Aufgabe 7.1 Bei einer digitalen Übertragung liege folgendes Modell vor:

Größe: px
Ab Seite anzeigen:

Download "Aufgabe 7.1 Bei einer digitalen Übertragung liege folgendes Modell vor:"

Transkript

1 1 Aufgabe 7.1 Bei einer digitalen Übertragung liege folgendes Modell vor: Q x q x akf digitale Übertrag. q y akf S y Quellensymboldauer T q = 1ms diskreter Kanal Q x sei eine stationäre Markov-Quelle nullter Ordnung mit q x (k) X = {x 1, x 2 } und x 1 = 0, x 2 = 1. Für die Symbolwahrscheinlichkeit gelte zunächst: P (x 1 ) = P (x 2 ) = 1 2. a) Sind Aussagen über das digitale Übertragungsverfahren möglich? Wenn ja, welche? b) Besitzt die Quelle Q x ein Gedächtnis? Was bedeutet ein Quellen- Gedächtnis im Hinblick auf die statistische Beschreibung? c) Berechnen Sie die Entropie H(X) und die Redundanz R(X) der Quelle Q x. Welche Übertragungsrate in bit/s muss das digitale Übertragungsverfahren bereitstellen? Es gelte nun: P (x 1 ) = 0,1 und P (x 2 ) = 0,9. d) Beantworten Sie die Fragen unter c) entsprechend. Wie kann man erreichen, dass das digitale Übertragungsverfahren wirklich nur die minimal notwendige Übertragungsrate bereitstellen muss? Betrachtet werde im Folgenden die Quelle Q y, die entsteht, wenn man die Quelle Q x mit dem digitalen Übertragungsverfahren zusammenfasst. Das digitale Übertragungsverfahren definiert einen diskreten Kanal, der als symmetrisch, stationär und ohne Gedächtnis angenommen werden soll. Für das Ausgangsalphabet gelte Y = X, und die mittlere Bitfehlerwahrscheinlichkeit sei P b = 0,1. e) Welcher spezielle diskrete Kanal ist hier als Modell passend? Ist Q y stationär und ohne Gedächtnis? f) Berechnen Sie die Entropie, Redundanz und Irrelevanz der Quelle Q y. Was bedeutet die Irrelevanz in q y (k)?

2 2 Aufgabe 7.2 Mit Hilfe einer bipolaren Übertragung sollen Quellensymbole q(k) {0, 1} übertragen werden. Auf der Empfangsseite sei bei der bipolaren Übertragung die Entscheidungsschwelle verstellt, so dass ungleiche Bitfehlerwahrscheinlichkeiten resultieren: q(k) = x 1 = 0 P b1 = 10 2 q(k) = x 2 = 1 P b2 = Der resultierende diskrete Kanal sei ohne Gedächtnis. a) Geben Sie die Kanalmatrix P (Y X) an. Welcher bekannte diskrete Kanal ist als Modell passend? Die Quelle am Eingang des Kanals sei eine stationäre Binärquelle ohne Gedächtnis mit P (x 1 ) = 0,2. b) Berechnen Sie die Entropie am Kanaleingang, sowie die Entropie, die Transinformation und die Irrelevanz am Ausgang des Kanals. c) Wie groß ist die Kanalkapazität C dieses Kanals? d) Welche Maßnahmen sind erforderlich, damit die vorgegebene Quelle die Kapazität des Kanals auch nutzen kann? Aufgabe 7.3 Gegeben sei ein BSC mit P b = a) Wie viel bit/s könnte man prinzipiell über diesen Kanal fehlerfrei übertragen, wenn die Kanalzugriffe mit den kleinstmöglichen zeitlichen Abständen von T Kan = 1 µs erfolgen? b) Skizzieren Sie ein Blockbild der in a) angesprochenen Übertragung. c) Die Quelle sei binär und ohne Gedächtnis und es gelte P (x 1 ) = 0,4. Welche Redundanz muss der Quellencodierer entfernen und wie viel muss der Kanalcodierer wieder hinzufügen, wenn man optimale Codierungsvorschriften voraussetzt? Aufgabe 7.4 Folgende Kanalmatrix sei gegeben: ( ) P (Y X) =. a) Handelt es sich um einen gestörten oder ungestörten Kanal? b) Berechnen Sie die Kanalkapazität und die zugehörige Quellenstatistik

3 Aufgabe 7.5 Über einen bandbegrenzten AWGR-Kanal sollen Daten mit einer Rate von rü = 10 Mbit/s übertragen werden. Die Mittenfrequenz des BP-Kanals sei f 0 = 4 GHz und für die Bandbreite gelte f = 5 MHz. Als Übertragungsverfahren soll QAM mit einem Raised Cosine -Elementarsignal und α = 1 angenommen werden. a) Welche Bandbreiteausnutzung η in bit/(s Hz) ist mindestens erforderlich? b) Welche konkreten QAM-Verfahren könnte man einsetzen? c) Geben Sie das theoretisch für eine fehlerfreie Übertragung minimal notwendige SNR an. Welche Bitfehlerwahrscheinlichkeit ergibt sich für das konkrete, unter b) von Ihnen vorgeschlagene Verfahren, wenn man das minimal notwendige SNR annimmt? Warum ist diese Bitfehlerwahrscheinlichkeit ungleich Null? Aufgabe 7.6 Eine stationäre, gedächtnislose Quelle mit einem 4-wertigen Symbolalphabet x i, (i = 1,..., 4) und den Wahrscheinlichkeiten P (x 1 ) = 0,5 P (x 2 ) = 0,25 P (x 3 ) = 0,125 P (x 4 ) = 0,125 soll so codiert werden, dass möglichst viel Redundanz entfernt wird. a) Berechnen Sie Entropie und Redundanz der Quelle. b) Konstruieren Sie mit Hilfe des Huffman-Algorithmus einen passenden Code zur Entropiecodierung. c) Wie groß ist die verbleibende Redundanz nach der unter b) bestimmten Codierung? Wie viel bit/codesymbol ergeben sich nach der Codierung? Aufgabe 7.7 Gegeben seien zwei orthogonale Vektoren im R n, die eine Ebene aufspannen: c 1 = (1, 1,..., 1, 1,..., 1) c 2 = (1, 1,..., 1, 1,..., 1 }{{}}{{} n 2 mal 1 n 2 mal 1 ) a) Skizzieren Sie die Ebene mit den Basisvektoren c 1 und c 2. Wie groß ist die euklidische Distanz zwischen c 1 und c 2? Es gelte nun c 1e = c 1 +e (Addition im R n ). Mit dem Fehlervektor e bestehend aus n um den Mittelwert 0 gaußverteilten Komponenten. c 1 und c 2 sollen im Folgenden als Codevektoren aufgefasst werden, die mit gleicher Wahrscheinlichkeit gesendet und von einem zeitdiskreten Kanal übertragen werden. Das Ausgangsalphabet des Kanals sei R. 3

4 4 b) Wie groß darf der Betrag des Vektors e maximal sein, wenn keine Fehlentscheidung vorkommen soll (ML-Entscheidung)? Ist bei größerem e immer eine falsche Entscheidung zu erwarten? Wo liegt die Entscheidungsgrenze in der unter a) skizzierten Ebene? Welchem Übertragungverfahren entspricht das hier betrachtete? Die Werte 1 in c 1 und c 2 sollen nun durch die Werte 0 ersetzt werden und c 1, c 2 und e seien Vektoren aus dem n-dimensionalen Vektorraum über dem Körper GF(2). c) Berechnen Sie die Hamming-Distanz zwischen c 1 und c 2. Was bedeutet die Orthogonalität jetzt? Der Fehlervektor e soll nun mit dem Fehlermuster identisch sein, das ein BSC in den empfangenen Codeworten erzeugt. d) Beantworten Sie die Fragen unter b) entsprechend. e) Wenn sämtliche weiteren n 2 orthogonalen Basisvektoren hinzugenommen werden, entsteht ein Orthogonalcode. Welchem Übertragungsverfahren entspricht die zugehörige Übertragung von Codeworten? f) Der Orthogonalcode spannt den gesamten Vektorraum auf. Wäre auch ein Code vorstellbar, der nur einen Unterraum aufspannt? Welche Vorteile hätte dieser Code? Aufgabe 7.8 Vorgegeben sei ein bereits realisiertes digitales Übertragungssystem, das zur Übertragung von Messdaten verwendet werden soll: q x akf k0,1p digitale Übertr. q y akf k0,1p Abb Zu Aufgabe 7.8: Modell des Übertragungssystems Für die digitale Übertragung gelte: 2 PSK, AWGR-Kanal P b = 10 2 rü = 10 Mbit/s Für die Messdaten ist eine Bitfehlerwahrscheinlichkeit von P brest = 10 4 gerade noch tragbar. Es soll nun untersucht werden, wie man dieses Ziel mittels Kanalcodierung erreichen kann. a) Welches Kanalmodell ist hier passend? Wie groß ist die Kanalkapazität?

5 In einem ersten Ansatz soll ein Bi Code mit n = 8 auf seine Brauchbarkeit untersucht werden. b) Welche Coderate r c besitzt der Code? Ist mit dieser Coderate prinzipiell ein P brest < P b zu erreichen ( Satz von Shannon)? c) Welcher wahrscheinlichst gesendete Codevektor c i ergibt sich, wenn der empfangene Vektor folgendermaßen lautet: c e = (1, 1, 0, 1, 0, 0, 1, 1) Kann man sagen, ob die Entscheidung in jedem Fall richtig ist? d) Wie viele Fehler kann der Code sicher korrigieren? Wie groß ist die relative Korrekturfähigkeit t n? Warum treten trotz P b < t n Fehlentscheidungen auf? e) Welche Coderate r c, welche relative Korrekturfähigkeit t n und welche Restbitfehlerwahrscheinlichkeit P b Rest ergeben sich, wenn man einen Bi Code mit n = 16 in Betracht zieht? f) Suchen Sie aus den in diesem Kapitel angesprochenen Codes den aus, der das Ziel P b Rest 10 4 bei größter noch verbleibender Nutzdatenrate erreicht. Wie groß ist diese Datenrate? Aufgabe 7.9 Vorgegeben sei ein AWGR-Kanal mit der Rauschleistungsdichte N 0, über den Daten mittels 2 PSK übertragen werden sollen. Durch den Einsatz von Kanalcodierung soll die Sendeleistung verkleinert werden, die man für P b 10 6 benötigt. Vorausgesetzt werden soll, dass harte Entscheidungen ( Hard Decisions ) auf der Empfangsseite an die Decodierung weitergegeben werden. a) Welches diskrete Kanalmodell ist passend? b) Wie groß ist die Sendeleistung S uncod, die man bei uncodierter Übertragung benötigt (bei gegebenen N 0, P b = 10 6 )? c) Welches P b ist zulässig, wenn man einen (255, 131, 18)-BCH-Code verwendet um P b Rest = 10 6 zu erreichen? Wie viel db an Sendeleistung können damit auf Kosten der Datenrate eingespart werden? Welche Reduktion tritt bei der Datenrate auf? Aufgabe 7.10 Ein bereits realisiertes digitales Übertragungverfahren soll zur Übertragung von Daten über einen Kanal verwendet werden, für den das Verfahren eigentlich nicht vorgesehen war. Das Modell der Übertragung ist das gleiche wie in Abb Die Übertragungsrate ist rü = 10 Mbit/s. Umfangreiche Messungen bestätigen, dass zu hohe Fehlerhäufigkeiten resultieren, wobei die Fehler aber in Bündeln ( Bursts ) auftreten. Innerhalb der Bündel liegt eine vollständig gestörte Binärübertragung vor. Erste Vorüberlegungen führten zu dem Ergebnis, dass mit einer passenden 5

6 6 Kanalcodierung und dem Einsatz von Interleaving das Ziel einer quasi fehlerfreien Übertragung wahrscheinlich erreicht werden kann. Vorausgesetzt werden soll ein binärer Blockcode. Fehlerbündel L k max. Länge L B = 1024 bit min. Abstand (fehlerfreies Intervall) L Abst = 6 L B Welche mittlere Bitfehlerwahrscheinlichkeit P b ist im ungünstigsten Fall zu erwarten? b) Die Matrix eines Blockinterleavers wird spaltenweise beschrieben. Wie viele Zeilen l max muss die Matrix des Blockinterleavers mindestens besitzen, wenn man die Fehlerbündel in jedem Fall in binäre Symbole zerstückeln will? Zeichnen Sie den ungünstigsten Fall bezüglich der Fehlerbündel in eine Deinterleaver-Matrix mit großer CW-Länge n ein. Für die Zahl der Zeilen soll l = l max gelten. c) Will man einen Code verwenden, der einen Fehler korrigieren kann, dann lässt sich die Interleavermatrix so dimensionieren, dass alle Fehler bei der Decodierung korrigiert werden können. Wie groß ist dabei die maximale Codewortlänge n 1? Welche Länge n ist maximal möglich, wenn man einen Code verwenden will, der t Fehler korrigieren kann? Wie groß ist die erforderliche relative Korrekturfähigkeit t n? d) Bestimmen Sie den BCH-Code, der die gewünschte Korrekturfähigkeit besitzt und bei dem die größte verbleibende Nutzdatenrate resultiert. Aufgabe 7.11 Mit der gleichen Aufgabenstellung wie in Aufgabe 7.10 soll nun ein RS-Code mit 8 bit/codesymbol betrachtet werden. RS-Codes erreichen das theoretische Optimum bezüglich der minimalen Hamming-Distanz d min = n k + 1. a) Welche Codewortlänge n (in 8 bit-symbolen!) ergibt sich? Wie groß ist die Korrekturfähigkeit? Nehmen Sie im Folgenden vereinfachend an, dass ein Fehlerburst immer am Beginn eines Codesymbols anfängt. b) Welche mittlere Symbolfehlerhäufigkeit P s resultiert im ungünstigsten Fall?

7 c) Ist Interleaving auf Bit- oder Symbolebene sinnvoller? d) Lösen Sie Punkte b) bis d) aus Aufgabe 7.10 für die hier vorausgesetzten RS-Codes. Ein verkürzter Code entsteht dadurch, dass man bei einem systematischen linearen Blockcode die ersten l Codesymbole zu Null setzt. Da diese Nullsymbole dem Decoder bekannt sind, braucht man sie nicht übertragen, womit der verkürzte Code die Parameter n = n l und k = k l besitzt. e) Bestimmen Sie den verkürzten RS-Code mit 8 bit/symbol, der bei kürzester Codewortlänge n in jedem Fall eine fehlerfreie Übertragung garantiert. Wie groß sind die Codewortlänge, die Coderate und die resultierende Nutzdatenrate? Welche Zeitverzögerung verursacht das Interleaving insgesamt bei der Übertragung? Aufgabe 7.12 Ein verketteter ( concatenated ) Code entsteht, wenn man eine Kanalcodierung doppelt anwendet. 7 innere Codierung COD KCA COD KCI Kanal I DEC KCI DEC KCA Kanal A äußere Codierung Der folgende verkettete Code soll auf seine Eigenschaften hin untersucht werden: Innerer Code: Bi, k Bi = 8 äußerer Code: RS, n RS = 64, k RS = 48. Die Verkettung soll derart sein, dass ein RS-Codesymbol über den inneren Kanal durch ein Bi Codewort übertragen wird. a) Betrachtet werde zunächst der innere Code. Wie groß ist die Codewortlänge n Bi-? Welche Coderate r c Bi- liegt vor? Wie viele Fehler t Bi- können mindestens korrigiert werden? b) Betrachtet werde nun der äußere Code. Wie viele bit/codesymbol müssen vorgesehen werden? Geben Sie die maximal mögliche Codewortlänge n RS max an. Um welche spezielle Variante von Code handelt es sich bei n RS = 64 (s. Aufgabe 7.11)? Wie viele Fehler t RS (in Symbolen) können mindestens korrigiert werden?

8 8 c) Schließlich werde der verkettete Code betrachtet. Welche Codewortlänge n ges in bit ergibt sich? Wie groß ist die resultierende Coderate r c ges? Wie viele Bitfehler t ges (vom Kanal I verursacht) kann der Code mindestens korrigieren? Welche maximale Länge L B und welcher minimale Abstand L Abst in bit dürfen bei Bündelfehlern vorliegen, ohne dass die Korrekturfähigkeit überfordert ist? Könnte man mit Interleaving die Korrekturfähigkeit bei Bündelfehlern verbessern? An welcher Stelle wäre Interleaving sinnvoll? Wie berechnet man die Gesamt-CW-Fehlerwahrscheinlichkeit, wenn beim inneren und äußeren Code eine BD-Decodierung angenommen wird?

P (x i ) log 2 = P (x. i ) i=1. I(x i ) 2 = log 1. bit H max (X) = log 2 MX = log 2 2 = 1. Symbol folgt für die Redundanz. 0.9 = 0.

P (x i ) log 2 = P (x. i ) i=1. I(x i ) 2 = log 1. bit H max (X) = log 2 MX = log 2 2 = 1. Symbol folgt für die Redundanz. 0.9 = 0. 7. Diskretes Kanalmodell I 7. a Aussagen über das digitale Übertragungsverfahren Bis auf die bereitzustellende Übertragungsrate [vgl. c)] sind keine Aussagen über das digitale Übertragungsverfahren möglich.

Mehr

Übung 14: Block-Codierung

Übung 14: Block-Codierung ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Fehlerschutz durch Hamming-Codierung

Fehlerschutz durch Hamming-Codierung Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Signalübertragung und -verarbeitung

Signalübertragung und -verarbeitung ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

Übung 13: Quellencodierung

Übung 13: Quellencodierung ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität

Mehr

Informationstheorie und Codierung

Informationstheorie und Codierung Informationstheorie und Codierung 3. Codierung diskreter Quellen Gleichmäßiger Code Ungleichmäßiger Code Fano-, Huffman-Codierung Optimalcodierung von Markoff-Quellen Lauflängencodes nach Golomb und Rice

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Information und Codierung

Information und Codierung Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81 Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,

Mehr

Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2

Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Dejan E. Lazic Technische Universität Chemnitz-Zwickau, Fakultät für Elektrotechnik und Informationstechnik, Institut für

Mehr

Information & Kommunikation - Zusammenfassung

Information & Kommunikation - Zusammenfassung Information & Kommunikation - Zusammenfassung Patrick Pletscher 29 September 2004 Grundlagen der Informationstheorie Entropie als Mass für Unsicherheit Definition der Entropie Die Entropie einer diskreten

Mehr

Allgemeine Beschreibung von Blockcodes

Allgemeine Beschreibung von Blockcodes Allgemeine Beschreibung von Blockcodes Bei Blockcodierung wird jeweils eine Sequenz von m q binären Quellensymbolen (M q = 2) durch einen Block von m c Codesymbolen mit dem Symbolumfang M c dargestellt.

Mehr

Redundanz. Technische Informationsquelle Entropie und Redundanz Huffman Codierung. Martin Werner WS 09/10. Martin Werner, Dezember 09 1

Redundanz. Technische Informationsquelle Entropie und Redundanz Huffman Codierung. Martin Werner WS 09/10. Martin Werner, Dezember 09 1 Information, Entropie und Redundanz Technische Informationsquelle Entropie und Redundanz Huffman Codierung Martin Werner WS 9/ Martin Werner, Dezember 9 Information und Daten Informare/ Informatio (lat.)

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Übung 1: Quellencodierung

Übung 1: Quellencodierung ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

Skalarprodukt und Orthogonalität

Skalarprodukt und Orthogonalität Skalarprodukt und Orthogonalität Skalarprodukt und Orthogonalität in R n Wir erinnern an das euklidische Skalarprodukt im R 2 : Wir erinnern an das euklidische Skalarprodukt im R 2 : < a, b >:= α 1 β 1

Mehr

Bestimmung einer ersten

Bestimmung einer ersten Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Digital Signal Processing

Digital Signal Processing - for Master Study by TFH Bochum - Analog Signal I OO O I I I O O O Digital Signal Seite 1 Zielsetzung der Signalverarbeitung Analyse: H(t), H(f) Modellieren y(t) {} Physikalische Größe und Prozesse Synthese

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Übertragungssysteme WS 2011/2012. Vorlesung 5. Prof. Dr.-Ing. Karlheinz Brandenburg.

Übertragungssysteme WS 2011/2012. Vorlesung 5. Prof. Dr.-Ing. Karlheinz Brandenburg. Übertragungssysteme WS 2011/2012 Vorlesung 5 Prof. Dr.-Ing. Karlheinz Brandenburg Karlheinz.Brandenburg@tu-ilmenau.de Kontakt: Dipl.-Ing.(FH) Sara Kepplinger / Dipl.-Inf. Thomas Köllmer vorname.nachname@tu-ilmenau.de

Mehr

Fehlererkennung und Fehlerkorrektur in Codes

Fehlererkennung und Fehlerkorrektur in Codes Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Grundlagen der Nachrichtentechnik 4

Grundlagen der Nachrichtentechnik 4 Grundlagen der Prof. Dr.-Ing. Andreas Czylwik S. Organisatorisches Vorlesung 2 SWS Übung SWS, Betreuer: Dipl.-Ing. Lars Häring Folienkopien sind verfügbar Prüfung: schriftlich Neue Forschungsthemen im

Mehr

Decodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes

Decodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes Decodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes Andreas Weinand 1, Wolfgang Sauer-Greff 2, Hans D. Schotten 1 1 Lehrstuhl für Funkkommunikation

Mehr

(Bitte geben Sie bei der Beantwortung von Fragen eine Begründung bzw. bei der Lösung von Kurzaufgaben eine kurze Berechnung an!)

(Bitte geben Sie bei der Beantwortung von Fragen eine Begründung bzw. bei der Lösung von Kurzaufgaben eine kurze Berechnung an!) Teil 1: Fragen und Kurzaufgaben (Bitte geben Sie bei der Beantwortung von Fragen eine Begründung bzw. bei der Lösung von Kurzaufgaben eine kurze Berechnung an!) Frage 1 (6 Punkte) Es wird ein analoges

Mehr

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren

Mehr

Skalarprodukte (Teschl/Teschl Kap. 13)

Skalarprodukte (Teschl/Teschl Kap. 13) Skalarprodukte (Teschl/Teschl Kap. ) Sei V Vektorraum über R. Ein Skalarprodukt auf V ist eine Abbildung V V R, (x, y) x, y mit den Eigenschaften () x, y = y, x (symmetrisch), () ax, y = a x, y und x +

Mehr

2.3 Binäre Übertragung

2.3 Binäre Übertragung 62 2 Grundlegende Verfahren zur Übertragung digitaler Signale Missverständnisse soll die Bezeichnung digitale Übertragung im Folgenden benutzt werden. Eine Übertragung von analogen Quellensignalen, z.

Mehr

Blockweise und symbolweise Codierung

Blockweise und symbolweise Codierung Blockweise und symbolweise Codierung Bei der Übertragungscodierung unterscheidet man zwischen zwei Arten, der symbolweisen und der blockweisen Codierung. Bei symbolweiser Codierung, die im Kapitel 2.4

Mehr

Euklidische und unitäre Vektorräume

Euklidische und unitäre Vektorräume Kapitel 7 Euklidische und unitäre Vektorräume In diesem Abschnitt ist der Körper K stets R oder C. 7.1 Definitionen, Orthonormalbasen Definition 7.1.1 Sei K = R oder C, und sei V ein K-Vektorraum. Ein

Mehr

2) Wir betrachten den Vektorraum aller Funktionen f(x) = ax 4 +bx 2 +c mit a, b, c R.

2) Wir betrachten den Vektorraum aller Funktionen f(x) = ax 4 +bx 2 +c mit a, b, c R. Übung 6 1) Wir betrachten den Vektorraum aller Funktionen f(x) = ax 4 + bx 2 + c mit a, b, c R und nennen diesen V. Die Vektoren f 1 (x) = 2x 4 + 2x 2 + 2 und f 2 (x) = 3x 4 + x 2 + 4 sind in diesem Vektorraum

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

3.6 Eigenwerte und Eigenvektoren

3.6 Eigenwerte und Eigenvektoren 3.6 Eigenwerte und Eigenvektoren 3.6. Einleitung Eine quadratische n n Matrix A definiert eine Abbildung eines n dimensionalen Vektors auf einen n dimensionalen Vektor. c A x c A x Von besonderem Interesse

Mehr

Lineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 10. Aufgabe ETH Zürich D-MATH. Herbstsemester Dr. V. Gradinaru D.

Lineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 10. Aufgabe ETH Zürich D-MATH. Herbstsemester Dr. V. Gradinaru D. Dr. V. Gradinaru D. Devaud Herbstsemester 5 Lineare Algebra für D-ITET, D-MATL, RW ETH Zürich D-MATH Beispiellösung für Serie Aufgabe..a Bezüglich des euklidischen Skalarprodukts in R ist die Orthogonalprojektion

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Signalübertragung und -verarbeitung

Signalübertragung und -verarbeitung LEHRSTUHL FÜR INFORMATIONSÜBERTRAGUNG Laboratorium für Nachrichtentechnik Prof. Dr. Ing. J. Huber Friedrich Alexander Universität Erlangen Nürnberg D Schriftliche Prüfung im Fach Signalübertragung und

Mehr

A2.5: DSL-Fehlersicherungsmaßnahmen

A2.5: DSL-Fehlersicherungsmaßnahmen A2.5: DSL-Fehlersicherungsmaßnahmen Um die Bitfehlerrate der xdsl Systeme entscheidend zu senken, wurden in den Spezifikationen verschiedene Sicherungsverfahren vorgeschlagen, um den zwei häufigsten Fehlerursachen

Mehr

Lineare Algebra und Numerische Mathematik für D-BAUG

Lineare Algebra und Numerische Mathematik für D-BAUG P. Grohs T. Welti F. Weber Herbstsemester 5 Lineare Algebra und Numerische Mathematik für D-BAUG ETH Zürich D-MATH Beispiellösung für Serie Aufgabe. Skalarprodukt und Orthogonalität.a) Bezüglich des euklidischen

Mehr

Codierung, Codes (variabler Länge)

Codierung, Codes (variabler Länge) Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls

Mehr

1 Grundlagen. 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen

1 Grundlagen. 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen 1 Grundlagen 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen Die Überlegungen dieses Kapitels basieren auf der Informationstheorie von Shannon. Er beschäftigte

Mehr

Übungen zur Vorlesung Diskrete Strukturen

Übungen zur Vorlesung Diskrete Strukturen Abt. Reine Mathematik SS 06 Blatt 1 Di., 02.05.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Beweisen Sie: Ist n N mit n > 4 keine Primzahl, so gilt (n 1)! 0 mod n. 2. Berechnen Sie den größten gemeinsamen

Mehr

Übungen zur Linearen Algebra 1

Übungen zur Linearen Algebra 1 Übungen zur Linearen Algebra 1 Wintersemester 014/015 Universität Heidelberg - IWR Prof. Dr. Guido Kanschat Dr. Dörte Beigel Philipp Siehr Blatt 7 Abgabetermin: Freitag, 05.1.014, 11 Uhr Aufgabe 7.1 (Vektorräume

Mehr

ADSL über ISDN-Basisanschlüsse

ADSL über ISDN-Basisanschlüsse ADSL über ISDN-Basisanschlüsse Thomas Keßler und Werner Henkel Deutsche Telekom AG, Technologiezentrum, Postfach 10 00 03, 64276 Darmstadt Zusammenfassung Für ADSL-Kunden mit ISDN-Basisanschluß müssen

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

Kanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25

Kanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25 Kanalkapazität Gestörter t Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärk ke Distanz Grundlagen

Mehr

Musterlösungen zur Linearen Algebra II Übungsklausur

Musterlösungen zur Linearen Algebra II Übungsklausur Musterlösungen zur Linearen Algebra II Übungsklausur Aufgabe. Sei A R 3 3. Welche der folgenden Aussagen sind richtig? a Ist det(a =, dann ist A eine orthogonale Matrix. b Ist A eine orthogonale Matrix,

Mehr

Nachrichtentechnik 4 3 Kanalcodierung in der Nachrichtenübertragung

Nachrichtentechnik 4 3 Kanalcodierung in der Nachrichtenübertragung Beispiel für einen Wiederholungscode: n = 5 R C = /5 u = () c = ( ) und u 2 = () c 2 = ( ) gestörte Empfangsfolgen: f = ( ) und x = ( ) y = x + f = ( ) f 2 = ( ) und x 2 = ( ) y 2 = x 2 + f 2 = ( ) uˆ

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

Übung zu Drahtlose Kommunikation. 9. Übung

Übung zu Drahtlose Kommunikation. 9. Übung Übung zu Drahtlose Kommunikation 9. Übung 07.01.2012 (n,k,k) k -> Eingangsbit (Informationszeichen ist 1 Bit lang) K -> Begrenzungsfaktor (Länge des Schieberegisters ist k*k) n -> Ausgangsbit (für jedes

Mehr

Dynamisches Huffman-Verfahren

Dynamisches Huffman-Verfahren Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.

Mehr

Übung zu Drahtlose Kommunikation. 7. Übung

Übung zu Drahtlose Kommunikation. 7. Übung Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Statistik Testverfahren. Heinz Holling Günther Gediga. Bachelorstudium Psychologie. hogrefe.de

Statistik Testverfahren. Heinz Holling Günther Gediga. Bachelorstudium Psychologie. hogrefe.de rbu leh ch s plu psych Heinz Holling Günther Gediga hogrefe.de Bachelorstudium Psychologie Statistik Testverfahren 18 Kapitel 2 i.i.d.-annahme dem unabhängig. Es gilt also die i.i.d.-annahme (i.i.d = independent

Mehr

28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes

28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes 8 4. DIE MATHEMATIK HINTER DER COMPACT DISC y1 1 4 3 y3 y Abbildung 4.1: Selbstkorrigierende Codes 4. Die Mathematik hinter der Compact Disc 4.1. Selbstkorrigierende Codes Wenn wir eine Reihe von 0 und

Mehr

Definitionen. Merkblatt lineare Algebra. affiner Teilraum Menge, die durch Addition eines Vektors v 0 zu allen Vektoren eines Vektorraumes V entsteht

Definitionen. Merkblatt lineare Algebra. affiner Teilraum Menge, die durch Addition eines Vektors v 0 zu allen Vektoren eines Vektorraumes V entsteht Seite 1 Definitionen affiner Teilraum Menge, die durch Addition eines Vektors v 0 zu allen Vektoren eines Vektorraumes V entsteht ähnliche Matrizen Matrizen, die das gleiche charakteristische Polynom haben

Mehr

37 Gauß-Algorithmus und lineare Gleichungssysteme

37 Gauß-Algorithmus und lineare Gleichungssysteme 37 Gauß-Algorithmus und lineare Gleichungssysteme 37 Motivation Lineare Gleichungssysteme treten in einer Vielzahl von Anwendungen auf und müssen gelöst werden In Abschnitt 355 haben wir gesehen, dass

Mehr

Der Huffman Algorithmus

Der Huffman Algorithmus Der Huffman Algorithmus Für das Folgende setzen wir voraus, dass die Quellensymbole q ν einem Alphabet {q μ } = {A, B, C,...} mit dem Symbolumfang M entstammen und statistisch voneinander unabhängig seien.

Mehr

& sind die Vektorkomponenten von und sind die Vektorkoordinaten von. A x. a) Der Betrag eines Vektors

& sind die Vektorkomponenten von und sind die Vektorkoordinaten von. A x. a) Der Betrag eines Vektors Einführu hnung Was ist ein Vektor? In Bereichen der Naturwissenschaften treten Größen auf, die nicht nur durch eine Zahlenangabe dargestellt werden können, wie Kraft oder Geschwindigkeit. Zur vollständigen

Mehr

Digi-Mode Verfahren Einsatz Klang

Digi-Mode Verfahren Einsatz Klang Digi-Mode Verfahren Einsatz Klang (B)PSK-31 (B)PSK-1000 Phasenumtastung, ab 31,25 Baud und schneller mit größerer Bandbreite PSK-31: beliebter Ersatz für RTTY PSK-63: QSO per Tastatur vibrierender Einzelton

Mehr

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes*

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Andrea Kraft andreakraft@gmx.at Elisabeth Pilgerstorfer elisabeth_pilg@hotmail.com Johannes Kepler Universität Linz

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Klausurenkurs zum Staatsexamen (SS 2015): Lineare Algebra und analytische Geometrie 5

Klausurenkurs zum Staatsexamen (SS 2015): Lineare Algebra und analytische Geometrie 5 Dr. Erwin Schörner Klausurenkurs zum Staatsexamen (SS 5): Lineare Algebra und analytische Geometrie 5 5. (Herbst 9, Thema 3, Aufgabe ) Betrachtet werde die Matrix A := 3 4 5 5 7 7 9 und die lineare Abbildung

Mehr

Definition der Entropie unter Verwendung von supp(p XY )

Definition der Entropie unter Verwendung von supp(p XY ) Definition der Entropie unter Verwendung von supp(p XY ) Wir fassen die Ergebnisse des letzten Abschnitts nochmals kurz zusammen, wobei wir von der zweidimensionalen Zufallsgröße XY mit der Wahrscheinlichkeitsfunktion

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................

Mehr

Übungen zu Einführung in die Lineare Algebra und Geometrie

Übungen zu Einführung in die Lineare Algebra und Geometrie Übungen zu Einführung in die Lineare Algebra und Geometrie Andreas Cap Sommersemester 2010 Kapitel 1: Einleitung (1) Für a, b Z diskutiere analog zur Vorlesung das Lösungsverhalten der Gleichung ax = b

Mehr

Technische Universität München Zentrum Mathematik. Übungsblatt 7

Technische Universität München Zentrum Mathematik. Übungsblatt 7 Technische Universität München Zentrum Mathematik Mathematik (Elektrotechnik) Prof. Dr. Anusch Taraz Dr. Michael Ritter Übungsblatt 7 Hausaufgaben Aufgabe 7. Für n N ist die Matrix-Exponentialfunktion

Mehr

3.4 Der Gaußsche Algorithmus

3.4 Der Gaußsche Algorithmus 94 34 Der Gaußsche Algorithmus Wir kommen jetzt zur expliziten numerischen Lösung des eingangs als eine Motivierung für die Lineare Algebra angegebenen linearen Gleichungssystems 341 n 1 a ik x k = b i,

Mehr

Geometrische Objekte im 3-dimensionalen affinen Raum oder,... wie nützlich ist ein zugehöriger Vektorraum der Verschiebungen

Geometrische Objekte im 3-dimensionalen affinen Raum oder,... wie nützlich ist ein zugehöriger Vektorraum der Verschiebungen Geometrische Objekte im -dimensionalen affinen Raum Bekanntlich versteht man unter geometrischen Objekten Punktmengen, auf die man die üblichen Mengenoperationen wie z.b.: Schnittmenge bilden: - aussagenlogisch:

Mehr

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 25. April 2016 Die Dimensionsformel Definition 3.9 Sei f : V W eine lineare Abbildung zwischen zwei K-Vektorräumen. Der Kern

Mehr

Übrigens: um den Algorithmus im Unterricht einzuführen, sind keine Formeln notwendig! Warum reicht die normale ASCII-Codierung nicht aus?

Übrigens: um den Algorithmus im Unterricht einzuführen, sind keine Formeln notwendig! Warum reicht die normale ASCII-Codierung nicht aus? Huffman-Code Dieser Text ist als Hintergrundinformation ausschliesslich für die Lehrperson gedacht. Der Text ist deshalb eher technisch gehalten. Er lehnt sich an das entsprechende Kapitel in "Turing Omnibus"

Mehr

Aussagenlogik. Lehrstuhl für BWL, insb. Mathematik und Statistik Prof. Dr. Michael Merz Mathematik für Betriebswirte I Wintersemester 2015/2016

Aussagenlogik. Lehrstuhl für BWL, insb. Mathematik und Statistik Prof. Dr. Michael Merz Mathematik für Betriebswirte I Wintersemester 2015/2016 Aussagenlogik 1. Gegeben seien folgende Aussagen: A: 7 ist eine ungerade Zahl B: a + b < a + b, a, b R C: 2 ist eine Primzahl D: 7 7 E: a + 1 b, a, b R F: 3 ist Teiler von 9 Bestimmen Sie den Wahrheitswert

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Versuch 5: Filterentwurf

Versuch 5: Filterentwurf Ziele In diesem Versuch lernen Sie den Entwurf digitaler Filter, ausgehend von der Festlegung eines Toleranzschemas für den Verlauf der spektralen Charakteristik des Filters, kennen. Es können Filtercharakteristiken

Mehr

Lernmaterialblatt Mathematik. Vektorrechnung eine Einführung. Anwendung Mathematik I. Einleitung:

Lernmaterialblatt Mathematik. Vektorrechnung eine Einführung. Anwendung Mathematik I. Einleitung: Vektorrechnung eine Einführung Einleitung: Um beispielsweise das Dreieck ABC in der Abbildung an die Position A'B'C' zu verschieben, muss jeder Punkt um sieben Einheiten nach rechts und drei nach oben

Mehr

Seite 108. Datenübertragung: asynchron synchron. langsame Übertragung kurze Distanzen langsame Übertragung weite Distanzen

Seite 108. Datenübertragung: asynchron synchron. langsame Übertragung kurze Distanzen langsame Übertragung weite Distanzen 7 Seite 8 Tabelle. Klassierung der Datenübertragungsverfahren Datenübertragung: asynchron synchron parallel seriell langsame Übertragung kurze Distanzen langsame Übertragung weite Distanzen schnelle Übertragung

Mehr

Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2

Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Dejan E. Lazic Technische Universität Chemnitz-Zwickau, Fakultät für Elektrotechnik und Informationstechnik, Institut für

Mehr

Kapitel 3 Kanalcodierung

Kapitel 3 Kanalcodierung Kapitel 3 Kanalcodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Fehler-korrigierende Codes

Fehler-korrigierende Codes Fehler-korrigierende Codes Prof. Dr. Thomas Risse Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB 8. April 2013 Nummerierung der Kapitel und Abschnitte in [15] sind beibehalten,

Mehr

Prüfung Lineare Algebra Sei V ein n-dimensionaler euklidischer Raum. Welche der folgenden Aussagen ist wahr?

Prüfung Lineare Algebra Sei V ein n-dimensionaler euklidischer Raum. Welche der folgenden Aussagen ist wahr? 1. Sei V ein n-dimensionaler euklidischer Raum. Welche der folgenden Aussagen ist wahr? A. Wenn n = 3 ist, sind mindestens zwei der drei Euler-Winkel einer Drehung kleiner oder gleich π. B. Wenn n = 2

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

2 Euklidische Vektorräume

2 Euklidische Vektorräume Sei V ein R Vektorraum. 2 Euklidische Vektorräume Definition: Ein Skalarprodukt auf V ist eine Abbildung σ : V V R, (v, w) σ(v, w) mit folgenden Eigenschaften ( Axiome des Skalarprodukts) (SP1) σ ist bilinear,

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 2. Quellencodierung 2.1 Motivation 2.2 Shannon sche Informationstheorie 2.3 Binärcodierung nach Shannon

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie 11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender

Mehr

Man unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes.

Man unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes. Versuch: Kanalcodierung. Theoretische Grundlagen Kanalcodierungstechniken werden zur Erkennung und Korrektur von Übertragungsfehlern in digitalen Systemen eingesetzt. Auf der Sendeseite wird zur Originalinformation

Mehr

Die Begriffe analog und digital stammen aus der Rechentechnik:

Die Begriffe analog und digital stammen aus der Rechentechnik: November 968 I. Einführung in die Digitalelektronik Grundbegriffe, Wahrheitstabellen: Die Begriffe analog und digital stammen aus der Rechentechnik: Analog-Rechner benötigt zur Darstellung von Zahlenwerten

Mehr