Aufgabe 7.1 Bei einer digitalen Übertragung liege folgendes Modell vor:
|
|
- Werner Haupt
- vor 6 Jahren
- Abrufe
Transkript
1 1 Aufgabe 7.1 Bei einer digitalen Übertragung liege folgendes Modell vor: Q x q x akf digitale Übertrag. q y akf S y Quellensymboldauer T q = 1ms diskreter Kanal Q x sei eine stationäre Markov-Quelle nullter Ordnung mit q x (k) X = {x 1, x 2 } und x 1 = 0, x 2 = 1. Für die Symbolwahrscheinlichkeit gelte zunächst: P (x 1 ) = P (x 2 ) = 1 2. a) Sind Aussagen über das digitale Übertragungsverfahren möglich? Wenn ja, welche? b) Besitzt die Quelle Q x ein Gedächtnis? Was bedeutet ein Quellen- Gedächtnis im Hinblick auf die statistische Beschreibung? c) Berechnen Sie die Entropie H(X) und die Redundanz R(X) der Quelle Q x. Welche Übertragungsrate in bit/s muss das digitale Übertragungsverfahren bereitstellen? Es gelte nun: P (x 1 ) = 0,1 und P (x 2 ) = 0,9. d) Beantworten Sie die Fragen unter c) entsprechend. Wie kann man erreichen, dass das digitale Übertragungsverfahren wirklich nur die minimal notwendige Übertragungsrate bereitstellen muss? Betrachtet werde im Folgenden die Quelle Q y, die entsteht, wenn man die Quelle Q x mit dem digitalen Übertragungsverfahren zusammenfasst. Das digitale Übertragungsverfahren definiert einen diskreten Kanal, der als symmetrisch, stationär und ohne Gedächtnis angenommen werden soll. Für das Ausgangsalphabet gelte Y = X, und die mittlere Bitfehlerwahrscheinlichkeit sei P b = 0,1. e) Welcher spezielle diskrete Kanal ist hier als Modell passend? Ist Q y stationär und ohne Gedächtnis? f) Berechnen Sie die Entropie, Redundanz und Irrelevanz der Quelle Q y. Was bedeutet die Irrelevanz in q y (k)?
2 2 Aufgabe 7.2 Mit Hilfe einer bipolaren Übertragung sollen Quellensymbole q(k) {0, 1} übertragen werden. Auf der Empfangsseite sei bei der bipolaren Übertragung die Entscheidungsschwelle verstellt, so dass ungleiche Bitfehlerwahrscheinlichkeiten resultieren: q(k) = x 1 = 0 P b1 = 10 2 q(k) = x 2 = 1 P b2 = Der resultierende diskrete Kanal sei ohne Gedächtnis. a) Geben Sie die Kanalmatrix P (Y X) an. Welcher bekannte diskrete Kanal ist als Modell passend? Die Quelle am Eingang des Kanals sei eine stationäre Binärquelle ohne Gedächtnis mit P (x 1 ) = 0,2. b) Berechnen Sie die Entropie am Kanaleingang, sowie die Entropie, die Transinformation und die Irrelevanz am Ausgang des Kanals. c) Wie groß ist die Kanalkapazität C dieses Kanals? d) Welche Maßnahmen sind erforderlich, damit die vorgegebene Quelle die Kapazität des Kanals auch nutzen kann? Aufgabe 7.3 Gegeben sei ein BSC mit P b = a) Wie viel bit/s könnte man prinzipiell über diesen Kanal fehlerfrei übertragen, wenn die Kanalzugriffe mit den kleinstmöglichen zeitlichen Abständen von T Kan = 1 µs erfolgen? b) Skizzieren Sie ein Blockbild der in a) angesprochenen Übertragung. c) Die Quelle sei binär und ohne Gedächtnis und es gelte P (x 1 ) = 0,4. Welche Redundanz muss der Quellencodierer entfernen und wie viel muss der Kanalcodierer wieder hinzufügen, wenn man optimale Codierungsvorschriften voraussetzt? Aufgabe 7.4 Folgende Kanalmatrix sei gegeben: ( ) P (Y X) =. a) Handelt es sich um einen gestörten oder ungestörten Kanal? b) Berechnen Sie die Kanalkapazität und die zugehörige Quellenstatistik
3 Aufgabe 7.5 Über einen bandbegrenzten AWGR-Kanal sollen Daten mit einer Rate von rü = 10 Mbit/s übertragen werden. Die Mittenfrequenz des BP-Kanals sei f 0 = 4 GHz und für die Bandbreite gelte f = 5 MHz. Als Übertragungsverfahren soll QAM mit einem Raised Cosine -Elementarsignal und α = 1 angenommen werden. a) Welche Bandbreiteausnutzung η in bit/(s Hz) ist mindestens erforderlich? b) Welche konkreten QAM-Verfahren könnte man einsetzen? c) Geben Sie das theoretisch für eine fehlerfreie Übertragung minimal notwendige SNR an. Welche Bitfehlerwahrscheinlichkeit ergibt sich für das konkrete, unter b) von Ihnen vorgeschlagene Verfahren, wenn man das minimal notwendige SNR annimmt? Warum ist diese Bitfehlerwahrscheinlichkeit ungleich Null? Aufgabe 7.6 Eine stationäre, gedächtnislose Quelle mit einem 4-wertigen Symbolalphabet x i, (i = 1,..., 4) und den Wahrscheinlichkeiten P (x 1 ) = 0,5 P (x 2 ) = 0,25 P (x 3 ) = 0,125 P (x 4 ) = 0,125 soll so codiert werden, dass möglichst viel Redundanz entfernt wird. a) Berechnen Sie Entropie und Redundanz der Quelle. b) Konstruieren Sie mit Hilfe des Huffman-Algorithmus einen passenden Code zur Entropiecodierung. c) Wie groß ist die verbleibende Redundanz nach der unter b) bestimmten Codierung? Wie viel bit/codesymbol ergeben sich nach der Codierung? Aufgabe 7.7 Gegeben seien zwei orthogonale Vektoren im R n, die eine Ebene aufspannen: c 1 = (1, 1,..., 1, 1,..., 1) c 2 = (1, 1,..., 1, 1,..., 1 }{{}}{{} n 2 mal 1 n 2 mal 1 ) a) Skizzieren Sie die Ebene mit den Basisvektoren c 1 und c 2. Wie groß ist die euklidische Distanz zwischen c 1 und c 2? Es gelte nun c 1e = c 1 +e (Addition im R n ). Mit dem Fehlervektor e bestehend aus n um den Mittelwert 0 gaußverteilten Komponenten. c 1 und c 2 sollen im Folgenden als Codevektoren aufgefasst werden, die mit gleicher Wahrscheinlichkeit gesendet und von einem zeitdiskreten Kanal übertragen werden. Das Ausgangsalphabet des Kanals sei R. 3
4 4 b) Wie groß darf der Betrag des Vektors e maximal sein, wenn keine Fehlentscheidung vorkommen soll (ML-Entscheidung)? Ist bei größerem e immer eine falsche Entscheidung zu erwarten? Wo liegt die Entscheidungsgrenze in der unter a) skizzierten Ebene? Welchem Übertragungverfahren entspricht das hier betrachtete? Die Werte 1 in c 1 und c 2 sollen nun durch die Werte 0 ersetzt werden und c 1, c 2 und e seien Vektoren aus dem n-dimensionalen Vektorraum über dem Körper GF(2). c) Berechnen Sie die Hamming-Distanz zwischen c 1 und c 2. Was bedeutet die Orthogonalität jetzt? Der Fehlervektor e soll nun mit dem Fehlermuster identisch sein, das ein BSC in den empfangenen Codeworten erzeugt. d) Beantworten Sie die Fragen unter b) entsprechend. e) Wenn sämtliche weiteren n 2 orthogonalen Basisvektoren hinzugenommen werden, entsteht ein Orthogonalcode. Welchem Übertragungsverfahren entspricht die zugehörige Übertragung von Codeworten? f) Der Orthogonalcode spannt den gesamten Vektorraum auf. Wäre auch ein Code vorstellbar, der nur einen Unterraum aufspannt? Welche Vorteile hätte dieser Code? Aufgabe 7.8 Vorgegeben sei ein bereits realisiertes digitales Übertragungssystem, das zur Übertragung von Messdaten verwendet werden soll: q x akf k0,1p digitale Übertr. q y akf k0,1p Abb Zu Aufgabe 7.8: Modell des Übertragungssystems Für die digitale Übertragung gelte: 2 PSK, AWGR-Kanal P b = 10 2 rü = 10 Mbit/s Für die Messdaten ist eine Bitfehlerwahrscheinlichkeit von P brest = 10 4 gerade noch tragbar. Es soll nun untersucht werden, wie man dieses Ziel mittels Kanalcodierung erreichen kann. a) Welches Kanalmodell ist hier passend? Wie groß ist die Kanalkapazität?
5 In einem ersten Ansatz soll ein Bi Code mit n = 8 auf seine Brauchbarkeit untersucht werden. b) Welche Coderate r c besitzt der Code? Ist mit dieser Coderate prinzipiell ein P brest < P b zu erreichen ( Satz von Shannon)? c) Welcher wahrscheinlichst gesendete Codevektor c i ergibt sich, wenn der empfangene Vektor folgendermaßen lautet: c e = (1, 1, 0, 1, 0, 0, 1, 1) Kann man sagen, ob die Entscheidung in jedem Fall richtig ist? d) Wie viele Fehler kann der Code sicher korrigieren? Wie groß ist die relative Korrekturfähigkeit t n? Warum treten trotz P b < t n Fehlentscheidungen auf? e) Welche Coderate r c, welche relative Korrekturfähigkeit t n und welche Restbitfehlerwahrscheinlichkeit P b Rest ergeben sich, wenn man einen Bi Code mit n = 16 in Betracht zieht? f) Suchen Sie aus den in diesem Kapitel angesprochenen Codes den aus, der das Ziel P b Rest 10 4 bei größter noch verbleibender Nutzdatenrate erreicht. Wie groß ist diese Datenrate? Aufgabe 7.9 Vorgegeben sei ein AWGR-Kanal mit der Rauschleistungsdichte N 0, über den Daten mittels 2 PSK übertragen werden sollen. Durch den Einsatz von Kanalcodierung soll die Sendeleistung verkleinert werden, die man für P b 10 6 benötigt. Vorausgesetzt werden soll, dass harte Entscheidungen ( Hard Decisions ) auf der Empfangsseite an die Decodierung weitergegeben werden. a) Welches diskrete Kanalmodell ist passend? b) Wie groß ist die Sendeleistung S uncod, die man bei uncodierter Übertragung benötigt (bei gegebenen N 0, P b = 10 6 )? c) Welches P b ist zulässig, wenn man einen (255, 131, 18)-BCH-Code verwendet um P b Rest = 10 6 zu erreichen? Wie viel db an Sendeleistung können damit auf Kosten der Datenrate eingespart werden? Welche Reduktion tritt bei der Datenrate auf? Aufgabe 7.10 Ein bereits realisiertes digitales Übertragungverfahren soll zur Übertragung von Daten über einen Kanal verwendet werden, für den das Verfahren eigentlich nicht vorgesehen war. Das Modell der Übertragung ist das gleiche wie in Abb Die Übertragungsrate ist rü = 10 Mbit/s. Umfangreiche Messungen bestätigen, dass zu hohe Fehlerhäufigkeiten resultieren, wobei die Fehler aber in Bündeln ( Bursts ) auftreten. Innerhalb der Bündel liegt eine vollständig gestörte Binärübertragung vor. Erste Vorüberlegungen führten zu dem Ergebnis, dass mit einer passenden 5
6 6 Kanalcodierung und dem Einsatz von Interleaving das Ziel einer quasi fehlerfreien Übertragung wahrscheinlich erreicht werden kann. Vorausgesetzt werden soll ein binärer Blockcode. Fehlerbündel L k max. Länge L B = 1024 bit min. Abstand (fehlerfreies Intervall) L Abst = 6 L B Welche mittlere Bitfehlerwahrscheinlichkeit P b ist im ungünstigsten Fall zu erwarten? b) Die Matrix eines Blockinterleavers wird spaltenweise beschrieben. Wie viele Zeilen l max muss die Matrix des Blockinterleavers mindestens besitzen, wenn man die Fehlerbündel in jedem Fall in binäre Symbole zerstückeln will? Zeichnen Sie den ungünstigsten Fall bezüglich der Fehlerbündel in eine Deinterleaver-Matrix mit großer CW-Länge n ein. Für die Zahl der Zeilen soll l = l max gelten. c) Will man einen Code verwenden, der einen Fehler korrigieren kann, dann lässt sich die Interleavermatrix so dimensionieren, dass alle Fehler bei der Decodierung korrigiert werden können. Wie groß ist dabei die maximale Codewortlänge n 1? Welche Länge n ist maximal möglich, wenn man einen Code verwenden will, der t Fehler korrigieren kann? Wie groß ist die erforderliche relative Korrekturfähigkeit t n? d) Bestimmen Sie den BCH-Code, der die gewünschte Korrekturfähigkeit besitzt und bei dem die größte verbleibende Nutzdatenrate resultiert. Aufgabe 7.11 Mit der gleichen Aufgabenstellung wie in Aufgabe 7.10 soll nun ein RS-Code mit 8 bit/codesymbol betrachtet werden. RS-Codes erreichen das theoretische Optimum bezüglich der minimalen Hamming-Distanz d min = n k + 1. a) Welche Codewortlänge n (in 8 bit-symbolen!) ergibt sich? Wie groß ist die Korrekturfähigkeit? Nehmen Sie im Folgenden vereinfachend an, dass ein Fehlerburst immer am Beginn eines Codesymbols anfängt. b) Welche mittlere Symbolfehlerhäufigkeit P s resultiert im ungünstigsten Fall?
7 c) Ist Interleaving auf Bit- oder Symbolebene sinnvoller? d) Lösen Sie Punkte b) bis d) aus Aufgabe 7.10 für die hier vorausgesetzten RS-Codes. Ein verkürzter Code entsteht dadurch, dass man bei einem systematischen linearen Blockcode die ersten l Codesymbole zu Null setzt. Da diese Nullsymbole dem Decoder bekannt sind, braucht man sie nicht übertragen, womit der verkürzte Code die Parameter n = n l und k = k l besitzt. e) Bestimmen Sie den verkürzten RS-Code mit 8 bit/symbol, der bei kürzester Codewortlänge n in jedem Fall eine fehlerfreie Übertragung garantiert. Wie groß sind die Codewortlänge, die Coderate und die resultierende Nutzdatenrate? Welche Zeitverzögerung verursacht das Interleaving insgesamt bei der Übertragung? Aufgabe 7.12 Ein verketteter ( concatenated ) Code entsteht, wenn man eine Kanalcodierung doppelt anwendet. 7 innere Codierung COD KCA COD KCI Kanal I DEC KCI DEC KCA Kanal A äußere Codierung Der folgende verkettete Code soll auf seine Eigenschaften hin untersucht werden: Innerer Code: Bi, k Bi = 8 äußerer Code: RS, n RS = 64, k RS = 48. Die Verkettung soll derart sein, dass ein RS-Codesymbol über den inneren Kanal durch ein Bi Codewort übertragen wird. a) Betrachtet werde zunächst der innere Code. Wie groß ist die Codewortlänge n Bi-? Welche Coderate r c Bi- liegt vor? Wie viele Fehler t Bi- können mindestens korrigiert werden? b) Betrachtet werde nun der äußere Code. Wie viele bit/codesymbol müssen vorgesehen werden? Geben Sie die maximal mögliche Codewortlänge n RS max an. Um welche spezielle Variante von Code handelt es sich bei n RS = 64 (s. Aufgabe 7.11)? Wie viele Fehler t RS (in Symbolen) können mindestens korrigiert werden?
8 8 c) Schließlich werde der verkettete Code betrachtet. Welche Codewortlänge n ges in bit ergibt sich? Wie groß ist die resultierende Coderate r c ges? Wie viele Bitfehler t ges (vom Kanal I verursacht) kann der Code mindestens korrigieren? Welche maximale Länge L B und welcher minimale Abstand L Abst in bit dürfen bei Bündelfehlern vorliegen, ohne dass die Korrekturfähigkeit überfordert ist? Könnte man mit Interleaving die Korrekturfähigkeit bei Bündelfehlern verbessern? An welcher Stelle wäre Interleaving sinnvoll? Wie berechnet man die Gesamt-CW-Fehlerwahrscheinlichkeit, wenn beim inneren und äußeren Code eine BD-Decodierung angenommen wird?
P (x i ) log 2 = P (x. i ) i=1. I(x i ) 2 = log 1. bit H max (X) = log 2 MX = log 2 2 = 1. Symbol folgt für die Redundanz. 0.9 = 0.
7. Diskretes Kanalmodell I 7. a Aussagen über das digitale Übertragungsverfahren Bis auf die bereitzustellende Übertragungsrate [vgl. c)] sind keine Aussagen über das digitale Übertragungsverfahren möglich.
MehrÜbung 14: Block-Codierung
ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen
MehrÜbung zur Vorlesung. Informationstheorie und Codierung
Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrFehlerschutz durch Hamming-Codierung
Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes
MehrSingle Parity check Codes (1)
Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes
MehrSignalübertragung und -verarbeitung
ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.
MehrKANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2
AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die
MehrÜbung 13: Quellencodierung
ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten
Mehr4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung
Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,
MehrDie Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
MehrInformationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de
Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität
MehrInformationstheorie und Codierung
Informationstheorie und Codierung 3. Codierung diskreter Quellen Gleichmäßiger Code Ungleichmäßiger Code Fano-, Huffman-Codierung Optimalcodierung von Markoff-Quellen Lauflängencodes nach Golomb und Rice
MehrKapitel 4 Leitungscodierung
Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv
Mehr6 Fehlerkorrigierende Codes
R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.
MehrInformation und Codierung
Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe
MehrRechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
MehrIndex. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81
Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,
MehrVerkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2
Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Dejan E. Lazic Technische Universität Chemnitz-Zwickau, Fakultät für Elektrotechnik und Informationstechnik, Institut für
MehrInformation & Kommunikation - Zusammenfassung
Information & Kommunikation - Zusammenfassung Patrick Pletscher 29 September 2004 Grundlagen der Informationstheorie Entropie als Mass für Unsicherheit Definition der Entropie Die Entropie einer diskreten
MehrAllgemeine Beschreibung von Blockcodes
Allgemeine Beschreibung von Blockcodes Bei Blockcodierung wird jeweils eine Sequenz von m q binären Quellensymbolen (M q = 2) durch einen Block von m c Codesymbolen mit dem Symbolumfang M c dargestellt.
MehrRedundanz. Technische Informationsquelle Entropie und Redundanz Huffman Codierung. Martin Werner WS 09/10. Martin Werner, Dezember 09 1
Information, Entropie und Redundanz Technische Informationsquelle Entropie und Redundanz Huffman Codierung Martin Werner WS 9/ Martin Werner, Dezember 9 Information und Daten Informare/ Informatio (lat.)
Mehr1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
MehrÜbung 1: Quellencodierung
ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten
MehrSkalarprodukt und Orthogonalität
Skalarprodukt und Orthogonalität Skalarprodukt und Orthogonalität in R n Wir erinnern an das euklidische Skalarprodukt im R 2 : Wir erinnern an das euklidische Skalarprodukt im R 2 : < a, b >:= α 1 β 1
MehrBestimmung einer ersten
Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
MehrDigital Signal Processing
- for Master Study by TFH Bochum - Analog Signal I OO O I I I O O O Digital Signal Seite 1 Zielsetzung der Signalverarbeitung Analyse: H(t), H(f) Modellieren y(t) {} Physikalische Größe und Prozesse Synthese
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrÜbertragungssysteme WS 2011/2012. Vorlesung 5. Prof. Dr.-Ing. Karlheinz Brandenburg.
Übertragungssysteme WS 2011/2012 Vorlesung 5 Prof. Dr.-Ing. Karlheinz Brandenburg Karlheinz.Brandenburg@tu-ilmenau.de Kontakt: Dipl.-Ing.(FH) Sara Kepplinger / Dipl.-Inf. Thomas Köllmer vorname.nachname@tu-ilmenau.de
MehrFehlererkennung und Fehlerkorrektur in Codes
Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich
MehrAngewandte Informationstechnik
Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG
MehrGrundlagen der Nachrichtentechnik 4
Grundlagen der Prof. Dr.-Ing. Andreas Czylwik S. Organisatorisches Vorlesung 2 SWS Übung SWS, Betreuer: Dipl.-Ing. Lars Häring Folienkopien sind verfügbar Prüfung: schriftlich Neue Forschungsthemen im
MehrDecodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes
Decodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes Andreas Weinand 1, Wolfgang Sauer-Greff 2, Hans D. Schotten 1 1 Lehrstuhl für Funkkommunikation
Mehr(Bitte geben Sie bei der Beantwortung von Fragen eine Begründung bzw. bei der Lösung von Kurzaufgaben eine kurze Berechnung an!)
Teil 1: Fragen und Kurzaufgaben (Bitte geben Sie bei der Beantwortung von Fragen eine Begründung bzw. bei der Lösung von Kurzaufgaben eine kurze Berechnung an!) Frage 1 (6 Punkte) Es wird ein analoges
MehrDie Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB
Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren
MehrSkalarprodukte (Teschl/Teschl Kap. 13)
Skalarprodukte (Teschl/Teschl Kap. ) Sei V Vektorraum über R. Ein Skalarprodukt auf V ist eine Abbildung V V R, (x, y) x, y mit den Eigenschaften () x, y = y, x (symmetrisch), () ax, y = a x, y und x +
Mehr2.3 Binäre Übertragung
62 2 Grundlegende Verfahren zur Übertragung digitaler Signale Missverständnisse soll die Bezeichnung digitale Übertragung im Folgenden benutzt werden. Eine Übertragung von analogen Quellensignalen, z.
MehrBlockweise und symbolweise Codierung
Blockweise und symbolweise Codierung Bei der Übertragungscodierung unterscheidet man zwischen zwei Arten, der symbolweisen und der blockweisen Codierung. Bei symbolweiser Codierung, die im Kapitel 2.4
MehrEuklidische und unitäre Vektorräume
Kapitel 7 Euklidische und unitäre Vektorräume In diesem Abschnitt ist der Körper K stets R oder C. 7.1 Definitionen, Orthonormalbasen Definition 7.1.1 Sei K = R oder C, und sei V ein K-Vektorraum. Ein
Mehr2) Wir betrachten den Vektorraum aller Funktionen f(x) = ax 4 +bx 2 +c mit a, b, c R.
Übung 6 1) Wir betrachten den Vektorraum aller Funktionen f(x) = ax 4 + bx 2 + c mit a, b, c R und nennen diesen V. Die Vektoren f 1 (x) = 2x 4 + 2x 2 + 2 und f 2 (x) = 3x 4 + x 2 + 4 sind in diesem Vektorraum
Mehr4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
Mehr3.6 Eigenwerte und Eigenvektoren
3.6 Eigenwerte und Eigenvektoren 3.6. Einleitung Eine quadratische n n Matrix A definiert eine Abbildung eines n dimensionalen Vektors auf einen n dimensionalen Vektor. c A x c A x Von besonderem Interesse
MehrLineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 10. Aufgabe ETH Zürich D-MATH. Herbstsemester Dr. V. Gradinaru D.
Dr. V. Gradinaru D. Devaud Herbstsemester 5 Lineare Algebra für D-ITET, D-MATL, RW ETH Zürich D-MATH Beispiellösung für Serie Aufgabe..a Bezüglich des euklidischen Skalarprodukts in R ist die Orthogonalprojektion
MehrEin (7,4)-Code-Beispiel
Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also
MehrCodierungstheorie Rudolf Scharlau, SoSe 2006 9
Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets
MehrSignalübertragung und -verarbeitung
LEHRSTUHL FÜR INFORMATIONSÜBERTRAGUNG Laboratorium für Nachrichtentechnik Prof. Dr. Ing. J. Huber Friedrich Alexander Universität Erlangen Nürnberg D Schriftliche Prüfung im Fach Signalübertragung und
MehrA2.5: DSL-Fehlersicherungsmaßnahmen
A2.5: DSL-Fehlersicherungsmaßnahmen Um die Bitfehlerrate der xdsl Systeme entscheidend zu senken, wurden in den Spezifikationen verschiedene Sicherungsverfahren vorgeschlagen, um den zwei häufigsten Fehlerursachen
MehrLineare Algebra und Numerische Mathematik für D-BAUG
P. Grohs T. Welti F. Weber Herbstsemester 5 Lineare Algebra und Numerische Mathematik für D-BAUG ETH Zürich D-MATH Beispiellösung für Serie Aufgabe. Skalarprodukt und Orthogonalität.a) Bezüglich des euklidischen
MehrCodierung, Codes (variabler Länge)
Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls
Mehr1 Grundlagen. 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen
1 Grundlagen 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen Die Überlegungen dieses Kapitels basieren auf der Informationstheorie von Shannon. Er beschäftigte
MehrÜbungen zur Vorlesung Diskrete Strukturen
Abt. Reine Mathematik SS 06 Blatt 1 Di., 02.05.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Beweisen Sie: Ist n N mit n > 4 keine Primzahl, so gilt (n 1)! 0 mod n. 2. Berechnen Sie den größten gemeinsamen
MehrÜbungen zur Linearen Algebra 1
Übungen zur Linearen Algebra 1 Wintersemester 014/015 Universität Heidelberg - IWR Prof. Dr. Guido Kanschat Dr. Dörte Beigel Philipp Siehr Blatt 7 Abgabetermin: Freitag, 05.1.014, 11 Uhr Aufgabe 7.1 (Vektorräume
MehrADSL über ISDN-Basisanschlüsse
ADSL über ISDN-Basisanschlüsse Thomas Keßler und Werner Henkel Deutsche Telekom AG, Technologiezentrum, Postfach 10 00 03, 64276 Darmstadt Zusammenfassung Für ADSL-Kunden mit ISDN-Basisanschluß müssen
Mehr3 Der Hamming-Code. Hamming-Codes
3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:
MehrKanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25
Kanalkapazität Gestörter t Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärk ke Distanz Grundlagen
MehrMusterlösungen zur Linearen Algebra II Übungsklausur
Musterlösungen zur Linearen Algebra II Übungsklausur Aufgabe. Sei A R 3 3. Welche der folgenden Aussagen sind richtig? a Ist det(a =, dann ist A eine orthogonale Matrix. b Ist A eine orthogonale Matrix,
MehrNachrichtentechnik 4 3 Kanalcodierung in der Nachrichtenübertragung
Beispiel für einen Wiederholungscode: n = 5 R C = /5 u = () c = ( ) und u 2 = () c 2 = ( ) gestörte Empfangsfolgen: f = ( ) und x = ( ) y = x + f = ( ) f 2 = ( ) und x 2 = ( ) y 2 = x 2 + f 2 = ( ) uˆ
MehrOrganisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele
Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung
MehrÜbung zu Drahtlose Kommunikation. 9. Übung
Übung zu Drahtlose Kommunikation 9. Übung 07.01.2012 (n,k,k) k -> Eingangsbit (Informationszeichen ist 1 Bit lang) K -> Begrenzungsfaktor (Länge des Schieberegisters ist k*k) n -> Ausgangsbit (für jedes
MehrDynamisches Huffman-Verfahren
Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.
MehrÜbung zu Drahtlose Kommunikation. 7. Übung
Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrStatistik Testverfahren. Heinz Holling Günther Gediga. Bachelorstudium Psychologie. hogrefe.de
rbu leh ch s plu psych Heinz Holling Günther Gediga hogrefe.de Bachelorstudium Psychologie Statistik Testverfahren 18 Kapitel 2 i.i.d.-annahme dem unabhängig. Es gilt also die i.i.d.-annahme (i.i.d = independent
Mehr28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes
8 4. DIE MATHEMATIK HINTER DER COMPACT DISC y1 1 4 3 y3 y Abbildung 4.1: Selbstkorrigierende Codes 4. Die Mathematik hinter der Compact Disc 4.1. Selbstkorrigierende Codes Wenn wir eine Reihe von 0 und
MehrDefinitionen. Merkblatt lineare Algebra. affiner Teilraum Menge, die durch Addition eines Vektors v 0 zu allen Vektoren eines Vektorraumes V entsteht
Seite 1 Definitionen affiner Teilraum Menge, die durch Addition eines Vektors v 0 zu allen Vektoren eines Vektorraumes V entsteht ähnliche Matrizen Matrizen, die das gleiche charakteristische Polynom haben
Mehr37 Gauß-Algorithmus und lineare Gleichungssysteme
37 Gauß-Algorithmus und lineare Gleichungssysteme 37 Motivation Lineare Gleichungssysteme treten in einer Vielzahl von Anwendungen auf und müssen gelöst werden In Abschnitt 355 haben wir gesehen, dass
MehrDer Huffman Algorithmus
Der Huffman Algorithmus Für das Folgende setzen wir voraus, dass die Quellensymbole q ν einem Alphabet {q μ } = {A, B, C,...} mit dem Symbolumfang M entstammen und statistisch voneinander unabhängig seien.
Mehr& sind die Vektorkomponenten von und sind die Vektorkoordinaten von. A x. a) Der Betrag eines Vektors
Einführu hnung Was ist ein Vektor? In Bereichen der Naturwissenschaften treten Größen auf, die nicht nur durch eine Zahlenangabe dargestellt werden können, wie Kraft oder Geschwindigkeit. Zur vollständigen
MehrDigi-Mode Verfahren Einsatz Klang
Digi-Mode Verfahren Einsatz Klang (B)PSK-31 (B)PSK-1000 Phasenumtastung, ab 31,25 Baud und schneller mit größerer Bandbreite PSK-31: beliebter Ersatz für RTTY PSK-63: QSO per Tastatur vibrierender Einzelton
MehrGrundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes*
Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Andrea Kraft andreakraft@gmx.at Elisabeth Pilgerstorfer elisabeth_pilg@hotmail.com Johannes Kepler Universität Linz
MehrEmpfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)
Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer
MehrCodierungstheorie Teil 1: Fehlererkennung und -behebung
Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort
MehrKlausurenkurs zum Staatsexamen (SS 2015): Lineare Algebra und analytische Geometrie 5
Dr. Erwin Schörner Klausurenkurs zum Staatsexamen (SS 5): Lineare Algebra und analytische Geometrie 5 5. (Herbst 9, Thema 3, Aufgabe ) Betrachtet werde die Matrix A := 3 4 5 5 7 7 9 und die lineare Abbildung
MehrDefinition der Entropie unter Verwendung von supp(p XY )
Definition der Entropie unter Verwendung von supp(p XY ) Wir fassen die Ergebnisse des letzten Abschnitts nochmals kurz zusammen, wobei wir von der zweidimensionalen Zufallsgröße XY mit der Wahrscheinlichkeitsfunktion
MehrFehlerkorrigierende Codes
Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................
MehrÜbungen zu Einführung in die Lineare Algebra und Geometrie
Übungen zu Einführung in die Lineare Algebra und Geometrie Andreas Cap Sommersemester 2010 Kapitel 1: Einleitung (1) Für a, b Z diskutiere analog zur Vorlesung das Lösungsverhalten der Gleichung ax = b
MehrTechnische Universität München Zentrum Mathematik. Übungsblatt 7
Technische Universität München Zentrum Mathematik Mathematik (Elektrotechnik) Prof. Dr. Anusch Taraz Dr. Michael Ritter Übungsblatt 7 Hausaufgaben Aufgabe 7. Für n N ist die Matrix-Exponentialfunktion
Mehr3.4 Der Gaußsche Algorithmus
94 34 Der Gaußsche Algorithmus Wir kommen jetzt zur expliziten numerischen Lösung des eingangs als eine Motivierung für die Lineare Algebra angegebenen linearen Gleichungssystems 341 n 1 a ik x k = b i,
MehrGeometrische Objekte im 3-dimensionalen affinen Raum oder,... wie nützlich ist ein zugehöriger Vektorraum der Verschiebungen
Geometrische Objekte im -dimensionalen affinen Raum Bekanntlich versteht man unter geometrischen Objekten Punktmengen, auf die man die üblichen Mengenoperationen wie z.b.: Schnittmenge bilden: - aussagenlogisch:
MehrMathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016
und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 25. April 2016 Die Dimensionsformel Definition 3.9 Sei f : V W eine lineare Abbildung zwischen zwei K-Vektorräumen. Der Kern
MehrÜbrigens: um den Algorithmus im Unterricht einzuführen, sind keine Formeln notwendig! Warum reicht die normale ASCII-Codierung nicht aus?
Huffman-Code Dieser Text ist als Hintergrundinformation ausschliesslich für die Lehrperson gedacht. Der Text ist deshalb eher technisch gehalten. Er lehnt sich an das entsprechende Kapitel in "Turing Omnibus"
MehrAussagenlogik. Lehrstuhl für BWL, insb. Mathematik und Statistik Prof. Dr. Michael Merz Mathematik für Betriebswirte I Wintersemester 2015/2016
Aussagenlogik 1. Gegeben seien folgende Aussagen: A: 7 ist eine ungerade Zahl B: a + b < a + b, a, b R C: 2 ist eine Primzahl D: 7 7 E: a + 1 b, a, b R F: 3 ist Teiler von 9 Bestimmen Sie den Wahrheitswert
MehrLineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19
Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen
MehrVersuch 5: Filterentwurf
Ziele In diesem Versuch lernen Sie den Entwurf digitaler Filter, ausgehend von der Festlegung eines Toleranzschemas für den Verlauf der spektralen Charakteristik des Filters, kennen. Es können Filtercharakteristiken
MehrLernmaterialblatt Mathematik. Vektorrechnung eine Einführung. Anwendung Mathematik I. Einleitung:
Vektorrechnung eine Einführung Einleitung: Um beispielsweise das Dreieck ABC in der Abbildung an die Position A'B'C' zu verschieben, muss jeder Punkt um sieben Einheiten nach rechts und drei nach oben
MehrSeite 108. Datenübertragung: asynchron synchron. langsame Übertragung kurze Distanzen langsame Übertragung weite Distanzen
7 Seite 8 Tabelle. Klassierung der Datenübertragungsverfahren Datenübertragung: asynchron synchron parallel seriell langsame Übertragung kurze Distanzen langsame Übertragung weite Distanzen schnelle Übertragung
MehrVerkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2
Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Dejan E. Lazic Technische Universität Chemnitz-Zwickau, Fakultät für Elektrotechnik und Informationstechnik, Institut für
MehrKapitel 3 Kanalcodierung
Kapitel 3 Kanalcodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv
MehrFehler-korrigierende Codes
Fehler-korrigierende Codes Prof. Dr. Thomas Risse Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB 8. April 2013 Nummerierung der Kapitel und Abschnitte in [15] sind beibehalten,
MehrPrüfung Lineare Algebra Sei V ein n-dimensionaler euklidischer Raum. Welche der folgenden Aussagen ist wahr?
1. Sei V ein n-dimensionaler euklidischer Raum. Welche der folgenden Aussagen ist wahr? A. Wenn n = 3 ist, sind mindestens zwei der drei Euler-Winkel einer Drehung kleiner oder gleich π. B. Wenn n = 2
MehrGrundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2
Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)
Mehr2 Euklidische Vektorräume
Sei V ein R Vektorraum. 2 Euklidische Vektorräume Definition: Ein Skalarprodukt auf V ist eine Abbildung σ : V V R, (v, w) σ(v, w) mit folgenden Eigenschaften ( Axiome des Skalarprodukts) (SP1) σ ist bilinear,
MehrInformationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi
Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 2. Quellencodierung 2.1 Motivation 2.2 Shannon sche Informationstheorie 2.3 Binärcodierung nach Shannon
MehrEinführung in die Codierungstheorie
11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender
MehrMan unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes.
Versuch: Kanalcodierung. Theoretische Grundlagen Kanalcodierungstechniken werden zur Erkennung und Korrektur von Übertragungsfehlern in digitalen Systemen eingesetzt. Auf der Sendeseite wird zur Originalinformation
MehrDie Begriffe analog und digital stammen aus der Rechentechnik:
November 968 I. Einführung in die Digitalelektronik Grundbegriffe, Wahrheitstabellen: Die Begriffe analog und digital stammen aus der Rechentechnik: Analog-Rechner benötigt zur Darstellung von Zahlenwerten
Mehr