließender Bestätigung eingesetzt werden. Die Bitfehlerwahrscheinlichkeit eines symmetrischen Binärkanals beträgt Wie groß ist die Wahrscheinlichkeit, dass ein Codewort fehlerhaft empfangen wird? 2. Wie groß ist die Wahrscheinlichkeit, dass ein fehlerbehaftetes Empfangswort nicht erkannt wird? 66

62 Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.2 Blockcodes 3.3 Gruppencodes (Lineare Blockcodes) Konstruktion eines Gruppencodes Erzeugung eines separierbaren Codes Decodierung eines separierbaren Codes 3.4 Zyklische Codes 3.5 Faltungscodes 68

63 3.3 Gruppencodes (lin. Blockcodes) Definition: Es wird von einem binären Gruppencode oder linearen Blockcode gesprochen, wenn jede Modulo2-Addition von zwei gültigen Codewörtern wieder zu einem gültigen Codewort führt, d.h.:, ; Beispiel: 000,100, ; und Für, werden folgende Eigenschaften erfüllt: G 1 : G 2 : G 3 : G 4 : Es gilt das Assoziativgesetz: Es existiert das Nullelement Es existiert das Inverselement 69

64 Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.2 Blockcodes 3.3 Gruppencodes (Lineare Blockcodes) Konstruktion eines Gruppencodes Erzeugung eines separierbaren Codes Decodierung eines separierbaren Codes 3.4 Zyklische Codes 3.5 Faltungscodes 70

65 3.3 Gruppencodes (lin. Blockcodes) Konstruktion eines Gruppencodes Gruppencodes können aus vorgegebenen Generatorvektoren erzeugt werden:,,, : lineare unabhängige Generatorvektoren der Dimension Sei ein Codewort des Codes mit der Länge., 1 : Nachrichtenstellen des Nachrichtenvektors lässt sich wie folgt berechnen: Kompakte Schreibweise: : Generatormatrix mit Zeilen und Spalten Beispiel: 5,,,, ; 71

66 3.3 Gruppencodes (lin. Blockcodes) Konstruktion eines Gruppencodes Entwurf eines Gruppencodes Konstruktion der Generatormatrix Die Berechnung des Minimalabstandes eines Blockcodes ist i.a. recht umständlich, da der Hamming-Abstand jedes Codewortes zu jedem anderen ermittelt werden muss. Für Gruppencodes erhebliche Vereinfachung. Sei das Gewicht eines Codes. Es gilt: ; Das Gewicht eines Gruppencodes ist also durch die geringste Anzahl von Komponenten 0in einem der gültigen Codewörter definiert ( der Nullvektor ausgenommen) Für Gruppencodes gilt: ist einfach zu ermitteln: Jedes Codewort muss nur einmal analysiert werden Satz erleichtert die Bestimmung von Eignung eines Codes für Fehlererkennung und korrektur lässt sich somit auf sehr einfache Weise prüfen. 72

67 3.3 Gruppencodes (lin. Blockcodes) Konstruktion eines Gruppencodes Bestimmung des vollständigen Codes und der Korrektureigenschaften: Berechnung der (gültigen) Codewörter für sämtliche Nachrichtenwörter durch Ausrechnen über Generatormatrix Beispiel: 7; 3: Nachrichtenstellen; 4. ; Es handelt sich also um die Codierung:,,,,. Coderate R= 3/7 Es existieren 2 8mögliche Nachrichtenwörter der Länge. Codierung 3-Stelliger Nachrichten mit 7-Stelligen Codewörtern: ist eine Matrix z.b

68 3.3 Gruppencodes (lin. Blockcodes) Konstruktion eines Gruppencodes Bestimmung des vollständigen Codes und der Korrektureigenschaften: Es können mit diesem Code Fehler erkannt und Fehler korrigiert werden. 75

69 3.3 Gruppencodes (lin. Blockcodes) Konstruktion eines Gruppencodes Beispiel 3 Es können mit diesem Code Fehler erkannt und Fehler korrigiert werden Perfekter (7,4,3) Hamming-Code 77

70 Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.2 Blockcodes 3.3 Gruppencodes (Lineare Blockcodes) Konstruktion eines Gruppencodes Erzeugung eines separierbaren Codes Decodierung eines separierbaren Codes 3.4 Zyklische Codes 3.5 Faltungscodes 78

71 3.3 Gruppencodes (lin. Blockcodes) Erzeugung eines separierbaren Codes Das Hamming-Verfahren ist ein Gruppencode mit der Besonderheit: Es handelt sich um einen dichtgepackten (perfekten) Code Die Nachrichtenstellen bleiben unverändert im oberen Teil des Codewortes solche Codes werden systematische oder separierbare Codes genannt Der obere Teil der Generatormatrix ist eine Einheitsmatrix Die Kontrollstellen berechnen sich ausschließlich aus dem unteren Teil der Generatormatrix Es gilt folgende Definition: Jeder vorgegebene Gruppencode mit Generatormatrix kann unter vollständiger Beibehaltung der Codeeigenschaften in einen separierbaren Code transformiert werden, indem eine neue Generatormatrix durch Linearkombination der bisherigen Generatorvektoren erzeugt wird. 79

72 3.3 Gruppencodes (lin. Blockcodes) Erzeugung eines separierbaren Codes Beispiel: Die Generatorvektoren von sind durch die folgende Linearkombination der Vektoren gebildet: Der so erzeugte separierbare Code hat die gleichen Eigenschaften wie der ursprüngliche Code : Gleiche Hamming-distanz und somit gleiche Fehlerkorrekturmöglichkeiten 80

73 3.3 Gruppencodes (lin. Blockcodes) Erzeugung eines separierbaren Codes Altes Beispiel: ; ; 81

74 3.3 Gruppencodes (lin. Blockcodes) Erzeugung eines separierbaren Codes unverändert Nachrichtenbits (unverändert) Kontrollstellen Werden aus der unteren Hälfte der Matrix ermittelt Somit gilt hier auch: ; 82

75 3.3 Gruppencodes (lin. Blockcodes) Erzeugung eines separierbaren Codes Die Kontrollstellen lassen sich aus der unteren Hälfte der Matrix ermitteln:

76 Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.2 Blockcodes 3.3 Gruppencodes (Lineare Blockcodes) Konstruktion eines Gruppencodes Erzeugung eines separierbaren Codes Decodierung eines separierbaren Codes 3.4 Zyklische Codes 3.5 Faltungscodes 84

77 3.3 Gruppencodes (lin. Blockcodes) Decodierung eines separierbaren Codes Die Decodierung eines separierbaren Codes wird durch eine Matrixmultiplikation (mit einer Kontrollmatrix ) realisiert das empfangene Binärwort die Anzahl der Kontrollstellen die Kontroll- bzw. Prüfmatrix. Die Koeffizienten von werden unmittelbar aus bestimmt. aus dem letzten Beispiel: n k

78 3.3 Gruppencodes (lin. Blockcodes) Decodierung eines separierbaren Codes Eigenschaften der Kontrollmatrix ist orthogonal zu Probe: aus dem letzten Beispiel ; Jedes Codewort ist eine Linearkombination der Generatorvektoren Jedes Codewort ist orthogonal zu. Es gilt also: 86

79 3.3 Gruppencodes (lin. Blockcodes) Decodierung eines separierbaren Codes das empfangene Binärwort das gesendete Binärwort ein Fehlervektor Decodierung von separierbaren Code: wird mit der Prüfmatrix multipliziert: wird Syndrom genannt und ist unabhängig vom Nachrichteninhalt und hängt nur von der auftretenden Fehlersituation innerhalb ab. Übertragung fehlerfrei, wenn Übertragung fehlerbehaftet, wenn 87

80 3.3 Gruppencodes (lin. Blockcodes) Decodierung eines separierbaren Codes Beispiel: Code 7,3,4 ; mit aus dem letzten Beispiel; Hier gilt: 4 3 ; 1. also ist der Decoder in der Lage einen Fehler zu korrigieren Bit Fehler: ist ein Vektor aus der folgenden Fehlermatrix Bei Einzelfehler ist eine Einheitsmatrix, so dass es gilt für die Syndromtabelle :

81 3.3 Gruppencodes (lin. Blockcodes) Decodierung eines separierbaren Codes 1 Bit Fehler: gesendet ; empfangen Bit 4 ist fehlerhaft Ergebnis identisch mit der Spalte 4 aus der Prüfmatrix Bit Fehler an Position 4. Der Decoder korrigiert also zu Fehler wurde also erkannt und korrigiert

82 Aufgabe Gegeben sei ein linearer Blockcode über dem Alphabet 0, 1 mit der Generatormatrix a. Stellen Sie den vollständigen Code auf (Liste der Nachrichtenwörter mit den zugehörigen Codewörtern) b. Berechnen Sie, und des Codes. c. Geben Sie alle möglichen Vektoren an, die in der Korrigierkugel um liegen. d. Wie lautet die Generatormatrix des zugehörigen separierbaren Codes? 90

83 Aufgabe e. Stellen Sie die Kontrollmatrix für den separierbaren Code auf. f. Geben Sie die Gleichungen zur Ermittlung der Kontrollstellen an (Ablesen aus der Kontrollmatrix). g. Wie lauten dann die zugehörigen Prüfgleichungen? h. Erstellen Sie aus der Kontrollmatrix die vollständige Syndromtabelle (für Einzelfehler). Können alle Einzelfehler korrigiert werden? i. Zeigen Sie dann (durch Berechnung der möglichen Syndrome), dass sich auch alle Bündelfehler der Länge 2 korrigieren lassen. j. Wie lauten die zu den folgenden (verfälschten) Empfangsvektoren gehörenden (korrigierten) Codewörter ; ;

84 Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.2 Blockcodes 3.3 Gruppencodes (Lineare Blockcodes) 3.4 Zyklische Codes Generatormatrix zyklischer Codes Polynomdarstellung Codiermethode für nicht separierbare zyklische Codes Codiermethode für separierbare zyklische Codes Decodierung 3.5 Faltungscodes 92

85 Lineare Block-Codes Die Codierung und Decodierung ist relativ aufwendig. Bei der Codierung muss die Erzeugermatrix im Speicher gehalten werden, was bei Systemen mit begrenzten Ressourcen (zum Beispiel mobile Endgeräte oder Weltraumsonden) problematisch ist. Bei der Decodierung wird eine je nach Korrekturrate große Tabelle benötigt; der Speicherverbrauch ist dementsprechend groß. Aus diesem Grund werden in der Regel zusätzliche Eigenschaften der Codes benutzt, um diese effizient zu codieren und decodieren. Binäre zyklische Codes lassen sich beispielsweise sehr einfach mittels Schieberegister und XOR-Gatter realisieren. 93

86 3.4 Zyklische Codes Zielsetzung beim Entwurf linearer Blockcodes war: Großer Minimalabstand und somit umfassende Fehlerkorrektur Für vorgegebene Blocklänge und Minimalabstand möglichst große Coderate Möglichst einfache Codierung und Decodierung Der letzte Punkt wird noch günstiger, wenn man sich auf zyklische Codes beschränkt. Anwendungen zyklischer Codes: Compact Disc Digitale Mobilfunksysteme (D-Netz) Digitales Radio (RDS Radio Daten System) Bluetooth 94

87 3.4 Zyklische Codes Definition: Ein Code über dem binären Alphabet 0, 1 heißt zyklisch, wenn: ein linearer Blockcode ist (d.h. Charakterisierung durch Generatorvektoren, Generatormatrix oder Kontrollmatrix möglich) sämtliche zyklischen Verschiebungen der Stellen eines Codewortes wieder im Codewortsatz enthalten sind:,,,,,,,, Stellen um eine Position rotiert: d.h. nach hinten bzw. unten, die anderen jeweils eine Position nach vorn. Fragen: Wie lassen sich zyklische Codes konstruieren und charakterisieren? Wie funktionieren Codierung und Decodierung? 95

88 Aufgabe Es seien mit und zwei Codewörter eines zyklischen Codes über 0,1 gegeben. Geben Sie Beispiele für weitere Codewörter, 3, 4,, 12. Lösung: Codewörter durch rotieren und auch durch Linearkombinationen Es sind viele Beispiele möglich ,

89 Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.2 Blockcodes 3.3 Gruppencodes (Lineare Blockcodes) 3.4 Zyklische Codes Generatormatrix zyklischer Codes Polynomdarstellung Codiermethode für nicht separierbare zyklische Codes Codiermethode für separierbare zyklische Codes Decodierung 3.5 Faltungscodes 97

90 3.4 Zyklische Codes Generatormatrix zyklischer Codes Zyklische Codes sind Gruppencodes müssen also auch aus einer Generatormatrix erzeugbar sein Die Generatormatrix zyklischer Codes lässt sich durch Linearkombinationen der Generatorvektoren auf folgende Form (Streifenstruktur) bringen Zeilen 98

91 3.4 Zyklische Codes Generatormatrix zyklischer Codes Vorsicht: Die Streifenstruktur der Generatormatrix ist weder notwendige noch hinreichende Bedingung für zyklische Codes Es existieren zyklische Codes mit einer Generatormatrix, die keine Streifenstruktur aufweist, und es gibt Streifenstrukturen, die nicht zu einem zyklischen Code führen. Bemerkung: Lineare Blockcodes werden i.a. durch Koeffizienten charakterisiert ( Generatorvektoren mit jeweils Koeffizienten) Separierbare Codes durch (Oberer Teil der Generatormatrix ist eine Einheitsmatrix) Zyklische Codes sind durch Koeffizienten charakterisiert (Spalten entstehen durch rotieren der Elemente der ersten Spalte der Matrix) 99

92 3.4 Zyklische Codes Generatormatrix zyklischer Codes Codierung: Die Berechnung der Codewörter erfolgt wie gehabt: : Nachrichtenvektor.,,, Daraus ergibt sich folgendes: Nach diesem Gleichungssystem entsteht i.a. ein nicht separierbarer zyklischer Code. Der zugehörige separierbare Code kann durch entsprechende Linearkombinationen der Generatorvektoren gebildet werden. 100

93 Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.2 Blockcodes 3.3 Gruppencodes (Lineare Blockcodes) 3.4 Zyklische Codes Generatormatrix zyklischer Codes Polynomdarstellung Codiermethode für nicht separierbare zyklische Codes Codiermethode für separierbare zyklische Codes Decodierung 3.5 Faltungscodes 91

94 3.4 Zyklische Codes Polynomdarstellung Alternative Darstellung zur Generatormatrix für zyklische Codes über Polynome sinnvoll Einfache Polynomschreibweise anstelle der Matrizenund Vektorschreibweise Generatorpolynom mit dem Grad ( Kontrollstellen, 1Koeffizienten aus der ersten Spalte der der Generatormatrix bei Streifenstruktur): Nachrichtenpolynom mit max. Grad ( Koeffizienten der Nachricht) Codewortpolynom mit max. Grad (enthalten also binären Koeff.) + ist hier die übliche Addition 102

95 3.4 Zyklische Codes Polynomdarstellung Die Polynome dienen in der Codierungstheorie nicht dazu, für einen Wert einen Funktionswert zu berechnen, sondern die Koeffizienten entsprechen Koordinaten von Vektoren (im Vektorraum der Funktionen). Der Zusammenhang mit zyklischen Codes beruht insbesondere darauf, dass sich die Verschiebung bei Polynomen durch Multiplikation mit auf einfache Weise realisieren lässt. (Multiplikation des Polynoms mit entspricht Verschiebung um Positionen) Technische Realisierung besonders einfach mit elektronischen Schieberegistern. Beispiel: Beschreibung eines Codewortes C mit einem Polynom

96 Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.2 Blockcodes 3.3 Gruppencodes (Lineare Blockcodes) 3.4 Zyklische Codes Generatormatrix zyklischer Codes Polynomdarstellung Codiermethode für nicht separierbare zyklische Codes Codiermethode für separierbare zyklische Codes Decodierung 3.5 Faltungscodes 104

97 3.4 Zyklische Codes Codiermethode für nicht separierbare zyklische Codes Codierung analog zur Codierung in der Matrix-Darstellung Matrix-Darstellung Polynomdarstellung binäre Koeffizienten Vektor der Dim. Matrix In Jede Spalte nur 1 Koeffizienten, Rest ist 0 Grad Grad Grad: hat auch binäre Koeffizienten 105

98 3.4 Zyklische Codes Codiermethode für nicht separierbare zyklische Codes Durch das Polynomprodukt werden sämtliche gültigen Codewörter des nicht separierbaren Codes berechnet Jedes gültige Codewortpolynom ist ohne Rest durch das Generatorpolynom teilbar Beispiel: 1 1, 0, 1, 1 ; 3 1 1, 0, 0, 1 ; Das Polynom repräsentiert den Codewort 106

99 3.4 Zyklische Codes Codiermethode für nicht separierbare zyklische Codes Polynommultiplikation 1; 1 ; 1 1 in verkürzter Binärschreibweise

100 Aufgabe 3-6 Führen Sie folgende Berechnungen mit Polynomen (in binärschreibweise) 1. Polynommultiplikation a. 1 1 b Polynomdivision a. 1 : 1 b. 1 : 1 3. Divisionsrest a. 1 1 b

101 Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.2 Blockcodes 3.3 Gruppencodes (Lineare Blockcodes) 3.4 Zyklische Codes Generatormatrix zyklischer Codes Polynomdarstellung Codiermethode für nicht separierbare zyklische Codes Codiermethode für separierbare zyklische Codes Decodierung 3.5 Faltungscodes 109

102 3.4 Zyklische Codes Codiermethode für separierbare zyklische Codes aus und mit dem Ziel, separierbar zu werden, d.h. Nachrichtenbotschaft im Code erkennbar d.h. jedes gültige Codewortpolynom ist ohne Rest durch Generatorpolynom teilbar. Ein separierbarer zyklischer Code kann wie folgt konstruiert werden: 1. Verschiebung des Nachrichtenpolynoms an die vorderste Position im Codewortpolynom : Verschiebung Grad Grad um Stellen Division des Polynomproduktes durch. ist i.a. nicht ohne Rest durch teilbar. 110

103 3.4 Zyklische Codes Codiermethode für separierbare zyklische Codes 3. Berechnen von ist durch teilbar. Jedes gebildete Codewortpolynom ist also o ohne Rest durch teilbar o enthält die Koeffizienten des Nachrichtenpolynoms in unveränderter Form o erfüllt damit die Eigenschaften eines separierbaren zyklischen Codes. Bemerkung: Das Restpolynom hat maximal den Grad 1 Zyklische Codes sind spezielle Gruppencodes die Hamming-Distanz kann auch direkt aus dem Gewicht des Codes berechnet werden: 111

104 3.4 Zyklische Codes Codiermethode für separierbare zyklische Codes Beispiel: Konstruktionsvorschrift für separierbare zyklische Codes 1 3 ; enthält 4 Koeffizienten Zuerst wird um 3Stellen verschoben 1 2. Dann wird durch dividiert und der resultierende Divisionsrest zu hinzuaddiert 112

105 3.4 Zyklische Codes Codiermethode für separierbare zyklische Codes Der Divisionsrest kann mit Hilfe des Gauß schen Divisionsalgorithmus berechnet werden: Binäre Schreibweise: : Das Codewortpolynom berechnet sich wie folgt: 113

106 Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.2 Blockcodes 3.3 Gruppencodes (Lineare Blockcodes) 3.4 Zyklische Codes Generatormatrix zyklischer Codes Polynomdarstellung Codiermethode für nicht separierbare zyklische Codes Codiermethode für separierbare zyklische Codes Decodierung zyklischer Codes 3.5 Faltungscodes 114

107 3.4 Zyklische Codes Decodierung Für die Decodierung wird die Eigenschaft ausgenutzt, dass jedes gültige Codewortpolynom ohne Rest durch das Generatorpolynom teilbar sein muss. Empfänger überprüft, ob der Divisionsrest gleich Null ist fehlerfreie Übertragung, sonst Fehlerkorrektur durch eine Syndromtabelle : Polynomschreibweise des Binärvektors der Länge am Empfänger : Fehlerpolynom mit max Einsen (1 an Fehlerstelle sonst 0). Decodierung: 1. Division des Empfangspolynoms durch G = Syndrom als Rest der Division. hängt nur von dem Fehler ab und nicht von. 115

108 3.4 Zyklische Codes Decodierung Decodierung: 2. Vergleichen des Syndroms mit dem Fehlermuster aus der Syndromtabelle Syndromtabelle: Für sämtliche Fehlermuster müssen Syndrome berechnet werden. hat den maximalen Grad 1und damit binäre Koeffizienten. 3. Korrigiertes Empfangswort 116

109 Aufgabe Gegeben sei ein zyklischer Code C über 0,1 mit dem Generatorpolynom 1, der Codewörter der Länge 7 erzeugt. a. Wie viele Kontroll- und Nachrichtenstellen hat der Code? b. Geben Sie die zugehörige Generatormatrix des Codes an. c. Codieren Sie die Nachrichtenvektoren und in vektorieller und in polynomialer Darstellung. d. Konstruieren Sie die Codewortpolynome des zugehörigen separierbaren Codes zu den Nachrichtenwörtern 1und. e. Erstellen Sie eine Syndromtabelle für alle Einzelfehler. f. Es werden das Wort und das Wort empfangen. Prüfen Sie, ob es sich um gültige Codewörter handelt und korrigieren Sie gegebenenfalls die Empfangswörter. 117

110 Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.2 Blockcodes 3.3 Gruppencodes (Lineare Blockcodes) 3.4 Zyklische Codes 3.5 Faltungscodes Codierung Decodierung von Faltungscodes 118

111 3.5 Faltungscodierung Faltungscodierung ist ein Verfahren der Kanalcodierung Faltungscodes erlauben eine fortlaufende Codierung und Decodierung (Taktweise) eines kontinuierlichen Datenstroms es somit keine Blockcodierung Die Decodierung von Faltungscodes benötigt keine Blocksynchronisation. Der Name Faltungscode betont die Ähnlichkeit zwischen der Struktur des Faltungscodierers und der eines FIR*-Filters. Faltungscodierer lassen sich (ähnlich FIR-Filter) als Schieberegister realisieren. Die Verknüpfung zwischen Eingangs- und Ausgangssignal im Zeitbereich wird durch eine Faltungsoperation gegeben. *FIR: Transversalfilter mit endlicher Impulsantwort 119

112 3.5 Faltungscodierung Die Faltungscodes spielen in der Informationstechnik heute eine ebenso wichtige Rolle wie die Blockcodes. Frühe Arbeiten zu Faltungscodes wurden in den Jahren 1955, 1961 und 1963 von P. Elias, J. M. Wozencraft und B. Reiffen bzw. J. L. Massey vorgestellt. Während Blockcodes in den 1950er Jahren schnell wichtige Anwendungen fanden, blieben Faltungscodes im Hintergrund, bis 1967 von A. J. Viterbi ein effizienter Decodieralgorithmus vorgestellt wurde. Heute spielen Faltungscodes besonders in der Funkübertragung eine herausragende Rolle. Das Prinzip der Faltungscodierung kann auch zur Entzerrung von Echokanälen eingesetzt werden. Anfang der 1990er Jahre wurde die Faltungscodierung von C. Berrou und A. Glavieux zur besonders fehlerrobusten Turbo-Codierung weiterentwickelt, die schließlich Eingang in den neuen Mobilfunkstandard UMTS (Universal Mobile Telecommunications System) fand. Literatur: 9_15.pdf?auth66= _ca fd0336f1bc b27505&ext=.pdf 120

113 3.5 Faltungscodierung n Ausgabebits pro Takt Codebits Faltungscodierer p Eingabebits pro Takt Datenbits Der Eingang des Codierers befindet sich entgegen der üblichen Regel auf der rechten Seite, das erleichtert die Überprüfung der Zustände Aus einer Eingabebitsequenz werden jeweils 1 Bits zu einem Symbol zusammengefasst Symbole werden getaktet in ein Schieberegister der Länge eingegeben, wobei die Eindringtiefe (auch die Anzahl der Zellengruppen) darstellt. In jedem Takt werden Ausgabebits durch modulo 2 Addition gebildet (entspricht Codebits am Ausgang) 121

114 3.5 Faltungscodierung Realisierung als Schieberegister Beispiel i c 1 Codebits i c 0 q i-2 q i-1 q i Datenbits Bei jedem Schritt wird ein Ausgabebitpaar ermittelt, indem die Inhalte der Schieberegister logisch verknüpft werden Coderate R des Faltungscodierers Im Beispiel: 122

115 3.5 Faltungscodierung Realisierung als Schieberegister Faltungscodierer der Coderate ½ 2 i c 1 i c 0 q i-2 q i-1 q i 1 1 Datenbits pro Takt 2 Codebits pro Takt ( ) 3 Eindringtiefe 3 Schieberegisterlänge = Einflusslänge 1/2 Coderate 000 Startbelegung des Schieberegister 123

116 3.5 Faltungscodierung Anwendungsbeispiel aus der UMTS-Technik Kontinuierliche Verarbeitung der Nachrichtendaten liefert besonders effektive Arbeitsweise mit einfacher Hardware 124

117 Faltungscodierung der Coderate ½ Zustandsdiagramm Ein Faltungscodierer kann als Automat gedeutet werden. Bei jedem Schritt ändert sich i.a. der Zustand des Automaten Ein Faltungscodierer kann mit einem Zustandsdiagramm (ähnlich Markov- Diagramm) dargestellt werden. Relevante Zustände sind durch den Inhalt der ersten (rechten) Schieberegisterzellen bestimmt (hier sind es die Zellen,. Es existieren also verschiedene Zustände hier 2 4 Datenbits und Codebits sind an den Übergangspfeilen des Zustandsdiagramms angegeben Ausgabebits : Zustand : [q (i-1), q i ] Ausgabebits Z 1 Z 2 Eingabebits 125

118 3.5 Faltungscodierung Zustandsdiagramm Zustandsdiagramm Codebits i c 1 i c 0 q i-2 q i-1 q i Datenbits Ausgabebits : Zustand : [q (i-1), q i ] 126

119 Faltungscodierung der Coderate ½ Trellisdiagramm Das Trellisdiagramm geht aus dem Zustandsdiagramm durch eine zusätzliche zeitliche Komponente hervor auf der Zeitachse (in x-richtung) abgerolltes Zustandsdiagramm Coderausgang Ermöglicht eine fortgesetzte Markierung des Codepfades Zustand des Codierers Periodisch, da der Automat endlich ist 127

120 Decodierung mit dem Viterbi- Algorithmus Die Decodierung von Faltungscodes erfolgt mit dem Viterbi-Algorithmus (von Andrew Viterbi) auf Basis des Trellis-Diagramms Es wird nach der wahrscheinlichsten Eingabebitfolge gesucht. Decodier-Algorithmus auf Basis des Trellis-Diagramms: 1. Wird für jeden Zweig die Hamming-Distanz * zwischen empfangenen Codesymbol und dem vom Zweig repräsentierten Codesymbol dargestellt. 2. Die Hamming-Distanz wird auf dem erweiterten Pfad addiert 3. Der Algorithmus sucht für jeden Zustand einen Pfad mit der minimalen Metrik aus. 4. Die vom optimalen Decodierpfad repräsentierte Eingabebitsequenz wird als die gesendete Quellensymbolsequenz geschätzt * Die Anzahl der Bits, in denen sich zwei gültige Codeworte minimal unterscheiden heißt Hamming-Distanz des Codes. 128

121 Decodierung mit dem Viterbi- Algorithmus Nach Empfang der redundanten Empfangsbitfolge wird jeweils ein Trellisdiagramm in angepasster Form erstellt Kreise enthalten die Hamming- Distanz zwischen der dem Zustand zugeordneten Ausgabe-Bitfolge und der tatsächlichen Bitfolge (anzunehmende Anzahl der Übertragungsfehler Ziel: Decodierung durch Auswahl des Pfades, der rechts die kleinste Hamming-Distanz aufweist Schwierigkeit: Viele Punkte können bei Berücksichtigung von Übertragungsfehler auf verschiedenen Pfaden erreicht werden Lösung: Ab Beginn wird stets nur der Pfad weiterverfolgt, dessen Hamming-Distanz am kleinsten ist ermöglicht eine drastische Begrenzung der anzahl der zu betrachteten Fällen und damit eine effektive Decodierung Haben zwei Pfade zu einem Punkt gleiche Hamming-Distanz, so ist keine Entscheidung möglich

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

3.1. Die komplexen Zahlen

3.1. Die komplexen Zahlen 3.1. Die komplexen Zahlen Es gibt viele Wege, um komplexe Zahlen einzuführen. Wir gehen hier den wohl einfachsten, indem wir C R als komplexe Zahlenebene und die Punkte dieser Ebene als komplexe Zahlen

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Kapitel 15. Lösung linearer Gleichungssysteme

Kapitel 15. Lösung linearer Gleichungssysteme Kapitel 15. Lösung linearer Gleichungssysteme Lineare Gleichungssysteme Wir befassen uns nun mit der Lösung im allgemeinen nichthomogener linearer Gleichungssysteme in zweifacher Hinsicht. Wir studieren

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Klausur Informationstheorie und Codierung

Klausur Informationstheorie und Codierung Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte

Mehr

3. LINEARE GLEICHUNGSSYSTEME

3. LINEARE GLEICHUNGSSYSTEME 176 3. LINEARE GLEICHUNGSSYSTEME 90 Vitamin-C-Gehalt verschiedener Säfte 18,0 mg 35,0 mg 12,5 mg 1. a) 100 ml + 50 ml + 50 ml = 41,75 mg 100 ml 100 ml 100 ml b) : Menge an Kirschsaft in ml y: Menge an

Mehr

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer

Mehr

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Eigenwerte und Eigenvektoren von Matrizen

Eigenwerte und Eigenvektoren von Matrizen Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt

Mehr

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme Eines der am häufigsten auftretenden Standardprobleme der angewandten Mathematik ist das Lösen linearer Gleichungssysteme, etwa zur Netzwerkberechnung in der Elektrotechnik oder

Mehr

Funktion Erläuterung Beispiel

Funktion Erläuterung Beispiel WESTFÄLISCHE WILHELMS-UNIVERSITÄT WIRTSCHAFTSWISSENSCHAFTLICHE FAKULTÄT BETRIEBLICHE DATENVERARBEITUNG Folgende Befehle werden typischerweise im Excel-Testat benötigt. Die Beispiele in diesem Dokument

Mehr

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort: Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

R ist freie Software und kann von der Website. www.r-project.org

R ist freie Software und kann von der Website. www.r-project.org R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird

Mehr

9 Multiplexer und Code-Umsetzer

9 Multiplexer und Code-Umsetzer 9 9 Multiplexer und Code-Umsetzer In diesem Kapitel werden zwei Standard-Bauelemente, nämlich Multiplexer und Code- Umsetzer, vorgestellt. Diese Bausteine sind für eine Reihe von Anwendungen, wie zum Beispiel

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Gruppe. Kanalcodierung

Gruppe. Kanalcodierung Kanalcodierung Ziele Mit diesen rechnerischen und experimentellen Übungen wird die prinzipielle Vorgehensweise zur Kanalcodierung mit linearen Block-Codes und mit Faltungscodes erarbeitet. Die konkrete

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Signalübertragung und -verarbeitung

Signalübertragung und -verarbeitung ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.

Mehr

Datensicherung Richard Eier

Datensicherung Richard Eier Datensicherung Richard Eier Stand vom 25.01.01. Kapitel 5 Bewertung der Sicherungsverfahren 5.3 Entscheidungsbaum für die Fehlerbehandlung 18.01.02 14:46 Inhaltsverzeichnis 5 Bewertung der Sicherungsverfahren

Mehr

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011 Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

5.2 Neue Projekte erstellen

5.2 Neue Projekte erstellen 5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort

Mehr

Grundlagen der Videotechnik. Redundanz

Grundlagen der Videotechnik. Redundanz Grundlagen der Videotechnik Redundanz Redundanz beruht auf: - statistischen Abhängigkeiten im Signal, - Information, die vorher schon gesendet wurde - generell eine Art Gedächtnis im Signal Beispiel: Ein

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 ) Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,

Mehr