Gruppe. Kanalcodierung
|
|
|
- Pia Margarethe Kaiser
- vor 6 Jahren
- Abrufe
Transkript
1 Kanalcodierung Ziele Mit diesen rechnerischen und experimentellen Übungen wird die prinzipielle Vorgehensweise zur Kanalcodierung mit linearen Block-Codes und mit Faltungscodes erarbeitet. Die konkrete Anwendung zur Übertragung von Sprache und Bildern über einen gestörten Kanal wird aufgezeigt. Übungsaufgabe 1 Es wird ein symmetrischer Binärkanal mit einer Bitfehlerwahrscheinlichkeit p = 0.1 betrachtet. a) Bestimmen Sie die Wahrscheinlichkeit für das Auftreten eines zweifachen Bitfehlers in Codewörtern mit 7 Bits. b) Bestimmen Sie die Wahrscheinlichkeit für das Auftreten eines dreifachen Bitfehlers in Codewörtern mit 8 Bits. Übungsaufgabe 2 Gegeben ist die nachstehende Generatormatrix eines systematischen, linearen (7,4)-Blockcodes, bei dem die informationstragenden Bits als vorderste (linksstehende) Bits des Codevektors auftreten G Bestimmen Sie mit Hilfe der Multiplikation Y X i i G alle zu diesem Blockcode gehörigen Codevektoren Y i. Informationsvektor X i Codevektor Y i x 1 x 2 x 3 x 4 y 1 y 2 y 3 y 4 y 5 y 6 y 7 H. Günter Hirsch Version: pa3 Seite 1 (8)
2 Experimentelle Aufgabe 2 Zur Kontrolle der in der vorherigen Aufgabe bestimmten Codevektoren steht unter dem Auswahlmenü zur Kanalcodierung eine Oberfläche mit der Bezeichnung Generatormatrix zur Verfügung. Darin können zunächst die Zeilen- und die Spaltenanzahl einer Matrix vorgegeben werden. Dimensionieren Sie die Werte zur Eingabe der zuvor bestimmten Generatormatrix und geben Sie anschließend die binären Werte zeilenweise ein. Dabei können Sie die 0 und 1 Werte ohne Trennzeichen unmittelbar hintereinander eingeben. Sie können nun nacheinander die binären Werte der informationstragenden Vektoren und durch Anklicken des entsprechenden Feldes die Multiplikation ausführen. X i eingeben Übungsaufgabe 3 a) Wie groß ist die minimale Hammingdistanz dieses Codes : b) Wie viele Bitfehler lassen sich damit maximal in einem Codewort erkennen: c) Wie viele Bitfehler lassen sich damit maximal in einem Codewort korrigieren: Können bei Verwendung des Codes zur Fehlerkorrektur auch noch Codewörter, bei denen mehr als 1 Bitfehler auftreten, erkannt werden: d) Wie groß ist die Wahrscheinlichkeit, dass ein 7 Bit langes Codewort bei Übertragung über einen symmetrischen Binärkanal mit einer Bitfehlerrate von 1 % einen einfachen Bitfehler beinhaltet: e) Wie groß ist die Wahrscheinlichkeit, dass ein 7 Bit langes Codewort bei Übertragung über einen symmetrischen Binärkanal mit einer Bitfehlerrate von 1 % einen zweifachen Bitfehler beinhaltet: H. Günter Hirsch Version: pa3 Seite 2 (8)
3 Experimentelle Aufgabe 3 Geben Sie die zu der zuvor benutzten Generatormatrix gehörige Prüfmatrix an: H t = Ermitteln Sie mit Hilfe der Prüfmatrix in der graphischen Oberfläche Generatormatrix die Syndromvektoren S i für die in der folgenden Tabelle angegebenen Fehlervektoren E i, die alle möglichen einfachen Bitfehler innerhalb eines Codeworts beschreiben. Fehlervektor E i Syndrom S i e 1 e 2 e 3 e 4 e 5 e 6 e 7 s 1 s 2 s Wie sehen die Bits eines Syndromvektors aus, wenn Sie ein zulässiges Codewort mit der Prüfmatrix multiplizieren: s 1 = s 2 = s 3 = Übungsaufgabe 4 a) Ein empfangenes Codewort Z i, das einen einfachen Bitfehler behaltet, kann man als eine Modulo-2 Addition eines zulässigen Codevektors Y i und eines in der vorstehenden Tabelle angegebenen Fehlervektors E darstellen. H. Günter Hirsch Version: pa3 Seite 3 (8)
4 Erzeugen Sie sich durch Modulo-2 Addition einen fehlerhaft empfangenen Codevektor, in dem Sie zu einem beliebigen, zulässigen Codevektor den Fehlervektor E addieren, der einen Fehler in der 3. Bitstelle beinhaltet: Y i E Z i Y i b) Welcher Syndromvektor resultiert aus einer Multiplikation des zuvor bestimmten Codevektors Z i Z i mit der Prüfmatrix t H : s 1 = s 2 = s 3 = c) Von dem Syndromvektor kann man mit Hilfe der in der vorherigen Aufgabe erstellten Syndromtabelle auf die fehlerhafte Bitstelle schließen. Führen Sie die Korrektur in der nachstehenden Tabelle aus, in dem Sie den empfangenen Codevektor Syndromtabelle ermittelten Fehlervektor E addieren: Z i und den aus der Z i E Y korr d) Erzeugen Sie sich durch Modulo-2 Addition einen fehlerhaft empfangenen Codevektor, in dem Sie zu einem beliebigen, zulässigen Codevektor den Fehlervektor E addieren, der einen Fehler in der 3. Bitstelle und einen weiteren Bitfehler in der 6. Bitstelle beinhaltet: Y i E Z i Y i e) Welcher Syndromvektor resultiert aus einer Multiplikation des zuvor bestimmten Codevektors Z i Z i mit der Prüfmatrix t H : s 1 = s 2 = s 3 = f) Von dem Syndromvektor kann man mit Hilfe der in der vorherigen Aufgabe erstellten Syndromtabelle auf die fehlerhafte Bitstelle schließen. Führen Sie die Korrektur in der H. Günter Hirsch Version: pa3 Seite 4 (8)
5 nachstehenden Tabelle aus, in dem Sie den empfangenen Codevektor Syndromtabelle ermittelten Fehlervektor E addieren: Z i und den aus der Z i E Y korr Vergleichen Sie den Vektor Y korr mit dem Vektor Y i, den Sie unter d) gewählt haben. In wie vielen Bitstellen unterscheiden sich die beiden Vektoren:. Wie lässt sich diese Anzahl fehlerhafter Bitstellen erklären:.... Experimentelle Aufgabe 4 Mit Hilfe der graphischen Oberfläche Kanalcodierung kann der Einfluss einer Übertragung eines Sprach- oder Bildsignals über einen gestörten Kanal mit und ohne Einsatz einer Kanalcodierung untersucht werden. Dabei kann ein symmetrischer Binärkanal durch Angabe einer Nettobitfehlerwahrscheinlichkeit definiert werden. Ein Sprach- oder Bildsignal kann über das Signal -Menü am oberen Rand ausgewählt und geladen werden. Der Signalverlauf des Sprachsignals bzw. das Bild werden vor und nach der Übertragung dargestellt. Im Auswahlmenü zur Codierung kann eine Übertragung ohne Kanalcodierung bzw. bei Einsatz verschiedener linear Block-Codes festgelegt werden. Durch Anklicken des Codierungsfelds kann eine Codierung vorgenommen werden. Da zur Simulation der Übertragungsfehler ein Zufallsgenerator verwendet wird, ist das Ergebnis einer wiederholten Übertragung über einen gestörten Kanal in der Regel nicht gleich. Laden Sie das Sprachsignal artos_ofenrohr_8k.wav, das mit einer Frequenz von 8 khz abgetastet wurde und eine zeitliche Länge von etwa 3,35s besitzt. Aus wie vielen Bits besteht der binäre Datenstrom, wenn jeder Abtastwert mit 16 Bit quantisiert wurde: Wie viele Bits des Datenstroms werden bei den nachstehend angeführten Nettobitfehlerraten gestört werden: Nettobitfehlerrate / % Anzahl gestörter Bits H. Günter Hirsch Version: pa3 Seite 5 (8)
6 Hören Sie sich das Signal nach einer Übertragung ohne Kanalcodierung für die zuvor angegebenen Bitfehlerraten an. Bestimmen Sie bei Einsatz eines (7,4)-Hammingcodes, der zur Fehlerkorrektur verwendet wird, die Restbitfehlerraten für die in der nachstehenden Tabelle angegebenen Nettobitfehlerraten: Nettobitfehlerrate / % Restbitfehlerrate / % Warum wird die Restbitfehlerrate ab einem gewissen Wert größer als die Nettobitfehlerrate: Laden Sie eines der Bilder smiley_lucky.bmp oder smiley_devil.bmp. Dabei wird jeder Bildpunkt durch die 3 Intensitätswerte für die Grundfarben rot, grün und blau beschrieben. Jeder Intensitätswert wird mit 8 Bit quantisiert. Aus wie vielen Bits besteht der binäre Datenstrom, der zur Übertragung eines Bilds benötigt wird: Bits Im Folgenden sollen vergleichend ein (7,4)-Hammingcode, ein (15,11)-Hammingcode und ein (31,26)-Hammingcode zur Übertragung des Bilds verwendet werden. Aus wie vielen Bits besteht der zu übertragende, binäre Datenstrom bei Verwendung des (7,4)-Hammingcodes: (15,11)-Hammingcodes: (31,26)-Hammingcodes: Bestimmen Sie die Restbitfehlerraten für die in der nachstehenden Tabelle angegebenen Nettobitfehlerraten: Nettobitfehlerrate / % Restbitfehlerrate / % (15,11)-Code (7,4)-Code (31,26)-Code Welcher Code besitzt die besten Korrektureigenschaften: H. Günter Hirsch Version: pa3 Seite 6 (8)
7 Übungsaufgabe 5 Es wird ein Faltungscode betrachtet, dessen Coderate 3 (n=1, m=3) beträgt und dessen Generatorvektoren wie folgt aussehen: G ( X ) G G ( X ) ( X ) 1 1 X X X X X 2 2 a) Skizzieren Sie das Blockschaltbild dieses Faltungscodierers. b) Welche Ausgangsbits werden erzeugt und welche inneren Zustände stellen sich bei dem Codierer ein für die Eingangsbitfolge (1 0 0), wenn sich der Faltungscodierer zuvor im zurückgesetzten Zustand befand. c) Zeichnen Sie das den Faltungscode charakterisierende Zustandsdiagramm. d) Zeichnen Sie das den Faltungscode charakterisierende Trellis-Diagramm. e) Nach einer Übertragung über einen möglicherweise gestörten Kanal wird die Bitfolge Z = ( ) empfangen), wobei sich der Faltungscodierer zuvor im zurückgesetzten Zustand befand.. Bestimmen Sie den Maximum-Likelihood Pfad im Trellis-Diagramm. Geben Sie die vier informationstragenden Bits an, die aus einer Betrachtung des wahrscheinlichsten Pfades resultieren. Übungsaufgabe 6 Bestimmen Sie die Generatormatrix eines systematischen, linearen (7,4)-Hammingcodes, bei dem die informationstragenden Bits als vorderste (linksstehende) Bits des Codevektors auftreten. Die drei Prüfbits eines Codeworts werden so bestimmt, dass das das 5. Bit des Codeworts als Paritätsbit fungiert und dabei das 1. und 2. und 3. informationstragende Bit auf eine gerade Anzahl von Einsen ergänzt ( y x x x ), das 6. Bit des Codeworts als Paritätsbit fungiert und dabei das 1. und 3. und 4. informationstragende Bit auf eine gerade Anzahl von Einsen ergänzt ( y6 x1 x3 x4 ), H. Günter Hirsch Version: pa3 Seite 7 (8)
8 das 7. Bit des Codeworts als Paritätsbit fungiert und dabei das 2. und 3. und 4. informationstragende Bit auf eine gerade Anzahl von Einsen ergänzt( y7 x2 x3 x ). 4 G = H. Günter Hirsch Version: pa3 Seite 8 (8)
Gruppe. Lineare Block-Codes
Thema: Lneare Block-Codes Lneare Block-Codes Zele Mt desen rechnerschen und expermentellen Übungen wrd de prnzpelle Vorgehenswese zur Kanalcoderung mt lnearen Block-Codes erarbetet. De konkrete Anwendung
Puls-Code-Modulation. Thema: PCM. Ziele
Puls-Code-Modulation Ziele Mit diesen rechnerischen und experimentellen Übungen wird die Vorgehensweise zur Abtastung und linearen Quantisierung eines analogen Signals erarbeitet. Bei der Abtastung werden
Optimalcodierung. Thema: Optimalcodierung. Ziele
Optimalcodierung Ziele Diese rechnerischen und experimentellen Übungen dienen der Vertiefung der Kenntnisse im Bereich der Optimalcodierung, mit der die Zeichen diskreter Quellen codiert werden können.
Gegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten:
Prof. Dr.-Ing. H.G. Musmann INSTITUT FÜR THEORETISCHE NACHRICHTENTECHNIK UND INFORMATIONSVERARBEITUNG UNIVERSITÄT HANNOVER Appelstraße 9A 67 Hannover Gegeben ist ein systematischer (7,)-Cod. Die drei seiner
Fehlerschutz durch Hamming-Codierung
Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes
Übung 14: Block-Codierung
ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen
(Bitte geben Sie bei der Beantwortung von Fragen eine Begründung bzw. bei der Lösung von Kurzaufgaben eine kurze Berechnung an!)
Teil 1: Fragen und Kurzaufgaben (Bitte geben Sie bei der Beantwortung von Fragen eine Begründung bzw. bei der Lösung von Kurzaufgaben eine kurze Berechnung an!) Frage 1 (6 Punkte) Es wird ein analoges
Fachprüfung. Nachrichtencodierung
Fachprüfung Nachrichtencodierung 6. August 2009 Prüfer: Prof. Dr. P. Pogatzki Bearbeitungszeit: 2 Stunden Hilfsmittel: Taschenrechner, Vorlesungsscript, Übungsaufgaben Name: Vorname: Matr.-Nr.: Unterschrift:
Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2
AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die
Ein (7,4)-Code-Beispiel
Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also
Fachprüfung. Nachrichtencodierung
Fachprüfung Nachrichtencodierung 23. Februar 2010 Prüfer: Prof. Dr. P. Pogatzki Bearbeitungszeit: 2 Stunden Hilfsmittel: Taschenrechner, Vorlesungsscript, Übungsaufgaben Name: Vorname: Matr.-Nr.: Unterschrift:
Fachprüfung. Nachrichtencodierung
Fachprüfung Nachrichtencodierung 14. Juli 2011 Prüfer: Prof. Dr. P. Pogatzki Bearbeitungszeit: 2 Stunden Hilfsmittel: Taschenrechner, Vorlesungsscript, Übungsaufgaben Name:... Matr.-Nr.:... Unterschrift:...
1 Wahrscheinlichkeitsdichtefunktion
1 Wahrscheinlichkeitsdichtefunktion Es wird zunächst der Begriff der Wahrscheinlichkeitsdichtefunktion vorgestellt, die zur statistischen Beschreibung von zufälligen Prozessen oder zufälligen Signalen
Grundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung
Kapitel 13: Syndromcodierung / Hamming Codes
Kapitel 3: Syndromcodierung / Hamming Codes Ziele des Kapitels Lineare Codes Zyklische Codes Copyright M. Gross, ETH Zürich 26, 27 2 Parity-Check-Matrix Theorem: Die Minimaldistanz eines linearen Codes
Die Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
Adaptive Differenz-Puls-Code-Modulation (ADPCM) und Lineare, Prädiktive Codierung (LPC)
Adaptive Dierenz-Puls-Code-Modulation (ADPCM) und Lineare, Prädiktive Codierung (LPC) Ziele Mit diesen rechnerischen und experimentellen Übungen werden die Anwendungen der DPCM mit einer Anpassung der
Theoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
und mit t in Sekunden wird mit einer Frequenz von 8000 Hz abgetastet. Die Abtastung beginnt bei t=0 mit dem Zeitindex n=0.
Aufgabe 1 Das periodische Signal x t) 0,5 sin(2 f t) 0,5 cos(2 f t) mit f 1000Hz und mit f 2000Hz ( 1 2 1 2 und mit t in Sekunden wird mit einer Frequenz von 8000 Hz abgetastet. Die Abtastung beginnt bei
Klausur Informationstheorie und Codierung
Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.
Codierungstheorie Teil 1: Fehlererkennung und -behebung
Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort
Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
Übung zu Drahtlose Kommunikation. 9. Übung
Übung zu Drahtlose Kommunikation 9. Übung 07.01.2012 (n,k,k) k -> Eingangsbit (Informationszeichen ist 1 Bit lang) K -> Begrenzungsfaktor (Länge des Schieberegisters ist k*k) n -> Ausgangsbit (für jedes
4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung
Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,
Kapitel 3 Kanalcodierung
Kapitel 3 Kanalcodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv
Übung zu Drahtlose Kommunikation. 7. Übung
Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom
Versuch 5: Filterentwurf
Ziele In diesem Versuch lernen Sie den Entwurf digitaler Filter, ausgehend von der Festlegung eines Toleranzschemas für den Verlauf der spektralen Charakteristik des Filters, kennen. Es können Filtercharakteristiken
(Prüfungs-)Aufgaben zur Codierungstheorie
(Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1
Codierung Fehlerdetektion
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
Formelsammlung Kanalcodierung
Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur:
Error detection and correction
Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung
, 2016W Übungstermin: Fr.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
Grundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3
Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?
Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017
Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Lineare Codes (Ausarbeitung von Benjamin Demes) 1) Was sind lineare Codes
Technische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und
Die Größe A(n, d) und optimale Codes
Die Größe A(n, d) und optimale Codes Definition Optimaler Code Wir definieren A(n, d) = max{m binärer (n, M, d) Code} Ein (n, M, d)-code heißt optimal, falls M = A(n, d). Bestimmung von A(n, d) ist offenes
Übungsblatt 5 - Musterlösung
Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung
Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von
Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen
Praktikum Fehlerreduktionssysteme / Codierungstheorie
Fakultät Elektrotechnik und Informationstechnik Institut für Nachrichtentechnik Lehrstuhl Theoretische Nachrichtentechnik Prof. Eduard Jorswieck, Anne Wolf Praktikum Fehlerreduktionssysteme / Codierungstheorie
Einführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
2. Tutorium Digitaltechnik und Entwurfsverfahren
2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238
6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 Erinnerung: Der Vektorraum F n 2 Schreiben {0, 1} n als F n 2 Definition
Modul Diskrete Mathematik WiSe 2011/12
Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen
Aufgabe 1 (20 Punkte)
Augabe 1 (20 Punkte) Es wird ein Sprachsignal x(t) betrachtet, das über eine ISDN-Teleonleitung übertragen wird. Das Betragsspektrum X() des analogen Signals kann dem nachstehenden Diagramm entnommen werden.
Schriftliche Prüfung
OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG FAKULTÄT FÜR INFORMATIK Schriftliche Prüfung im Fach: Technische Grundlagen der Informatik Studiengang: Bachelor (CV / CSE / IF / WIF) am: 19. Juli 2008 Bearbeitungszeit:
A3.9: Viterbi Algorithmus: Grundlegendes
A3.9: Viterbi Algorithmus: Grundlegendes Die Grafik zeigt ein Trellisdiagramm und definiert gleichzeitig die Fehlergrößen Γ i (S 0 ) und Γ i (S 1 ) zu den Zeitpunkten i = 0 bis i = 5. Aus diesem Trellis
Informationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006
Informationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006 Institut für Nachrichtentechnik und Hochfrequenztechnik Bitte beachten Sie: Sie dürfen das Vorlesungsskriptum, einen Taschenrechner
Grundlagen der Nachrichtentechnik
Universität Bremen Arbeitsbereich Nachrichtentechnik Prof. Dr.-Ing. A. Dekorsy Schriftliche Prüfung im Fach Grundlagen der Nachrichtentechnik Name: Vorname: Mat.-Nr.: BSc./Dipl.: Zeit: Ort: Umfang: 07.
Informations- und Kodierungstheorie
Information Informations- und Kodierungstheorie Ziel: Sichere und effiziente Speicherung und Übertragung von Informationen: Gesendete Information soll unverfälscht beim Empfänger ankommen (räumlich, von
Zyklische Codes Rechnernetze Übung SS2010
Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch
Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi [email protected]
Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi [email protected] Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität
Codierung Faltungs-Codes
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
Fehlererkennende und fehlerkorrigierende Codes
Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00
Einführung in die Codierungstheorie
Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................
Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7
Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A
Lösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009
Fachgebiet Rechnerarchitektur Fachbereich Informatik Lösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009 Aufgabe 3.1: Codierungen a) Vervollständigen Sie folge Tabelle,
Ein (7,4)-Code-Beispiel
Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also
6 Fehlerkorrigierende Codes
R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.
Übung 15: Faltungscodierung
ZHW, NTM, 26/6, Rur Übung 5: Faltungscodierung Aufgabe : R=/2, M=, Faltungscode. Gegeben ist der folgende R=/2, M= Faltungsencoder: x[2n] u[n] T b u[n-] x[.] x[2n+] a) Zeichnen Sie das Zustandsdiagramm
Klausur zur Digitalen Kommunikationstechnik
Klausur zur Digitalen Kommunikationstechnik Prof. Dr. Henrik Schulze, Fachhochschule Südwestfalen, Standort Meschede 16. Januar 2015 Name Matr.-Nr. Vorname Unterschrift Aufgabe 1 2 3 4 Summe Note Punkte
13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?
13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen
Versuch 3: Anwendungen der schnellen Fourier-Transformation (FFT)
Versuch 3: Anwendungen der schnellen Fourier-Transformation (FFT) Ziele In diesem Versuch lernen Sie zwei Anwendungen der Diskreten Fourier-Transformation in der Realisierung als recheneffiziente schnelle
5. Übungsserie. Sophia Schumann Matr. XXX
5. Übungsserie Montag, 23. November 2009 1. Aufgabe Es soll die Bitfolge 101001100111 mit dem Hammingcode zum Senden aufbereitet werden. Die Bitfolge hat eine Länge von 12 Bits. Deshalb legt man sich eine
1 Informationsverarbeitung & Wahrscheinlichkeitsrechnung Informationsverarbeitung Wahrscheinlichkeitsrechnung... 2.
Inhaltsverzeichnis 1 Informationsverarbeitung & Wahrscheinlichkeitsrechnung 2 1.1 Informationsverarbeitung............................. 2 1.2 Wahrscheinlichkeitsrechnung........................... 2 2
Satz. Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus?
Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus? Seien [F] B und [F] B die Darstellungsmatrizen von F bezüglich zweier Basen B und B. Weiter sei T die
Klausur zur Digitalen Kommunikationstechnik
Klausur zur Digitalen Kommunikationstechnik Prof. Dr. Henrik Schulze, Fachhochschule Südwestfalen, Standort Meschede 17. Januar 014 Die Klausur dauert 10 Minuten. Insgesamt sind 48 Punkte erreichbar. Erlaubte
Trellis Diagramme und Viterbi-Decoder
Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe
Übung 4: Physical layer and limits
Wintersemester 217/218 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 4: Physical layer and limits 217-11-3 1. Basisband/Breitband Diese Aufgabe soll den Unterschied zwischen Basisband-
Übungsblatt Nr. 7. Lösungsvorschlag
Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Nico Döttling Dirk Achenbach Tobias Nilges Vorlesung Theoretische Grundlagen der Informatik Übungsblatt Nr. 7 svorschlag Aufgabe (K)
Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)
Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits)
Technische Grundlagen der Informatik Test Minuten Gruppe A
Technische Grundlagen der Informatik Test 1 24.03.2017 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber
Single Parity check Codes (1)
Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes
Bachelor-Prüfung SoSe 2015
Hochschule Landshut Fakultät Informatik Studiengang Informatik Name: Matr.-Nr: Bachelor-Prüfung SoSe 2015 Prüfungsfach: Prüfer: Datum / Zeit: Dauer: IB015 Grundlagen der Theoretischen Informatik Prof.
10 Lineare Gleichungssysteme
ChrNelius : Lineare Algebra I (WS 2004/05) 1 10 Lineare Gleichungssysteme (101) Bezeichnungen: Ein System a 11 x 1 + a 12 x 2 + + a 1n x n = b 1 ( ) a 21 x 1 + a 22 x 2 + + a 2n x n = b 2 a m1 x 1 + a
Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes
Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig
Erzeugendensystem und Basis
Erzeugendensystem und Basis Definition Erzeugendensystem und Basis eines Unterraums Sei S F n 2 ein Unterraum. Eine Menge G = {g 1,..., g k } S heißt Erzeugendensystem von S, falls jedes x S als Linearkombination
Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2
Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)
Vergleich der Hard-Decision Decodierung mit der Soft Decision- Decodierungi (HD- mit SD-Decodierung)
Vergleich der Hard-Decision Decodierung mit der Soft Decision- Decodierungi (HD- mit SD-Decodierung) Als Beispiel für die folgenden Überlegungen dient der (7,4,3)-Hamming- oder BCH-Code). Wegen des Mindestabstands
Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz
Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.
Grundlagen Digitaler Systeme (GDS)
Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler
Dekohärenz und Grundprinzip der Quantenfehlerkorrektur
Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht
