Gruppe. Kanalcodierung

Größe: px
Ab Seite anzeigen:

Download "Gruppe. Kanalcodierung"

Transkript

1 Kanalcodierung Ziele Mit diesen rechnerischen und experimentellen Übungen wird die prinzipielle Vorgehensweise zur Kanalcodierung mit linearen Block-Codes und mit Faltungscodes erarbeitet. Die konkrete Anwendung zur Übertragung von Sprache und Bildern über einen gestörten Kanal wird aufgezeigt. Übungsaufgabe 1 Es wird ein symmetrischer Binärkanal mit einer Bitfehlerwahrscheinlichkeit p = 0.1 betrachtet. a) Bestimmen Sie die Wahrscheinlichkeit für das Auftreten eines zweifachen Bitfehlers in Codewörtern mit 7 Bits. b) Bestimmen Sie die Wahrscheinlichkeit für das Auftreten eines dreifachen Bitfehlers in Codewörtern mit 8 Bits. Übungsaufgabe 2 Gegeben ist die nachstehende Generatormatrix eines systematischen, linearen (7,4)-Blockcodes, bei dem die informationstragenden Bits als vorderste (linksstehende) Bits des Codevektors auftreten G Bestimmen Sie mit Hilfe der Multiplikation Y X i i G alle zu diesem Blockcode gehörigen Codevektoren Y i. Informationsvektor X i Codevektor Y i x 1 x 2 x 3 x 4 y 1 y 2 y 3 y 4 y 5 y 6 y 7 H. Günter Hirsch Version: pa3 Seite 1 (8)

2 Experimentelle Aufgabe 2 Zur Kontrolle der in der vorherigen Aufgabe bestimmten Codevektoren steht unter dem Auswahlmenü zur Kanalcodierung eine Oberfläche mit der Bezeichnung Generatormatrix zur Verfügung. Darin können zunächst die Zeilen- und die Spaltenanzahl einer Matrix vorgegeben werden. Dimensionieren Sie die Werte zur Eingabe der zuvor bestimmten Generatormatrix und geben Sie anschließend die binären Werte zeilenweise ein. Dabei können Sie die 0 und 1 Werte ohne Trennzeichen unmittelbar hintereinander eingeben. Sie können nun nacheinander die binären Werte der informationstragenden Vektoren und durch Anklicken des entsprechenden Feldes die Multiplikation ausführen. X i eingeben Übungsaufgabe 3 a) Wie groß ist die minimale Hammingdistanz dieses Codes : b) Wie viele Bitfehler lassen sich damit maximal in einem Codewort erkennen: c) Wie viele Bitfehler lassen sich damit maximal in einem Codewort korrigieren: Können bei Verwendung des Codes zur Fehlerkorrektur auch noch Codewörter, bei denen mehr als 1 Bitfehler auftreten, erkannt werden: d) Wie groß ist die Wahrscheinlichkeit, dass ein 7 Bit langes Codewort bei Übertragung über einen symmetrischen Binärkanal mit einer Bitfehlerrate von 1 % einen einfachen Bitfehler beinhaltet: e) Wie groß ist die Wahrscheinlichkeit, dass ein 7 Bit langes Codewort bei Übertragung über einen symmetrischen Binärkanal mit einer Bitfehlerrate von 1 % einen zweifachen Bitfehler beinhaltet: H. Günter Hirsch Version: pa3 Seite 2 (8)

3 Experimentelle Aufgabe 3 Geben Sie die zu der zuvor benutzten Generatormatrix gehörige Prüfmatrix an: H t = Ermitteln Sie mit Hilfe der Prüfmatrix in der graphischen Oberfläche Generatormatrix die Syndromvektoren S i für die in der folgenden Tabelle angegebenen Fehlervektoren E i, die alle möglichen einfachen Bitfehler innerhalb eines Codeworts beschreiben. Fehlervektor E i Syndrom S i e 1 e 2 e 3 e 4 e 5 e 6 e 7 s 1 s 2 s Wie sehen die Bits eines Syndromvektors aus, wenn Sie ein zulässiges Codewort mit der Prüfmatrix multiplizieren: s 1 = s 2 = s 3 = Übungsaufgabe 4 a) Ein empfangenes Codewort Z i, das einen einfachen Bitfehler behaltet, kann man als eine Modulo-2 Addition eines zulässigen Codevektors Y i und eines in der vorstehenden Tabelle angegebenen Fehlervektors E darstellen. H. Günter Hirsch Version: pa3 Seite 3 (8)

4 Erzeugen Sie sich durch Modulo-2 Addition einen fehlerhaft empfangenen Codevektor, in dem Sie zu einem beliebigen, zulässigen Codevektor den Fehlervektor E addieren, der einen Fehler in der 3. Bitstelle beinhaltet: Y i E Z i Y i b) Welcher Syndromvektor resultiert aus einer Multiplikation des zuvor bestimmten Codevektors Z i Z i mit der Prüfmatrix t H : s 1 = s 2 = s 3 = c) Von dem Syndromvektor kann man mit Hilfe der in der vorherigen Aufgabe erstellten Syndromtabelle auf die fehlerhafte Bitstelle schließen. Führen Sie die Korrektur in der nachstehenden Tabelle aus, in dem Sie den empfangenen Codevektor Syndromtabelle ermittelten Fehlervektor E addieren: Z i und den aus der Z i E Y korr d) Erzeugen Sie sich durch Modulo-2 Addition einen fehlerhaft empfangenen Codevektor, in dem Sie zu einem beliebigen, zulässigen Codevektor den Fehlervektor E addieren, der einen Fehler in der 3. Bitstelle und einen weiteren Bitfehler in der 6. Bitstelle beinhaltet: Y i E Z i Y i e) Welcher Syndromvektor resultiert aus einer Multiplikation des zuvor bestimmten Codevektors Z i Z i mit der Prüfmatrix t H : s 1 = s 2 = s 3 = f) Von dem Syndromvektor kann man mit Hilfe der in der vorherigen Aufgabe erstellten Syndromtabelle auf die fehlerhafte Bitstelle schließen. Führen Sie die Korrektur in der H. Günter Hirsch Version: pa3 Seite 4 (8)

5 nachstehenden Tabelle aus, in dem Sie den empfangenen Codevektor Syndromtabelle ermittelten Fehlervektor E addieren: Z i und den aus der Z i E Y korr Vergleichen Sie den Vektor Y korr mit dem Vektor Y i, den Sie unter d) gewählt haben. In wie vielen Bitstellen unterscheiden sich die beiden Vektoren:. Wie lässt sich diese Anzahl fehlerhafter Bitstellen erklären:.... Experimentelle Aufgabe 4 Mit Hilfe der graphischen Oberfläche Kanalcodierung kann der Einfluss einer Übertragung eines Sprach- oder Bildsignals über einen gestörten Kanal mit und ohne Einsatz einer Kanalcodierung untersucht werden. Dabei kann ein symmetrischer Binärkanal durch Angabe einer Nettobitfehlerwahrscheinlichkeit definiert werden. Ein Sprach- oder Bildsignal kann über das Signal -Menü am oberen Rand ausgewählt und geladen werden. Der Signalverlauf des Sprachsignals bzw. das Bild werden vor und nach der Übertragung dargestellt. Im Auswahlmenü zur Codierung kann eine Übertragung ohne Kanalcodierung bzw. bei Einsatz verschiedener linear Block-Codes festgelegt werden. Durch Anklicken des Codierungsfelds kann eine Codierung vorgenommen werden. Da zur Simulation der Übertragungsfehler ein Zufallsgenerator verwendet wird, ist das Ergebnis einer wiederholten Übertragung über einen gestörten Kanal in der Regel nicht gleich. Laden Sie das Sprachsignal artos_ofenrohr_8k.wav, das mit einer Frequenz von 8 khz abgetastet wurde und eine zeitliche Länge von etwa 3,35s besitzt. Aus wie vielen Bits besteht der binäre Datenstrom, wenn jeder Abtastwert mit 16 Bit quantisiert wurde: Wie viele Bits des Datenstroms werden bei den nachstehend angeführten Nettobitfehlerraten gestört werden: Nettobitfehlerrate / % Anzahl gestörter Bits H. Günter Hirsch Version: pa3 Seite 5 (8)

6 Hören Sie sich das Signal nach einer Übertragung ohne Kanalcodierung für die zuvor angegebenen Bitfehlerraten an. Bestimmen Sie bei Einsatz eines (7,4)-Hammingcodes, der zur Fehlerkorrektur verwendet wird, die Restbitfehlerraten für die in der nachstehenden Tabelle angegebenen Nettobitfehlerraten: Nettobitfehlerrate / % Restbitfehlerrate / % Warum wird die Restbitfehlerrate ab einem gewissen Wert größer als die Nettobitfehlerrate: Laden Sie eines der Bilder smiley_lucky.bmp oder smiley_devil.bmp. Dabei wird jeder Bildpunkt durch die 3 Intensitätswerte für die Grundfarben rot, grün und blau beschrieben. Jeder Intensitätswert wird mit 8 Bit quantisiert. Aus wie vielen Bits besteht der binäre Datenstrom, der zur Übertragung eines Bilds benötigt wird: Bits Im Folgenden sollen vergleichend ein (7,4)-Hammingcode, ein (15,11)-Hammingcode und ein (31,26)-Hammingcode zur Übertragung des Bilds verwendet werden. Aus wie vielen Bits besteht der zu übertragende, binäre Datenstrom bei Verwendung des (7,4)-Hammingcodes: (15,11)-Hammingcodes: (31,26)-Hammingcodes: Bestimmen Sie die Restbitfehlerraten für die in der nachstehenden Tabelle angegebenen Nettobitfehlerraten: Nettobitfehlerrate / % Restbitfehlerrate / % (15,11)-Code (7,4)-Code (31,26)-Code Welcher Code besitzt die besten Korrektureigenschaften: H. Günter Hirsch Version: pa3 Seite 6 (8)

7 Übungsaufgabe 5 Es wird ein Faltungscode betrachtet, dessen Coderate 3 (n=1, m=3) beträgt und dessen Generatorvektoren wie folgt aussehen: G ( X ) G G ( X ) ( X ) 1 1 X X X X X 2 2 a) Skizzieren Sie das Blockschaltbild dieses Faltungscodierers. b) Welche Ausgangsbits werden erzeugt und welche inneren Zustände stellen sich bei dem Codierer ein für die Eingangsbitfolge (1 0 0), wenn sich der Faltungscodierer zuvor im zurückgesetzten Zustand befand. c) Zeichnen Sie das den Faltungscode charakterisierende Zustandsdiagramm. d) Zeichnen Sie das den Faltungscode charakterisierende Trellis-Diagramm. e) Nach einer Übertragung über einen möglicherweise gestörten Kanal wird die Bitfolge Z = ( ) empfangen), wobei sich der Faltungscodierer zuvor im zurückgesetzten Zustand befand.. Bestimmen Sie den Maximum-Likelihood Pfad im Trellis-Diagramm. Geben Sie die vier informationstragenden Bits an, die aus einer Betrachtung des wahrscheinlichsten Pfades resultieren. Übungsaufgabe 6 Bestimmen Sie die Generatormatrix eines systematischen, linearen (7,4)-Hammingcodes, bei dem die informationstragenden Bits als vorderste (linksstehende) Bits des Codevektors auftreten. Die drei Prüfbits eines Codeworts werden so bestimmt, dass das das 5. Bit des Codeworts als Paritätsbit fungiert und dabei das 1. und 2. und 3. informationstragende Bit auf eine gerade Anzahl von Einsen ergänzt ( y x x x ), das 6. Bit des Codeworts als Paritätsbit fungiert und dabei das 1. und 3. und 4. informationstragende Bit auf eine gerade Anzahl von Einsen ergänzt ( y6 x1 x3 x4 ), H. Günter Hirsch Version: pa3 Seite 7 (8)

8 das 7. Bit des Codeworts als Paritätsbit fungiert und dabei das 2. und 3. und 4. informationstragende Bit auf eine gerade Anzahl von Einsen ergänzt( y7 x2 x3 x ). 4 G = H. Günter Hirsch Version: pa3 Seite 8 (8)

Gruppe. Lineare Block-Codes

Gruppe. Lineare Block-Codes Thema: Lneare Block-Codes Lneare Block-Codes Zele Mt desen rechnerschen und expermentellen Übungen wrd de prnzpelle Vorgehenswese zur Kanalcoderung mt lnearen Block-Codes erarbetet. De konkrete Anwendung

Mehr

Puls-Code-Modulation. Thema: PCM. Ziele

Puls-Code-Modulation. Thema: PCM. Ziele Puls-Code-Modulation Ziele Mit diesen rechnerischen und experimentellen Übungen wird die Vorgehensweise zur Abtastung und linearen Quantisierung eines analogen Signals erarbeitet. Bei der Abtastung werden

Mehr

Optimalcodierung. Thema: Optimalcodierung. Ziele

Optimalcodierung. Thema: Optimalcodierung. Ziele Optimalcodierung Ziele Diese rechnerischen und experimentellen Übungen dienen der Vertiefung der Kenntnisse im Bereich der Optimalcodierung, mit der die Zeichen diskreter Quellen codiert werden können.

Mehr

Gegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten:

Gegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten: Prof. Dr.-Ing. H.G. Musmann INSTITUT FÜR THEORETISCHE NACHRICHTENTECHNIK UND INFORMATIONSVERARBEITUNG UNIVERSITÄT HANNOVER Appelstraße 9A 67 Hannover Gegeben ist ein systematischer (7,)-Cod. Die drei seiner

Mehr

Fehlerschutz durch Hamming-Codierung

Fehlerschutz durch Hamming-Codierung Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes

Mehr

Übung 14: Block-Codierung

Übung 14: Block-Codierung ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen

Mehr

(Bitte geben Sie bei der Beantwortung von Fragen eine Begründung bzw. bei der Lösung von Kurzaufgaben eine kurze Berechnung an!)

(Bitte geben Sie bei der Beantwortung von Fragen eine Begründung bzw. bei der Lösung von Kurzaufgaben eine kurze Berechnung an!) Teil 1: Fragen und Kurzaufgaben (Bitte geben Sie bei der Beantwortung von Fragen eine Begründung bzw. bei der Lösung von Kurzaufgaben eine kurze Berechnung an!) Frage 1 (6 Punkte) Es wird ein analoges

Mehr

Fachprüfung. Nachrichtencodierung

Fachprüfung. Nachrichtencodierung Fachprüfung Nachrichtencodierung 6. August 2009 Prüfer: Prof. Dr. P. Pogatzki Bearbeitungszeit: 2 Stunden Hilfsmittel: Taschenrechner, Vorlesungsscript, Übungsaufgaben Name: Vorname: Matr.-Nr.: Unterschrift:

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

Fachprüfung. Nachrichtencodierung

Fachprüfung. Nachrichtencodierung Fachprüfung Nachrichtencodierung 23. Februar 2010 Prüfer: Prof. Dr. P. Pogatzki Bearbeitungszeit: 2 Stunden Hilfsmittel: Taschenrechner, Vorlesungsscript, Übungsaufgaben Name: Vorname: Matr.-Nr.: Unterschrift:

Mehr

Fachprüfung. Nachrichtencodierung

Fachprüfung. Nachrichtencodierung Fachprüfung Nachrichtencodierung 14. Juli 2011 Prüfer: Prof. Dr. P. Pogatzki Bearbeitungszeit: 2 Stunden Hilfsmittel: Taschenrechner, Vorlesungsscript, Übungsaufgaben Name:... Matr.-Nr.:... Unterschrift:...

Mehr

1 Wahrscheinlichkeitsdichtefunktion

1 Wahrscheinlichkeitsdichtefunktion 1 Wahrscheinlichkeitsdichtefunktion Es wird zunächst der Begriff der Wahrscheinlichkeitsdichtefunktion vorgestellt, die zur statistischen Beschreibung von zufälligen Prozessen oder zufälligen Signalen

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung

Mehr

Kapitel 13: Syndromcodierung / Hamming Codes

Kapitel 13: Syndromcodierung / Hamming Codes Kapitel 3: Syndromcodierung / Hamming Codes Ziele des Kapitels Lineare Codes Zyklische Codes Copyright M. Gross, ETH Zürich 26, 27 2 Parity-Check-Matrix Theorem: Die Minimaldistanz eines linearen Codes

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Adaptive Differenz-Puls-Code-Modulation (ADPCM) und Lineare, Prädiktive Codierung (LPC)

Adaptive Differenz-Puls-Code-Modulation (ADPCM) und Lineare, Prädiktive Codierung (LPC) Adaptive Dierenz-Puls-Code-Modulation (ADPCM) und Lineare, Prädiktive Codierung (LPC) Ziele Mit diesen rechnerischen und experimentellen Übungen werden die Anwendungen der DPCM mit einer Anpassung der

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

und mit t in Sekunden wird mit einer Frequenz von 8000 Hz abgetastet. Die Abtastung beginnt bei t=0 mit dem Zeitindex n=0.

und mit t in Sekunden wird mit einer Frequenz von 8000 Hz abgetastet. Die Abtastung beginnt bei t=0 mit dem Zeitindex n=0. Aufgabe 1 Das periodische Signal x t) 0,5 sin(2 f t) 0,5 cos(2 f t) mit f 1000Hz und mit f 2000Hz ( 1 2 1 2 und mit t in Sekunden wird mit einer Frequenz von 8000 Hz abgetastet. Die Abtastung beginnt bei

Mehr

Klausur Informationstheorie und Codierung

Klausur Informationstheorie und Codierung Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Übung zu Drahtlose Kommunikation. 9. Übung

Übung zu Drahtlose Kommunikation. 9. Übung Übung zu Drahtlose Kommunikation 9. Übung 07.01.2012 (n,k,k) k -> Eingangsbit (Informationszeichen ist 1 Bit lang) K -> Begrenzungsfaktor (Länge des Schieberegisters ist k*k) n -> Ausgangsbit (für jedes

Mehr

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,

Mehr

Kapitel 3 Kanalcodierung

Kapitel 3 Kanalcodierung Kapitel 3 Kanalcodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Übung zu Drahtlose Kommunikation. 7. Übung

Übung zu Drahtlose Kommunikation. 7. Übung Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom

Mehr

Versuch 5: Filterentwurf

Versuch 5: Filterentwurf Ziele In diesem Versuch lernen Sie den Entwurf digitaler Filter, ausgehend von der Festlegung eines Toleranzschemas für den Verlauf der spektralen Charakteristik des Filters, kennen. Es können Filtercharakteristiken

Mehr

(Prüfungs-)Aufgaben zur Codierungstheorie

(Prüfungs-)Aufgaben zur Codierungstheorie (Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1

Mehr

Codierung Fehlerdetektion

Codierung Fehlerdetektion Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes

Mehr

Formelsammlung Kanalcodierung

Formelsammlung Kanalcodierung Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur:

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

, 2016W Übungstermin: Fr.,

, 2016W Übungstermin: Fr., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3 Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?

Mehr

Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017

Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Lineare Codes (Ausarbeitung von Benjamin Demes) 1) Was sind lineare Codes

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

Die Größe A(n, d) und optimale Codes

Die Größe A(n, d) und optimale Codes Die Größe A(n, d) und optimale Codes Definition Optimaler Code Wir definieren A(n, d) = max{m binärer (n, M, d) Code} Ein (n, M, d)-code heißt optimal, falls M = A(n, d). Bestimmung von A(n, d) ist offenes

Mehr

Übungsblatt 5 - Musterlösung

Übungsblatt 5 - Musterlösung Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung

Mehr

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen

Mehr

Praktikum Fehlerreduktionssysteme / Codierungstheorie

Praktikum Fehlerreduktionssysteme / Codierungstheorie Fakultät Elektrotechnik und Informationstechnik Institut für Nachrichtentechnik Lehrstuhl Theoretische Nachrichtentechnik Prof. Eduard Jorswieck, Anne Wolf Praktikum Fehlerreduktionssysteme / Codierungstheorie

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

2. Tutorium Digitaltechnik und Entwurfsverfahren

2. Tutorium Digitaltechnik und Entwurfsverfahren 2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr

6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238

6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 Erinnerung: Der Vektorraum F n 2 Schreiben {0, 1} n als F n 2 Definition

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen

Mehr

Aufgabe 1 (20 Punkte)

Aufgabe 1 (20 Punkte) Augabe 1 (20 Punkte) Es wird ein Sprachsignal x(t) betrachtet, das über eine ISDN-Teleonleitung übertragen wird. Das Betragsspektrum X() des analogen Signals kann dem nachstehenden Diagramm entnommen werden.

Mehr

Schriftliche Prüfung

Schriftliche Prüfung OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG FAKULTÄT FÜR INFORMATIK Schriftliche Prüfung im Fach: Technische Grundlagen der Informatik Studiengang: Bachelor (CV / CSE / IF / WIF) am: 19. Juli 2008 Bearbeitungszeit:

Mehr

A3.9: Viterbi Algorithmus: Grundlegendes

A3.9: Viterbi Algorithmus: Grundlegendes A3.9: Viterbi Algorithmus: Grundlegendes Die Grafik zeigt ein Trellisdiagramm und definiert gleichzeitig die Fehlergrößen Γ i (S 0 ) und Γ i (S 1 ) zu den Zeitpunkten i = 0 bis i = 5. Aus diesem Trellis

Mehr

Informationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006

Informationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006 Informationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006 Institut für Nachrichtentechnik und Hochfrequenztechnik Bitte beachten Sie: Sie dürfen das Vorlesungsskriptum, einen Taschenrechner

Mehr

Grundlagen der Nachrichtentechnik

Grundlagen der Nachrichtentechnik Universität Bremen Arbeitsbereich Nachrichtentechnik Prof. Dr.-Ing. A. Dekorsy Schriftliche Prüfung im Fach Grundlagen der Nachrichtentechnik Name: Vorname: Mat.-Nr.: BSc./Dipl.: Zeit: Ort: Umfang: 07.

Mehr

Informations- und Kodierungstheorie

Informations- und Kodierungstheorie Information Informations- und Kodierungstheorie Ziel: Sichere und effiziente Speicherung und Übertragung von Informationen: Gesendete Information soll unverfälscht beim Empfänger ankommen (räumlich, von

Mehr

Zyklische Codes Rechnernetze Übung SS2010

Zyklische Codes Rechnernetze Übung SS2010 Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi [email protected]

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi [email protected] Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität

Mehr

Codierung Faltungs-Codes

Codierung Faltungs-Codes Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes

Mehr

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................

Mehr

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7 Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A

Mehr

Lösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009

Lösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009 Fachgebiet Rechnerarchitektur Fachbereich Informatik Lösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009 Aufgabe 3.1: Codierungen a) Vervollständigen Sie folge Tabelle,

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Übung 15: Faltungscodierung

Übung 15: Faltungscodierung ZHW, NTM, 26/6, Rur Übung 5: Faltungscodierung Aufgabe : R=/2, M=, Faltungscode. Gegeben ist der folgende R=/2, M= Faltungsencoder: x[2n] u[n] T b u[n-] x[.] x[2n+] a) Zeichnen Sie das Zustandsdiagramm

Mehr

Klausur zur Digitalen Kommunikationstechnik

Klausur zur Digitalen Kommunikationstechnik Klausur zur Digitalen Kommunikationstechnik Prof. Dr. Henrik Schulze, Fachhochschule Südwestfalen, Standort Meschede 16. Januar 2015 Name Matr.-Nr. Vorname Unterschrift Aufgabe 1 2 3 4 Summe Note Punkte

Mehr

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? 13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen

Mehr

Versuch 3: Anwendungen der schnellen Fourier-Transformation (FFT)

Versuch 3: Anwendungen der schnellen Fourier-Transformation (FFT) Versuch 3: Anwendungen der schnellen Fourier-Transformation (FFT) Ziele In diesem Versuch lernen Sie zwei Anwendungen der Diskreten Fourier-Transformation in der Realisierung als recheneffiziente schnelle

Mehr

5. Übungsserie. Sophia Schumann Matr. XXX

5. Übungsserie. Sophia Schumann Matr. XXX 5. Übungsserie Montag, 23. November 2009 1. Aufgabe Es soll die Bitfolge 101001100111 mit dem Hammingcode zum Senden aufbereitet werden. Die Bitfolge hat eine Länge von 12 Bits. Deshalb legt man sich eine

Mehr

1 Informationsverarbeitung & Wahrscheinlichkeitsrechnung Informationsverarbeitung Wahrscheinlichkeitsrechnung... 2.

1 Informationsverarbeitung & Wahrscheinlichkeitsrechnung Informationsverarbeitung Wahrscheinlichkeitsrechnung... 2. Inhaltsverzeichnis 1 Informationsverarbeitung & Wahrscheinlichkeitsrechnung 2 1.1 Informationsverarbeitung............................. 2 1.2 Wahrscheinlichkeitsrechnung........................... 2 2

Mehr

Satz. Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus?

Satz. Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus? Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus? Seien [F] B und [F] B die Darstellungsmatrizen von F bezüglich zweier Basen B und B. Weiter sei T die

Mehr

Klausur zur Digitalen Kommunikationstechnik

Klausur zur Digitalen Kommunikationstechnik Klausur zur Digitalen Kommunikationstechnik Prof. Dr. Henrik Schulze, Fachhochschule Südwestfalen, Standort Meschede 17. Januar 014 Die Klausur dauert 10 Minuten. Insgesamt sind 48 Punkte erreichbar. Erlaubte

Mehr

Trellis Diagramme und Viterbi-Decoder

Trellis Diagramme und Viterbi-Decoder Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe

Mehr

Übung 4: Physical layer and limits

Übung 4: Physical layer and limits Wintersemester 217/218 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 4: Physical layer and limits 217-11-3 1. Basisband/Breitband Diese Aufgabe soll den Unterschied zwischen Basisband-

Mehr

Übungsblatt Nr. 7. Lösungsvorschlag

Übungsblatt Nr. 7. Lösungsvorschlag Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Nico Döttling Dirk Achenbach Tobias Nilges Vorlesung Theoretische Grundlagen der Informatik Übungsblatt Nr. 7 svorschlag Aufgabe (K)

Mehr

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits)

Mehr

Technische Grundlagen der Informatik Test Minuten Gruppe A

Technische Grundlagen der Informatik Test Minuten Gruppe A Technische Grundlagen der Informatik Test 1 24.03.2017 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Bachelor-Prüfung SoSe 2015

Bachelor-Prüfung SoSe 2015 Hochschule Landshut Fakultät Informatik Studiengang Informatik Name: Matr.-Nr: Bachelor-Prüfung SoSe 2015 Prüfungsfach: Prüfer: Datum / Zeit: Dauer: IB015 Grundlagen der Theoretischen Informatik Prof.

Mehr

10 Lineare Gleichungssysteme

10 Lineare Gleichungssysteme ChrNelius : Lineare Algebra I (WS 2004/05) 1 10 Lineare Gleichungssysteme (101) Bezeichnungen: Ein System a 11 x 1 + a 12 x 2 + + a 1n x n = b 1 ( ) a 21 x 1 + a 22 x 2 + + a 2n x n = b 2 a m1 x 1 + a

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig

Mehr

Erzeugendensystem und Basis

Erzeugendensystem und Basis Erzeugendensystem und Basis Definition Erzeugendensystem und Basis eines Unterraums Sei S F n 2 ein Unterraum. Eine Menge G = {g 1,..., g k } S heißt Erzeugendensystem von S, falls jedes x S als Linearkombination

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Vergleich der Hard-Decision Decodierung mit der Soft Decision- Decodierungi (HD- mit SD-Decodierung)

Vergleich der Hard-Decision Decodierung mit der Soft Decision- Decodierungi (HD- mit SD-Decodierung) Vergleich der Hard-Decision Decodierung mit der Soft Decision- Decodierungi (HD- mit SD-Decodierung) Als Beispiel für die folgenden Überlegungen dient der (7,4,3)-Hamming- oder BCH-Code). Wegen des Mindestabstands

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht

Mehr