Labor für Kommunikationssysteme

Größe: px
Ab Seite anzeigen:

Download "Labor für Kommunikationssysteme"

Transkript

1 Labor für Kommunikationssysteme Leitung: Prof. Dr.-Ing. Diederich Wermser Versuch: Kanalcodierung Sommersemester 2017 Gruppe: Datum: Teilnehmer: Name: Matr.-Nr.: Name: Matr.-Nr.: Name: Matr.-Nr.:

2 Laborumdruck Kanalcodierung Seite 2 Inhalt des Versuchsumdrucks zur Kanalcodierung Hinweise zur Versuchsdurchführung S. 3 1 Einleitung S. 4 2 Grundlegende Begriffe und Prinzipien S Darstellung von Codes im n - dimensionalen Raum S Bedeutung der Mindestdistanz S Hamming-Grenze S. 7 3 Klassifizierung redundanter Binärcodes S. 8 4 Fehlererkennende Codes S Prüfstellencode S CRC-Code S Fehlerkorrigierende Codes S Hamming-Codes S Zyklischer Hamming-Code S BCH-Codes S Restfehlerwahrscheinlichkeit S Fehlerverteilung im Codewort S Restfehlerwahrscheinlichkeit bei Fehlerkorrektur S Restfehlerwahrscheinlichkeit bei Fehlererkennung S. 22 Literaturhinweise S. 24 Anhang S. 24

3 Laborumdruck Kanalcodierung Seite 3 Hinweise zur Versuchsdurchführung In diesem Laborversuch wird der Themenbereich der Kanalcodierung behandelt. Zunächst werden in diesem Versuchsumdruck einige theoretische Grundlagen erarbeitet, die für den praktischen Teil des Versuches nötig sind. Der praktische Teil besteht aus einer Simulation am PC. Dort werden einige verschiedene Codierungsverfahren anschaulich dargestellt. Um den Versuchsablauf zu verstehen, und den darin enthaltenen, abschließenden Frageteil beantworten zu können, ist es notwendig, dass Sie dieses Skript sorgfältig bearbeiten. Die Aufgaben zur Versuchsvorbereitung - sie sind im Kursivdruck dargestellt - finden Sie auf den Seiten 14, 17, 21 und 22. Diese Aufgaben müssen am Versuchstag schriftlich beantwortet vorliegen. Die einzelnen Werte, die Sie für die Beantwortung der Aufgaben benötigen, finden Sie auf den Internetseiten des Laborbetreuers. Der Programmablauf am PC erklärt sich von selbst. Sie müssen die einzelnen Programmteile nacheinander bearbeiten. Eine nachträgliche schriftliche Ausarbeitung zu diesem Versuch wird nicht erwartet.

4 Laborumdruck Kanalcodierung Seite 4 1 Einleitung Bei der Übertragung von digitalen Daten auf Leitungen oder in Speichermedien treten oftmals Störungen auf, die Fehler im Empfänger verursachen. Abhängig von den physikalischen Eigenschaften des Übertragungskanals handelt es sich dabei meist um stochastisch verteilte oder gebündelt auftretende Fehler. Das wachsende Bedürfnis, Informationen sicher zu übertragen, verleiht den digitalen Übertragungsverfahren eine zunehmende Bedeutung, und damit auch den Methoden, die auftretende Fehler bei der Übertragung von Daten erkennen und auch korrigieren können. Die Aufgabe der Kanalcodierung ist es, Codes zu finden bzw. zu entwickeln, die eine bestimmte Anzahl von Fehlern sicher erkennen oder sogar korrigieren können. Aufgrund der Vielfalt von möglichen Codes bzw. Codierungsarten kann hier nur auf einige wenige ausgewählte Codes eingegangen werden. Die hier aufgeführten Codes werden am Versuchsplatz simuliert. 2 Grundlegende Begriffe und Prinzipien Im Gegensatz zur möglichst redundanzfreien Quellencodierung wird bei der Kanalcodierung gezielt redundante Information zur Nachricht hinzugefügt. Diese hinzugefügte Information ermöglicht es, auftretende Fehler zu erkennen und wenn möglich auch zu korrigieren. Definitionen: Codierung: Hamming-Distanz h: Zuordnung einer Nachricht zu einer Menge von Symbolen oder Zeichen. Gibt an, in wie vielen Bits sich zwei Codeworte unterscheiden. Bsp.: h = 2 Gewicht w: Die Anzahl der in einem Codewort enthaltenen Bits mit Wert 1. Mindestdistanz d: Gibt die kleinste Anzahl der Bits an, in denen sich die Codeworte eines Codes unterscheiden.

5 Laborumdruck Kanalcodierung Seite Darstellung von Codes im n-dimensionalen Raum Eine Codierte Nachricht ist n Bit lang. n-dimensionaler Raum, mit 2 n Ecken (mögliche Codewörter) z Beispiel : n = y Distanz d = 1 x y z x 3 - stelliger Code im 3-dimensionalen Raum Jeder Eckpunkt des Würfels (Nachrichtenpunkt) entspricht einer zulässigen empfangenen Nachricht. Jeder bei der Übertragung auftretende Einzelfehler in der Nachricht bewegt den Nachrichtenpunkt entlang einer Kante des Würfels zu einem unmittelbar benachbarten Punkt. Ein eventuell auftretender Einzelfehler könnte in diesem Fall nicht erkannt werden.

6 Laborumdruck Kanalcodierung Seite 6 1. Wenn der Minimalabstand zwischen den Nachrichtenpunkten zwei Kanten des Würfels beträgt, kann ein bei der Übertragung auftretender Einzelfehler die empfangene Nachricht nur auf eine unzulässige Position weiterbewegen. Eine Fehlererkennung ist möglich. Beispiel : n = insgesamt 4 mögliche Codewörter Distanz d = 2 Fehlererkennung ist möglich Wenn der Minimalabstand zwischen den Nachrichtenpunkten drei Kanten des Würfels beträgt, liegt bei einem auftretenden Einzelfehler während der Übertragung die empfangene Nachricht näher zu der Originalnachricht als zu allen anderen Nachrichten. Eine Fehlerkorrektur ist möglich. Beispiel: n = insgesamt 2 mögliche Codewörter Distanz d = 3 Fehlerkorrektur ist möglich. 000

7 Laborumdruck Kanalcodierung Seite Bedeutung der Mindestdistanz Eine Distanz von d = 2 reicht aus für einen fehlererkennenden Code. Um einen fehlerkorrigierenden Code zu erhalten, muss die Distanz mindestens d = 3 betragen. Um einen eindeutigen Code zu erhalten, muss d = 1 betragen. Eine Distanz von d = 3 kann auch zur Doppelfehlererkennung genutzt werden. Diese Zuordnung lässt sich beliebig weiterführen. Man erhält folgende Tabelle: Mindestdistanz d Bedeutung 1 Eindeutigkeit 2 Einzelfehlererkennung Einzelfehlerkorrektur 3 (oder Doppelfehlererkennung) Einzelfehlerkorrektur und Doppel- fehlererkennung (oder Dreifachfehlererkennung) 4 Doppelfehlerkorrektur 5 (oder Vierfachfehlererkennung) usw. Bei einem Code mit der Mindestdistanz d sind a) d - 1 Fehler erkennbar b) e = ( d - 1 ) / 2 Fehler korrigierbar für d = ungerade c) e = ( d / 2 ) - 1 Fehler korrigierbar für d = gerade 2.3 Hamming-Grenze Die erforderliche Mindestzahl von Prüfstellen kann mit Hilfe der Hamming-Grenze berechnet werden. e k = Prüfstellen n e = korrigierbare Fehler k ld i (2.3.1) n = Gesamtstellen i0 Jeder Code, der die Gleichheit dieses Ausdrucks erzielt, wird perfekter Code genannt. Hamming-Codes sind perfekte Codes.

8 Laborumdruck Kanalcodierung Seite 8 3 Klassifizierung redundanter Binärcodes Redundante Binärcodes lassen sich in verschiedene Klassen einteilen: redundante Binärcodes deterministische Codes statistische Codes Blockcodes stetige Codes Gruppencodes nicht teilbare Codes systematische Codes nicht systematische Codes zyklische Codes redundante Binärcodes: statistische Codes: deterministische Codes: Nachricht wird mit mehr Binärstellen übertragen als nötig. Können nicht mit algebraischen Mitteln behandelt werden. Können mit algebraischen Mitteln behandelt werden. Blockcodes: stetige Codes: (Faltungscodes) Die Nachrichten werden in Blöcken übertragen. Die verschiedenen Codewörter haben eine definierte Stellenzahl n. Fast alle nützlichen Blockcodes besitzen die Eigenschaft der Linearität ((Linearität) s. Anhang). In diesem Versuch werden ausschließlich Blockcodes betrachtet. Keine Codewortgrenzen vorhanden, Anzahl der Binärstellen ist unterschiedlich. Die Redundanz wird kontinuierlich durch Verknüpfung (Faltung) der Information gebildet. Gruppencodes: Nachrichten- und Prüfbits sind getrennt an definierten Stellen untergebracht. Gruppencodes sind dadurch erklärt, dass die Codewörter eine Gruppe bilden ((Gruppe) s. Anhang). Die Konstruktion allgemeiner Gruppencodes erfolgt mit Hilfe von Generatorworten, die zu einer Generatormatrix zusammengefasst werden.

9 Laborumdruck Kanalcodierung Seite 10 Beispiel: Codierungsvorgang - Generatormatrix Es sollen 2 m Nachrichten codiert werden m Generatorworte der Länge n werden benötigt. Die m Generatorworte müssen linear unabhängig voneinander sein! Linear unabhängig heißt, dass keines der m Generatorworte aus zwei oder mehr Generatorworten derselben Gruppe gebildet werden kann. m = 4 16 Nachrichten ; Generatorworte : n = Gesamtlänge, hier 7; Das Codewort für die Nachricht 1010 erhält man durch Modulo-2 Addition des ersten und dritten Generatorwortes Generatormatrix G = v = u G v = Codewort, u = Nachricht, v = systematische Codes: Bei systematischen Codes handelt es sich um Gruppencodes, bei denen die ersten m Stellen die Nachrichtenstellen und die restlichen k Stellen die Prüfstellen sind. zyklische Codes: Zur Konstruktion zyklischer Codes benötigt man die Generatormatrix eigentlich nicht. An ihre Stelle tritt ein sogenanntes Generatorpolynom. Die Struktur eines zyklischen Codes ist derart, dass eine zyklische Verschiebung eines beliebigen Codewortes zu einem weiteren Codewort desselben Codes führt. Dies bedeutet aber nicht, dass alle auftretenden Codewörter einer Codefolge nur aus Verschiebung eines einzelnen Codewortes hergestellt werden können. Alle Codewörter können jedoch aus einer einzigen Bitfolge anhand von Verschiebungen (zyklische Eigenschaft) und Addition (lineare Eigenschaft) gewonnen werden.

10 Laborumdruck Kanalcodierung Seite 11 4 Fehlererkennende Codes Wenn es möglich ist, Nachrichten zu wiederholen, genügt es meistens, nur die Existenz eines Fehlers zu ermitteln. Wird nach der Übertragung (Nachricht bereits codiert) ein Fehler festgestellt, wird die Wiederholung der Nachricht bzw. der Information über eine entsprechende Rückmeldung veranlasst. Bei einer vernünftigen Restfehlerwahrscheinlichkeit wird die wiederholte Nachricht beim zweiten Durchlauf (oder evtl. beim dritten Durchlauf) korrekt übertragen. Restfehlerwahrscheinlichkeit: Siehe Kapitel 6 Dieses Verfahren der Datensicherung nennt man ARQ - Verfahren. ARQ: Automatic Repeat Request Es ist nicht einsetzbar bei einer Übertragung in nur eine Richtung. Eine Rückleitung muss vorhanden sein. Der Nachteil des ARQ - Verfahren ist die erhöhte Signallaufzeit, die sich bei mehrfacher Übertragung im Fehlerfall ergibt. In der Praxis spielen Codes, die einen Fehler erkennen können, eine wichtige Rolle. Wie im vorigen Abschnitt verdeutlicht, müssen diese Codes eine Mindestdistanz von d = 2 aufweisen. 4.1 Prüfstellencode (Paritätskontrolle) Der Prüfstellencode (Paritätskontrolle) bietet die einfachste Möglichkeit, eine binäre Nachricht zwecks Fehlererkennung zu codieren. Den Codeworten eines Codes mit d = 1 wird eine Prüfstelle derart angehängt, dass jedes Codewort eine gerade (oder ungerade) Anzahl von 1 enthält. Beispiel: Codierung für 8 Nachrichten Code mit d = 1 Prüfstelle Code mit d = Die 8 Nachrichten werden durch einen dreistelligen redundanzfreien Code mit d = 1 dargestellt (2 8 3 ).

11 Laborumdruck Kanalcodierung Seite 12 - Eine Prüfstelle wird den Codewörtern derart angehängt, dass die Anzahl der Bits mit dem Wert 1 gerade ist (gerade Parität). - Es entsteht ein vierstelliger redundanter Code mit d = 2. - Tritt während der Übertragung ein Übertragungsfehler auf, so wird er beim Empfänger dadurch erkannt, dass die Prüfbedingung gerade Anzahl von 1` nicht erfüllt ist. Der Prüfstellencode ist in der Lage, eine ungerade Fehleranzahl zu erkennen. Ist die Anzahl der aufgetretenen Fehler gerade, kann kein Fehler beim Empfänger erkannt werden. 4.2 CRC - Code Der CRC - Code (Cyclic Redundancy Check) ist das gängigste Verfahren zur Berechnung von Prüfstellen (FCS = Frame Check Sequence) bei ARQ - Systemen. Er gehört zur Gruppe der zyklischen - Codes und wird auch häufig als Fehlerkorrektur - Code eingesetzt. Hier soll er zunächst zur Fehlererkennung dienen. Datenpaket Nachricht FCS Eine zu sichernde Bitfolge (Nachricht) wird als Polynom M(x) betrachtet. Die Codierung und Decodierung der zu übertragenden Nachricht wird mit Hilfe von Generatorpolynomen (G(x)) vorgenommen. Der Grad k des Generatorpolynoms ergibt sich aus der Länge der Nachricht und den gestellten Anforderungen (wie viele Fehler erkennbar bzw. korrigierbar sein sollen). Die Stellenzahl des Codes muss der Bedingung der Hamming-Grenze entsprechen. Weiterhin gilt: n = m + k (4.2.1) m = Nachrichtenstellen; n = Gesamtanzahl der Stellen des Datenpakets; k = Grad des Generatorpolynom (Anzahl der Prüfstellen); Aus einer Tabelle (s. Anhang) wird dann ein geeignetes primitives Polynom G(x) ausgewählt.

12 Laborumdruck Kanalcodierung Seite 13 Codierung der Nachricht: - k sei der Grad des Generatorpolynom G(x) [Anzahl der Bits des Polynoms - 1]. An M(x) werden k - Stellen mit Wert 0 angehängt. Die so entstandene Bitfolge hat die Länge [m + k]. - Die entstandene Bitfolge der Länge [m + k] wird Modulo-2 durch G(x) geteilt (Modulo-2 Rechnung s. Anhang). - Der bei der Division entstehende Rest wird von der Bitfolge der Länge [m + k] abgezogen (Im Modulo-2 Verfahren). - Das Ergebnis wird als Bitfolge mit angehängten Prüfstellen (FCS) übertragen. Es wird T(x) genannt (T = Transmit). Decodierung der übertragenen Codewörter: - Nach erfolgter Übertragung wird die codierte Nachricht T(x) Modulo-2 durch G(x) geteilt. - Der nun entstehende Rest zeigt an, ob während der Übertragung Fehler aufgetreten sind. Besteht der Rest aus lauter Bits mit dem Wert 0, so war die Übertragung korrekt, andernfalls sind Fehler vorhanden. Den Rest bezeichnet man auch als Syndrom. Beispiel: Verschiedene Nachrichten sollen übertragen werden. Jede Nachricht soll aus 10 Bit bestehen. Es sollen 2 Fehler pro Codewort erkennbar sein. m = 10 Bit 2 Fehler erkennbar Hamming Distanz = 3 1 Fehler korrigierbar Unter Berücksichtigung der Hamming-Grenze folgt: 2 k 1 n; wenn k = 4 n 15; m + k = n m 11 4 Nachricht M(x) : ; Generatorpolynom G(x) : x x 1 = 10011

13 Laborumdruck Kanalcodierung Seite 14 Codierung: Modulo-2 Division Rest = 0010 T(x) kann nun übertragen werden Modulo-2 Subtraktion = T(x) M(x) FCS Decodierung: T(x) wird nach der Übertragung erneut Modulo-2 durch G(x) geteilt. Der nun entstehende Rest zeigt an, ob ein Übertragungsfehler aufgetreten ist. Versuchsvorbereitung: Aufgabe 1: Es sollen 4096 verschiedene Nachrichten übertragen werden. Der Decoder an der Empfängerseite soll in der Lage sein, 2 Fehler zu erkennen. a) Berechnen Sie die Anzahl der dafür benötigten Prüfstellen. b) Geben Sie ein für die Berechnung der Codewörter geeignetes Generatorpolynom an. c) Berechnen Sie die anzuhängende FCS für die folgende Nachricht. M(x) = (s. Vorgabewerte im Internet) Benutzen Sie für diese Berechnung das Generatorpolynom mit dem kleinsten Gewicht w. d) Können 3 auftretende Fehler erkannt werden? Geben Sie ein Beispiel an.

14 Laborumdruck Kanalcodierung Seite 15 5 Fehlerkorrigierende Codes Bei der Kanalcodierung genügt die einfache Fehlererkennung häufig nicht. Die bei der Übertragung der Nachrichten auftretenden Fehler werden wie bei der Fehlererkennung vom Kanaldecoder erkannt und selbsttätig korrigiert, sofern der Code für die auftretende Fehlerzahl ausgelegt ist. Dieses Verfahren der Datensicherung nennt man FEC-Verfahren. FEC: Forward Error Correction 5.1 Hamming-Codes Codes, die einen Fehler korrigieren können, bezeichnet man auch als Hamming-Codes. Es gibt verschiedene Möglichkeiten um einen Hamming-Code zu entwerfen. Hamming-Codes können z.b. als zyklische, systematische oder ganz allgemein als Gruppencodes vorkommen. Die einfache Idee, die den Hamming-Codes zugrunde liegt, ist, dass ein Syndrom die tatsächliche Lage des Fehlers angeben soll. Besteht das Syndrom aus lauter Bits mit dem Wert 0, so war die Übertragung korrekt. Syndrom: Ergibt sich nach der Übertragung des Codewortes aus den verschiedenen Rechenvorschriften, die nötig sind, um zu kontrollieren, ob das übertragene Codewort korrekt ist. Hier soll zunächst ein Hamming-Code behandelt werden, der zur Klasse der allgemeinen Gruppencodes gehört. Zur Konstruktion eines Hamming-Codes muss die Bedingung der Hamming-Grenze exakt erfüllt sein (Gleichheit). Weiterhin gilt: n = m + k (5.1.1) m = Nachrichtenstellen k = unabhängige Paritätsprüfungen (Prüfstellen); n = Gesamtanzahl der Bits; Die hier angewandten Paritätsprüfungen berechnen die Modulo-2 Summe für die vorgegebenen Bits.

15 Laborumdruck Kanalcodierung Seite 16 Beispiel: Es sollen verschiedene Nachrichten übertragen werden. Die Nachrichten bestehen aus 4 Nachrichtenstellen. Die Nachrichten sollen so codiert werden, dass an der Empfängerseite ein möglicher Fehler korrigiert werden kann. k m = 4; 2 n 1 k = Die 3 Prüfstellen, die hinzugefügt werden, müssen nun noch berechnet werden. Es ist leicht zu erkennen, dass bei einer Nachrichtenlänge von 4 Bit, insgesamt 16 verschiedene Nachrichten übertragen werden können. Es werden also auch 16 verschiedene Codewörter mit einer Mindestdistanz von d = 3 benötigt. Berechnung der Prüfstellen Vor der Übertragung werden insgesamt k Paritätsprüfungen durchgeführt. Sie bilden die k Prüfstellen. Nach der Übertragung werden erneut dieselben Paritätsprüfungen ausgeführt, sie bilden dann das Syndrom. Das Syndrom besteht aus k Stellen. Wenn das Syndrom in der Lage sein soll, die genaue Position eines Fehlers anzugeben, so muss jede Position eines Bits innerhalb des Codewortes, die eine 1 in der letzten Stelle ihrer Binärdarstellung hat, bei der ersten Paritätsprüfung auftreten. Die erste Paritätsprüfung bildet die letzte Stelle des Syndroms. Bitposition Codewort Bitposition Binärdarstellung Paritätsprüfung: Bits 1,3,5,7 (Spalte 1) Paritätsprüfung: Bits 2,3,6, Paritätsprüfung: Bits 4,5,6, Die Prüfstellen können im Codewort beliebig angeordnet werden (z.b. am Ende). Es ändert sich dann jeweils nur die Rechenvorschrift zur Bildung der Paritätsprüfbits und des Syndroms. Üblicherweise werden die Prüfstellen an den Positionen 1,2,4 usw. untergebracht.

16 Laborumdruck Kanalcodierung Seite 17 Die Nachricht 1011 soll übertragen werden. Codierung Position Nachricht Codierung x Fehler Empfang Fehlerlokalisierung Prüfung Fehler 1 Prüfung Fehler 1 Prüfung richtig 0 Syndrom = Bit 3 ist die Fehlerposition Bit 3 kann nun korrigiert werden. Diese Art der Codierung ist nicht nur auf Hamming-Codes beschränkt. Beliebig lange Nachrichten können so codiert werden. Versuchsvorbereitung: Aufgabe 2: a) Geben Sie Anzahl und Position der Paritätsprüfstellen für eine 16 Bit umfassende Nachricht an. b) Die Nachricht (s. Internet) soll übertragen werden. Geben Sie Anzahl und Position der Paritätsprüfstellen sowie das vollständige Codewort an. c) Dekodieren Sie das Codewort, das Sie aus Aufgabe 2b erhalten.

17 Laborumdruck Kanalcodierung Seite Zyklischer Hamming-Code Der praktische Einsatz allgemeiner Gruppencodes und systematischer Codes verlangt, dass im Codierer bzw. Decodierer die gesamte Generator- bzw. Kontrollmatrix abgespeichert wird. Der bei großen Codewortlängen doch erhebliche Aufwand kann wesentlich reduziert werden, wenn zyklische Codes zum Einsatz kommen. Zur Konstruktion eines zyklischen Hamming-Codes (d=3) sind folgende Schritte durchzuführen: 1.) Die Stellenzahl des Codes soll der Bedingung n = 2 k - 1 = m + k genügen. 2.) Aus einer Tabelle (s. Anhang) wird dann ein geeignetes primitives Polynom G(x) ausgewählt. 3.) Die Ermittlung der Codewörter erfolgt nach der in Abschnitt 4.2 beschriebenen Art. Nach der Übertragung der Codewörter wird zunächst wieder das Syndrom ermittelt. Der Syndromwert gibt nun Aufschlüsse darüber, ob ein Fehler aufgetreten ist und an welcher Stelle er sich befindet. Dieser Fehler kann anschließend korrigiert werden. Beispiel: Verschiedene Nachrichten sollen übertragen werden. Jede Nachricht besteht aus 4 Bit. Ein Fehler pro Codewort soll korrigierbar sein. m = 4 k = 3 Gewähltes Generatorpolynom G(x) = 1011 Nachricht M(x) = 1010 Codewort T(x) = Das so entstandene Codewort wird nun übertragen. Position Empfangenes Codewort :

18 Laborumdruck Kanalcodierung Seite 19 Aus dem empfangenen Codewort wird nun wieder das Syndrom gebildet : 1011 (Modulo-2 Division) Syndrom = 110 Fehler aufgetreten Berechnet man für jede mögliche Fehlerposition innerhalb des Codewortes das Syndrom, so erhält man folgende Tabelle: Fehlerposition Syndrom Die verschiedenen Syndromwerte in dieser Tabelle sind unabhängig vom Codewort. Jede andere beliebige Bit folge resultiert in denselben Syndromwerten Damit hängt das Syndrom nur vom Fehler (Fehlerposition) ab Um die genaue Fehlerposition zu bestimmen, könnte man nun die auftretenden Syndrome im Decoder abspeichern, und bei einem auftretenden Fehler das berechnete Syndrom mit den gespeicherten Werten vergleichen. Dies würde bei diesem Beispiel noch recht überschaubar sein, bei größeren Codewortlängen jedoch eine Menge Speicherplatz kosten. Sollen zudem noch mehrere Fehler korrigierbar sein, wäre der Aufwand nicht zu rechtfertigen. Das Syndrom 001 lässt sich durch zyklisches Verschieben (Register mit Rückkopplung) aus den anderen Syndromen ermitteln (zyklische Eigenschaft). Das nach der Übertragung ermittelte Syndrom wird so oft verschoben, bis sich das vorher festgelegte Syndrom (001) ergibt. Anhand der Anzahl der Verschiebungen lässt sich dann die Fehlerposition ermitteln. Decoder, die nach diesem Prinzip arbeiten, heißen Meggitt-Decoder. Verschiebungen Registerinhalt Im obigen Beispiel war Bit 3 die Fehlerposition Das Syndrom 110 würde nach 4 Verschiebungen auf die festgelegte Folge 001 (Bit 7) resultieren Bit 7-4 Verschiebungen Bit 3 Fehler

19 Laborumdruck Kanalcodierung Seite 20 Prinzip des Meggitt-Decoders für einen zyklischen (7,4) Hamming-Code. Rückkopplung Syndrom einlesen Beispiel: m = 4; k = 3 Das nach der Übertragung ermittelte Syndrom ist Verschiebung Verschiebung Verschiebung = festgelegte Folge 3 Verschiebungen Bit 4 ist die Fehlerposition

20 Laborumdruck Kanalcodierung Seite BCH-Codes BCH-Codes (benannt nach Bose/Chaudhuri/Hocquenghem) stellen eine wichtige Erweiterung der zyklischen Hamming-Codes für den Fall d > 3 dar. Hamming-Codes sind Spezialfälle der BCH-Codes. Der Entwurf von BCH-Codes erfolgt ebenfalls mit Hilfe von Generatorpolynomen, die aber wesentlich komplizierter aufgebaut sind. Einfache Beziehungen zur Ermittlung der erforderlichen Prüfstellenzahl bei vorgeschriebener Hamming-Distanz gibt es nicht. Anhand einer Tabelle lässt sich aber ein BCH-Code aufstellen. Versuchsvorbereitung: Aufgabe 3: a) Verschiedene Nachrichten (m = 11) sollen übertragen werden. Der Decoder soll in der Lage sein, genau 1 Fehler zu korrigieren. Geben Sie die Anzahl der benötigten Prüfstellen an. b) Wählen Sie ein geeignetes Generatorpolynom aus. c) Berechnen Sie das Syndrom, das sich nach einer fehlerhaften Übertragung ergibt, wenn an der angegebenen Position (s. Internet) ein Fehler aufgetreten ist d) Entwerfen Sie eine Decodierlogik zur Verschiebung der Syndrome (Beispiel K. 5.2.). Das festgelegte Syndrom soll das eines Fehlers in Bit 15 sein. 6 Restfehlerwahrscheinlichkeit Durch die Verwendung von fehlererkennenden- bzw. fehlerkorrigierenden Codes erwartet man eine sicherere Übertragung der Nachrichten über einen gestörten Kanal. Es stellt sich daher die Frage, wie sich bestimmte Maßnahmen bei der Auswahl des Codes auf die Übertragungssicherheit auswirken. 6.1 Fehlerverteilung im Codewort Geht man von einem (symmetrisch) gestörten Kanal mit einer bekannten Stellenfehlerwahrscheinlichkeit (Bitfehlerwahrscheinlichkeit) PE aus, bedeutet dies, daß eine beliebige Codewortstelle bei der Übertragung mit der Wahrscheinlichkeit PE gestört wird. Bei Datenübertragungen über das öffentliche Fernsprechnetz liegt diese Wahrscheinlichkeit im Bereich von PE Hat das zu übertragene Codewort eine Länge n, so ist die Wahrscheinlichkeit dafür, daß in diesem Codewort genau i Stellen gestört werden: n i P(i) = p p i E E ni 1, i = 0...n. (6.1.1) Bernoulli -Verteilung Hierbei wurde vorausgesetzt, dass die einzelnen Codewortstellen unabhängig voneinander gestört werden.

21 Laborumdruck Kanalcodierung Seite 22 Beispiel: Wahrscheinlichkeit für zwei Fehler Die Wahrscheinlichkeit für einen Fehler an einer bestimmten Stelle in dem Codewort ist PE. Ein Fehlermuster mit zwei Fehlern tritt mit der Wahrscheinlichkeit p 2 E auf. Bei zwei Fehlern in dem Codewort gibt es n-2 richtig übertragene Stellen. Die Wahrscheinlichkeit für n-2 n2 richtig übertragene Stellen ist 1 p E. Berücksichtigt man nun noch, dass es ( n 2 ) verschiedene Muster für zwei falsche Stellen im Codewort gibt, erhält man die Wahrscheinlichkeit: n 2 p 1 p 2 E E n2 (6.1.2) 6.2 Restfehlerwahrscheinlichkeit bei Fehlerkorrektur Die Restfehlerwahrscheinlichkeit PRk ist die Wahrscheinlichkeit dafür, dass mehr als e = (d-1)/2 Fehler in dem Codewort vorkommen, also dass nur x = (d+1)/2 und mehr Fehler zu einem nicht korrigierbaren und damit falschen Codewort führen. Die Wahrscheinlichkeit, dass x oder mehr Fehler auftreten, ist damit die Restfehlerwahrscheinlichkeit bei fehlerkorrigierender Codierung. n i E E ix P Rk = n i ni p 1 p 1- n e i ni i pe ( 1 pe ) (6.2.1) i0 Versuchsvorbereitung: Aufgabe 4: Eine Nachrichtenübertragung erfolgt über eine Fernsprechleitung mit einer Bitfehlerwahrscheinlichkeit von PE = Bei der 1. Übertragungsart wird ein 11-stelliger redundanzfreier Code verwendet, bei der 2. Übertragungsart ein 15-stelliger Hamming-Code. Der Hamming-Code besitzt 11 Nachrichtenstellen, so dass beide Codes 2 11 Nachrichten übertragen. Der Hamming-Code kann genau 1 Fehler korrigieren. Gesucht sind die Restfehlerwahrscheinlichkeiten ( P Rk ) für beide Fälle. 6.3 Restfehlerwahrscheinlichkeit bei Fehlererkennung Bei fehlererkennenden Codes ist die Ermittlung der Restfehlerwahrscheinlichkeiten i.allg. viel komplizierter. Ein Restfehler kann hier nur dann auftreten, wenn die Anzahl der aufgetretenen Fehler größer als (d-1) wird. Aber auch in diesem Fall muss noch kein Restfehler vorliegen, da verschiedene Codewörter existieren, die eine höhere Distanz untereinander haben. Man benötigt also zusätzlich noch die Wahrscheinlichkeit für das Übereinstimmen eines Fehlermusters mit dem Gewicht w bezogen auf die Zahl der zulässigen Codewörter mit dem gleichen Gewicht w.

22 Laborumdruck Kanalcodierung Seite 23 Zunächst ist der Anteil der Binärmuster mit Gewicht w bezogen auf die Gesamtanzahl der möglichen Binärmuster eines Codes gesucht. Man erhält folgende Beziehung: P = Aw ( ) n ( ) m (6.3.1) Aw ( ) = Anzahl der Binärmuster mit Gewicht w; P gibt gleichzeitig die Wahrscheinlichkeit für das Übereinstimmen eines Fehlermusters, mit dem Gewicht w mit einem zulässigen Codewort des gleichen Gewichts w an. Dieser Quotient ist i.allg. codeabhängig. Für viele Codes gilt jedoch folgende Näherung: P = Aw ( ) n ( ) m 2 k (6.3.2) Damit erhält man folgende Formel für die Restfehlerwahrscheinlichkeit bei Fehlererkennung: d1 k n i PRe 2 i PE ( PE ) 1 1 i0 ni (6.3.3) Fehlererkennende Codes sind bei gleichem Codewortaufbau (m,k) fehlerkorrigierenden Codes bezüglich der Restfehlerwahrscheinlichkeit überlegen. Auch ohne den Näherungswert für P als Vorfaktor erhält man niedrigere Werte für PR. Zur Abschätzung (ggf. Interpolation) kann das nachstehende Diagramm verwendet werden. Der ermittelte Wert für PRk muss anschließend noch mit 2 k multipliziert werden. Bei einer vorsichtigen Abschätzung der Restfehlerwahrscheinlichkeit würde wegen der in der Näherung liegenden Unsicherheit der Vorfaktor 2 k weggelassen werden. PRk e 10 3 n P E (Codewortlänge n, Bitfehlerwahrscheinlichkeit PE, Restfehlerwahrscheinlichkeit PRk, korrigierbare Fehler e)

23 Laborumdruck Kanalcodierung Seite 24 Literaturhinweise Mildenberger, O.: Informationstheorie und Codierung; Vieweg-Verlag, Braunschweig 1990; ISBN Hamming, R.W.: Information und Codierung VCH Verlagsgesellschaft, Weinheim 1987; ISBN Kaderali, F.: Digitale Kommunikationstechnik I Vieweg-Verlag, Braunschweig 1991; ISBN Sweeney, P.: Codierung zur Fehlererkennung und Fehlerkorrektur Hanser/Prentice-Hall Intern., 1992; ISBN Kroschel, K.: Datenübertragung Springer-Verlag, Berlin 1991; ISBN Anhang Primitive Polynome Grad Polynom 2 2 x x x x x x 1 5 x 5 x x x x x x x x x x x x x x x x x

24 Laborumdruck Kanalcodierung Seite 25 Modulo-2 Rechnung Gruppe = = 0 folgende Axiome müssen erfüllt sein: = = = = 0 1.) Die Summe von zwei beliebigen Elementen ist definiert und gehört wiede- 0 : 0 = 0 ( nicht erlaubt ) 0 * 0 = 0 rum zu der Menge. 0 : 1 = 1 0 * 1 = 0 1 : 1 = 0 1 * 1 = 1 2.) Für die Summe gilt das assoziative 1 : 0 = 1 ( nicht erlaubt ) Gesetz. Die Inverse der Addition (Subtraktion) entspricht der Addition selbst. 3.) Die Menge muss ein Nullelement enthalten (Ao). 4.) Jedes Element besitzt ein additiv inverses (negatives) Element (Ai+(-Ai) = Ao). Linearität Werden zwei Nachrichtenfolgen, bevor sie von einem linearen Codierer codiert werden, Symbol für Symbol addiert, so muss das resultierende Codewort die Summe der zu den einzelnen Nachrichtenfolgen korrespondierenden Codewörter sein. Beispiel: Nachricht Codewort

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

Klausur Informationstheorie und Codierung

Klausur Informationstheorie und Codierung Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte

Mehr

Kanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019

Kanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2018/2019 6. Kanalkodierung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 6 Kanalkodierung Zielstellung en der

Mehr

Gegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten:

Gegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten: Prof. Dr.-Ing. H.G. Musmann INSTITUT FÜR THEORETISCHE NACHRICHTENTECHNIK UND INFORMATIONSVERARBEITUNG UNIVERSITÄT HANNOVER Appelstraße 9A 67 Hannover Gegeben ist ein systematischer (7,)-Cod. Die drei seiner

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7 Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung

Mehr

Zyklische Codes Rechnernetze Übung SS2010

Zyklische Codes Rechnernetze Übung SS2010 Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie 11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender

Mehr

Gruppe. Kanalcodierung

Gruppe. Kanalcodierung Kanalcodierung Ziele Mit diesen rechnerischen und experimentellen Übungen wird die prinzipielle Vorgehensweise zur Kanalcodierung mit linearen Block-Codes und mit Faltungscodes erarbeitet. Die konkrete

Mehr

Formelsammlung Kanalcodierung

Formelsammlung Kanalcodierung Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur:

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3 Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?

Mehr

Grundlagen der Rechnernetze

Grundlagen der Rechnernetze Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Kapitel 13: Syndromcodierung / Hamming Codes

Kapitel 13: Syndromcodierung / Hamming Codes Kapitel 3: Syndromcodierung / Hamming Codes Ziele des Kapitels Lineare Codes Zyklische Codes Copyright M. Gross, ETH Zürich 26, 27 2 Parity-Check-Matrix Theorem: Die Minimaldistanz eines linearen Codes

Mehr

Übungsblatt 5 - Musterlösung

Übungsblatt 5 - Musterlösung Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung

Mehr

Algorithmensammlung Codierungstheorie von Alfred Franz und Hauke Hund Sommersemester 2007

Algorithmensammlung Codierungstheorie von Alfred Franz und Hauke Hund Sommersemester 2007 Algorithmensammlung Codierungstheorie von Alfred Franz und Hauke Hund Sommersemester 2007 Inhaltsverzeichnis Hamming-Code... 2 Codewort überprüfen und ggf. korrigieren...2 BCH-Code... 2 Einen BCH-Code

Mehr

Systeme II 3. Die Datensicherungsschicht

Systeme II 3. Die Datensicherungsschicht Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente

Mehr

Grundbegrie der Codierungstheorie

Grundbegrie der Codierungstheorie Grundbegrie der Codierungstheorie Pia Lackamp 12. Juni 2017 Inhaltsverzeichnis 1 Einleitung 2 2 Hauptteil 3 2.1 Blockcodes............................ 3 2.1.1 Beispiele.......................... 3 2.2

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen

Mehr

Fehlerschutz durch Hamming-Codierung

Fehlerschutz durch Hamming-Codierung Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes

Mehr

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

Trellis Diagramme und Viterbi-Decoder

Trellis Diagramme und Viterbi-Decoder Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe

Mehr

(Prüfungs-)Aufgaben zur Codierungstheorie

(Prüfungs-)Aufgaben zur Codierungstheorie (Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1

Mehr

A1.1: Zur Kennzeichnung aller Bücher

A1.1: Zur Kennzeichnung aller Bücher A1.1: Zur Kennzeichnung aller Bücher Seit den 1960er Jahren werden alle Bücher mit einer 10 stelligen International Standard Book Number versehen. Die letzte Ziffer dieser sog. ISBN 10 Angabe berechnet

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? 13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen

Mehr

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,

Mehr

Grundlagen der Rechnernetze. Übertragungssicherung

Grundlagen der Rechnernetze. Übertragungssicherung Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Vergleich der Hard-Decision Decodierung mit der Soft Decision- Decodierungi (HD- mit SD-Decodierung)

Vergleich der Hard-Decision Decodierung mit der Soft Decision- Decodierungi (HD- mit SD-Decodierung) Vergleich der Hard-Decision Decodierung mit der Soft Decision- Decodierungi (HD- mit SD-Decodierung) Als Beispiel für die folgenden Überlegungen dient der (7,4,3)-Hamming- oder BCH-Code). Wegen des Mindestabstands

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Ι. Einführung in die Codierungstheorie

Ι. Einführung in die Codierungstheorie 1. Allgemeines Ι. Einführung in die Codierungstheorie Codierung: Sicherung von Daten und Nachrichten gegen zufällige Fehler bei der Übertragung oder Speicherung. Ziel der Codierung: Möglichst viele bei

Mehr

Untersuchungen an Cyclic Redundancy Checks (CRC)

Untersuchungen an Cyclic Redundancy Checks (CRC) Untersuchungen an Cyclic Redundancy Checks (CRC) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Cyclic Redundancy Checks

Mehr

Übung zu Drahtlose Kommunikation. 7. Übung

Übung zu Drahtlose Kommunikation. 7. Übung Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom

Mehr

Vorlesung Theoretische Grundlagen

Vorlesung Theoretische Grundlagen Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 4. Februar 2010 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Zyklische Codes & CRC

Zyklische Codes & CRC Zyklische Codes & CRC Copyright 2003 2011 Ralf Hoppe Revision : 257 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 2 3 Erzeugung zyklischer Codes 2 4 Verifikation 3 4.1 Prinzip.......................................

Mehr

Technische Grundlagen der Informatik Test Minuten Gruppe A

Technische Grundlagen der Informatik Test Minuten Gruppe A Technische Grundlagen der Informatik Test 1 04.11.2016 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Fehlererkennung. Fehlererkennung

Fehlererkennung. Fehlererkennung Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender

Mehr

Technische Grundlagen der Informatik Test Minuten Gruppe A

Technische Grundlagen der Informatik Test Minuten Gruppe A Technische Grundlagen der Informatik Test 1 24.03.2017 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber

Mehr

Übung 14: Block-Codierung

Übung 14: Block-Codierung ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen

Mehr

Vorlesung Theoretische Grundlagen Fehlerkorrigierende Codes Jörn Müller-Quade 29. Januar 2013

Vorlesung Theoretische Grundlagen Fehlerkorrigierende Codes Jörn Müller-Quade 29. Januar 2013 Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 29. Januar 2013 I NSTITUT FÜR K RYPTOGRAPHIE UND S ICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Information und Codierung

Information und Codierung Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe

Mehr

Kapitel 3 Kanalcodierung

Kapitel 3 Kanalcodierung Kapitel 3 Kanalcodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

, 2015W Übungstermin: Do.,

, 2015W Übungstermin: Do., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2015W Übungstermin: Do., 29.10.2015 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

Grundlagen der Rechnernetze. Übertragungssicherung

Grundlagen der Rechnernetze. Übertragungssicherung Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Informationstheorie und Codierung

Informationstheorie und Codierung Informationstheorie und Codierung 5. Fehlerkorrigierende Codierung Grundlagen Fehlererkennung, Fehlerkorrektur Linearcodes, Hamming-Codes Zyklische Codes und technische Realisierung Burstfehlerkorrektur

Mehr

2. Tutorium Digitaltechnik und Entwurfsverfahren

2. Tutorium Digitaltechnik und Entwurfsverfahren 2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr

7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt.

7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt. Informatik 3 Übung 07 Georg Kuschk 7.1) CRC-Verfahren 7.1 a) Für die Übertragung der Nachricht mittels des Polynoms T(x) werden 40 Bit benötigt. 32 Bit für die eigentliche Nachricht M(x) und 8 Bit für

Mehr

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

Informationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006

Informationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006 Informationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006 Institut für Nachrichtentechnik und Hochfrequenztechnik Bitte beachten Sie: Sie dürfen das Vorlesungsskriptum, einen Taschenrechner

Mehr

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht

Mehr

Technische Grundlagen der Informatik Test Minuten Gruppe A

Technische Grundlagen der Informatik Test Minuten Gruppe A Technische Grundlagen der Informatik Test 1 08.04.2016 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber

Mehr

6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238

6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 Erinnerung: Der Vektorraum F n 2 Schreiben {0, 1} n als F n 2 Definition

Mehr

, 2016W Übungstermin: Fr.,

, 2016W Übungstermin: Fr., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

Codierung Fehlerdetektion

Codierung Fehlerdetektion Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes

Mehr

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC) Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,

Mehr

Fehlerkorrektur. Gliederung Kanalstörungen Einfache Verfahren Hamming-Abstand Technische Schaltungen Binäre Arithmetik Matrizenrechnung Typische Codes

Fehlerkorrektur. Gliederung Kanalstörungen Einfache Verfahren Hamming-Abstand Technische Schaltungen Binäre Arithmetik Matrizenrechnung Typische Codes Gliederung Kanalstörungen Einfache Verfahren Hamming-Abstand Technische Schaltungen Binäre Arithmetik Matrizenrechnung Typische Codes Fehlerkorrektur Fehlertypen Merksätze: Alle Fehler sind statistisch

Mehr

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.

Mehr

Grundlagen der Technischen Informatik. 3. Übung

Grundlagen der Technischen Informatik. 3. Übung Grundlagen der Technischen Informatik 3. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 3. Übungsblatt Themen Aufgabe : Aufgabe 2: Aufgabe 3: Informationstheorie Huffman-Code Entropie

Mehr

Theoretische Grundlagen der Informatik. Vorlesung am 7. Februar INSTITUT FÜR THEORETISCHE INFORMATIK

Theoretische Grundlagen der Informatik. Vorlesung am 7. Februar INSTITUT FÜR THEORETISCHE INFORMATIK Theoretische Grundlagen der Informatik 0 07.02.2019 Torsten Ueckerdt - Theoretische Grundlagen der Informatik KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Werbung Vorlesung Algorithmen

Mehr

Grundlagen der Informatik II Übungsblatt: 5, WS 17/18 mit Lösungen

Grundlagen der Informatik II Übungsblatt: 5, WS 17/18 mit Lösungen PD. Dr. Pradyumn Shukla Marlon Braun Micaela Wünsche Dr. Friederike Pfeiffer-Bohnen Dr. Lukas König Institut für Angewandte Informatik und Formale Beschreibungsverfahren Grundlagen der Informatik II Übungsblatt:

Mehr

Übung Praktische Informatik II

Übung Praktische Informatik II Übung Praktische Informatik II FSS 2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 06.03.09 2-1 Heutige große Übung Allgemeines

Mehr

Prof. Dr. Stefan Weinzierl Audiosymbole mit einer Länge von 8 bit werden mit einem Paritätsbit zur Fehlererkennung kodiert.

Prof. Dr. Stefan Weinzierl Audiosymbole mit einer Länge von 8 bit werden mit einem Paritätsbit zur Fehlererkennung kodiert. Audiotechnik II Digitale Audiotechnik: 8. Tutorium Prof. Dr. Stefan Weinzierl 9.2.23 Musterlösung: 9. Dezember 23, 8:34 Fehlerkorrektur II Audiosymbole mit einer Länge von 8 bit werden mit einem Paritätsbit

Mehr

Übung zu Drahtlose Kommunikation. 1. Übung

Übung zu Drahtlose Kommunikation. 1. Übung Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung

Mehr

Kodierungstheorie: Lineare Kodes

Kodierungstheorie: Lineare Kodes Kodierungstheorie: Lineare Kodes Seminararbeit Sommersemester 2015 Bearbeitet von: Sebastian Gombocz (Matrikelnummer: 48947) Christian Löhle (Matrikelnummer: 48913) Betreuer: Prof. Dr. Thomas Thierauf

Mehr

Praktikum Fehlerreduktionssysteme / Codierungstheorie

Praktikum Fehlerreduktionssysteme / Codierungstheorie Fakultät Elektrotechnik und Informationstechnik Institut für Nachrichtentechnik Lehrstuhl Theoretische Nachrichtentechnik Prof. Eduard Jorswieck, Anne Wolf Praktikum Fehlerreduktionssysteme / Codierungstheorie

Mehr

3 Codierung diskreter Quellen. Quelle Quellcodierer Kanalcodierer reduziert die benötigte Datenmenge. fügt Daten zur Fehlerkorrektur ein.

3 Codierung diskreter Quellen. Quelle Quellcodierer Kanalcodierer reduziert die benötigte Datenmenge. fügt Daten zur Fehlerkorrektur ein. 3 Codierung diskreter Quellen 3 Einführung 32 Ungleichmäßige Codierung 33 Präfix-Codes 34 Grenzen der Code-Effizienz 35 Optimal-Codierung 3 Zusammenfassung < 24 / 228 > 3 Codierung diskreter Quellen Quelle

Mehr

Fehlererkennung und -behandlung. Paritätsverfahren

Fehlererkennung und -behandlung. Paritätsverfahren Fehlererkennung und -behandlung Gründe Thermische Elektronenbewegung in Halbleitern oder Leitungen Elektromagnetische Einstrahlung (Motoren, Blitze, benachbarte Leitungen) Bitfehlerrate ist die Wahrscheinlichkeit,

Mehr

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238 7 Woche Extra-Material: - Beispiele von Codes 7 Woche: Beispiele von Codes 144/ 238 Hamming-Matrix H(h) und Hammingcode H(h) Wir definieren nun eine Parity-Check Matrix H(h) von einem neuen Code: Parametrisiert

Mehr

Informationstheorie und Codierung

Informationstheorie und Codierung Informationstheorie und Codierung 3. Codierung diskreter Quellen Gleichmäßiger Code Ungleichmäßiger Code Fano-, Huffman-Codierung Optimalcodierung von Markoff-Quellen Lauflängencodes nach Golomb und Rice

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Paketvermittlung (1/9)

Paketvermittlung (1/9) Paketvermittlung (1/9) 1 Daten- und Telekommunikationsnetze sind traditionell leitungsvermittelt Leitungsvermittelte Netze Switching Networks, z.b. Telefonnetzwerk Kommunikationspartnern wird stehende

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Übung zur Vorlesung Diskrete Strukturen I

Übung zur Vorlesung Diskrete Strukturen I Technische Universität München WS 2002/03 Institut für Informatik Aufgabenblatt 8 Prof. Dr. J. Csirik 2. Dezember 2002 Brandt & Stein Übung zur Vorlesung Diskrete Strukturen I Abgabetermin: Tutorübungen

Mehr

Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017

Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Lineare Codes (Ausarbeitung von Benjamin Demes) 1) Was sind lineare Codes

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Kapitel 7: Optimalcodierung und Huffman Coding

Kapitel 7: Optimalcodierung und Huffman Coding Kapitel 7: codierung und Huffman Coding Ziele des Kapitels Auftreten von Fehlern bei zu starker Kompression Konstruktion optimaler Codes Huffman Coding 2 Bisher Theorem (Shannon I): Die mittlere Codewortlänge

Mehr

ChaosSeminar - Informationstheorie

ChaosSeminar - Informationstheorie Alexander.Bernauer@ulm.ccc.de Stephanie.Wist@ulm.ccc.de 18. November 2005 Motivation schnelle Übertragung von Daten über gestörten Kanal Shannon48 Was ist Information? Information ist Abnahme von Unsicherheit

Mehr

Fehlererkennung und Fehlerkorrektur in Codes

Fehlererkennung und Fehlerkorrektur in Codes Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich

Mehr

Übungsblatt Nr. 7. Lösungsvorschlag

Übungsblatt Nr. 7. Lösungsvorschlag Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Nico Döttling Dirk Achenbach Tobias Nilges Vorlesung Theoretische Grundlagen der Informatik Übungsblatt Nr. 7 svorschlag Aufgabe (K)

Mehr

Beispiel: Zeigen Sie, dass H(x) = H 0 = I gilt, wenn alle Zeichen gleichwahrscheinlich sind.

Beispiel: Zeigen Sie, dass H(x) = H 0 = I gilt, wenn alle Zeichen gleichwahrscheinlich sind. 1 2 Im ersten Schritt werden wir uns mit dem Begriff und der Definition der Information beschäftigen. Ferner werden die notwendigen math. Grundlagen zur Quellencodierung gelegt. Behandelt werden Huffman,

Mehr

Vortrag: Prüfzeichencodierung. Michael Gläser

Vortrag: Prüfzeichencodierung. Michael Gläser Vortrag: Prüfzeichencodierung Michael Gläser Prüfzeichencodierung (Inhalt): 1. Definition und allgemeine Eigenschaften 2. Prüfziffercodierung 3. ISBN-Codierung 4. EAN-Codierung 1. Definition und allgemeine

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Fachprüfung. Nachrichtencodierung

Fachprüfung. Nachrichtencodierung Fachprüfung Nachrichtencodierung 14. März 2006 Prüfer: Prof. Dr. P. Pogatzki Bearbeitungszeit: 2 Stunden Hilfsmittel: Taschenrechner, Vorlesungsscript, Übungsaufgaben Name:... Matr.-Nr.:... Unterschrift:...

Mehr

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

Mehr

Kommunikationstechnik II Wintersemester 08/09

Kommunikationstechnik II Wintersemester 08/09 Kommunikationstechnik II Wintersemester 8/9 Prof. Dr. Stefan Weinzierl Musterlösung: 8. Aufgabenblatt Lösung in der Rechenübung am 9.1.9 1. Aufgabe: Fehlererkennung/-korrektur Audio Symbole mit einer Länge

Mehr