Die Mathematik in der CD
|
|
|
- Cathrin Weber
- vor 9 Jahren
- Abrufe
Transkript
1 Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau
2 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern oder Übertragen von Daten.
3 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern oder Übertragen von Daten. [Ein Code dient nicht der Verschlüsselung (Geheimhaltung) von Nachrichten.]
4 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern oder Übertragen von Daten. [Ein Code dient nicht der Verschlüsselung (Geheimhaltung) von Nachrichten.] Aufgaben von Codes: Erkennen und Korrigieren von Übertragungsfehlern.
5 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern oder Übertragen von Daten. [Ein Code dient nicht der Verschlüsselung (Geheimhaltung) von Nachrichten.] Aufgaben von Codes: Erkennen und Korrigieren von Übertragungsfehlern. Anwendungen: CDs, Satelliten-Kommunikation, Internet, etc.
6 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern oder Übertragen von Daten. [Ein Code dient nicht der Verschlüsselung (Geheimhaltung) von Nachrichten.] Aufgaben von Codes: Erkennen und Korrigieren von Übertragungsfehlern. Anwendungen: CDs, Satelliten-Kommunikation, Internet, etc. Methode der Fehlererkennung und -korrektur: Übertragung redundanter Zeichen.
7 Fehlerkorrektur in der Sprache Korrektur möglich Fleiheit
8 Fehlerkorrektur in der Sprache Korrektur möglich Fleiheit Korrektur nicht möglich Schile
9 Codes: Definitionen Alphabet A: endliche Menge von Symbolen
10 Codes: Definitionen Alphabet A: endliche Menge von Symbolen Beispiele: {0, 1} (binäres Alphabet) { a, b,..., z, A, B,..., Z,?, +,... }
11 Codes: Definitionen Alphabet A: endliche Menge von Symbolen Beispiele: {0, 1} (binäres Alphabet) { a, b,..., z, A, B,..., Z,?, +,... } Code über A: Menge von Wörtern mit Alphabet A
12 Codes: Definitionen Alphabet A: endliche Menge von Symbolen Beispiele: {0, 1} (binäres Alphabet) { a, b,..., z, A, B,..., Z,?, +,... } Code über A: Menge von Wörtern mit Alphabet A I. A. gehören nicht alle denkbaren Wörter zum Code.
13 Codes: Definitionen Alphabet A: endliche Menge von Symbolen Beispiele: {0, 1} (binäres Alphabet) { a, b,..., z, A, B,..., Z,?, +,... } Code über A: Menge von Wörtern mit Alphabet A I. A. gehören nicht alle denkbaren Wörter zum Code. Beschreibung: Sprache: Wörterbuch Codierungstheorie: andere, kompaktere Beschreibung
14 Codes: Definitionen Alphabet A: endliche Menge von Symbolen Beispiele: {0, 1} (binäres Alphabet) { a, b,..., z, A, B,..., Z,?, +,... } Code über A: Menge von Wörtern mit Alphabet A I. A. gehören nicht alle denkbaren Wörter zum Code. Beschreibung: Sprache: Wörterbuch Codierungstheorie: andere, kompaktere Beschreibung Block-Code: alle Codewörter sind gleich lang
15 Beispiel: Der ISBN-Code ISBN-Code (International Standard Book Number): A = {0, 1,..., 9, X} (X =10)
16 Beispiel: Der ISBN-Code ISBN-Code (International Standard Book Number): A = {0, 1,..., 9, X} (X =10) Ein Wort des ISBN-Codes besteht aus 10 Symbolen (aus A), z 1 z 2 z 9 z 10, wobei die ersten neun aus {0, 1,..., 9} sind.
17 Beispiel: Der ISBN-Code ISBN-Code (International Standard Book Number): A = {0, 1,..., 9, X} (X =10) Ein Wort des ISBN-Codes besteht aus 10 Symbolen (aus A), z 1 z 2 z 9 z 10, wobei die ersten neun aus {0, 1,..., 9} sind. Die zehnte, z 10, wird so gewählt, dass durch 11 teilbar ist. 10z 1 + 9z z 9 + 1z 10
18 Beispiel: Der ISBN-Code ISBN-Code (International Standard Book Number): A = {0, 1,..., 9, X} (X =10) Ein Wort des ISBN-Codes besteht aus 10 Symbolen (aus A), z 1 z 2 z 9 z 10, wobei die ersten neun aus {0, 1,..., 9} sind. Die zehnte, z 10, wird so gewählt, dass durch 11 teilbar ist. Beispiel: z 1 + 9z z 9 + 1z 10
19 Beispiel: Der ISBN-Code ISBN-Code (International Standard Book Number): A = {0, 1,..., 9, X} (X =10) Ein Wort des ISBN-Codes besteht aus 10 Symbolen (aus A), z 1 z 2 z 9 z 10, wobei die ersten neun aus {0, 1,..., 9} sind. Die zehnte, z 10, wird so gewählt, dass durch 11 teilbar ist. Beispiel: z 1 + 9z z 9 + 1z 10 Der ISBN-Code erkennt einen Fehler und eine Vertauschung benachbarter Ziffern (Hausaufgabe).
20 Beispiel: Der [7, 4; {0, 1}]-Hamming-Code A = {0, 1} 16 = 2 4 Informationseinheiten sollen codiert werden: Wörter der Länge 4 über A Hänge drei Kontrollsymbole nach folgendem Schema an: z 1 + z 3 + z 4 + z 5 = 0 z 1 + z 2 + z 4 + z 6 = 0 z 2 + z 3 + z 4 + z 7 = 0 Boolesche Arithmetik oder exclusive or = XOR (1 + 1 = 0)
21 Beispiel: Der [7, 4; {0, 1}]-Hamming-Code A = {0, 1} 16 = 2 4 Informationseinheiten sollen codiert werden: Wörter der Länge 4 über A Hänge drei Kontrollsymbole nach folgendem Schema an: z 1 + z 3 + z 4 + z 5 = 0 z 1 + z 2 + z 4 + z 6 = 0 z 2 + z 3 + z 4 + z 7 = 0 Boolesche Arithmetik oder exclusive or = XOR (1 + 1 = 0) Wörter der Länge 7 über A: [7, 4; A]-Code
22 Beispiel: Der [7, 4; {0, 1}]-Hamming-Code A = {0, 1} 16 = 2 4 Informationseinheiten sollen codiert werden: Wörter der Länge 4 über A Hänge drei Kontrollsymbole nach folgendem Schema an: z 1 + z 3 + z 4 + z 5 = 0 z 1 + z 2 + z 4 + z 6 = 0 z 2 + z 3 + z 4 + z 7 = 0 Boolesche Arithmetik oder exclusive or = XOR (1 + 1 = 0) Wörter der Länge 7 über A: [7, 4; A]-Code Rate: 4/7 (eines Wortes ist Information)
23 Rate und Minimaldistanz Allgemein: Ein [n, k; A]-Code C ist ein Block-Code der Länge n über dem Alphabet A mit A k Wörtern. Rate von C: k/n
24 Rate und Minimaldistanz Allgemein: Ein [n, k; A]-Code C ist ein Block-Code der Länge n über dem Alphabet A mit A k Wörtern. Rate von C: k/n Für zwei Codewörter w 1 und w 2 sei d(w 1, w 2 ) die Anzahl der Stellen, an denen sich w 1 und w 2 unterscheiden. (Beispiel: d( , ) = 4)
25 Rate und Minimaldistanz Allgemein: Ein [n, k; A]-Code C ist ein Block-Code der Länge n über dem Alphabet A mit A k Wörtern. Rate von C: k/n Für zwei Codewörter w 1 und w 2 sei d(w 1, w 2 ) die Anzahl der Stellen, an denen sich w 1 und w 2 unterscheiden. (Beispiel: d( , ) = 4) Dieser Hamming-Abstand hat ähnliche Eigenschaften wie der euklidische Abstand in der Ebene. (Metrik)
26 Rate und Minimaldistanz Allgemein: Ein [n, k; A]-Code C ist ein Block-Code der Länge n über dem Alphabet A mit A k Wörtern. Rate von C: k/n Für zwei Codewörter w 1 und w 2 sei d(w 1, w 2 ) die Anzahl der Stellen, an denen sich w 1 und w 2 unterscheiden. (Beispiel: d( , ) = 4) Dieser Hamming-Abstand hat ähnliche Eigenschaften wie der euklidische Abstand in der Ebene. (Metrik) Für den Hamming-Code gilt: Zwei Codewörter unterscheiden sich immer an mindestens 3 Stellen.
27 Rate und Minimaldistanz Allgemein: Ein [n, k; A]-Code C ist ein Block-Code der Länge n über dem Alphabet A mit A k Wörtern. Rate von C: k/n Für zwei Codewörter w 1 und w 2 sei d(w 1, w 2 ) die Anzahl der Stellen, an denen sich w 1 und w 2 unterscheiden. (Beispiel: d( , ) = 4) Dieser Hamming-Abstand hat ähnliche Eigenschaften wie der euklidische Abstand in der Ebene. (Metrik) Für den Hamming-Code gilt: Zwei Codewörter unterscheiden sich immer an mindestens 3 Stellen. d(c), der kürzeste Abstand zweier Codewörter, heißt die Minimaldistanz von C.
28 Minimaldistanz und Fehlerkorrektur Ist d(c) = 3, dann kann C einen Fehler korrigieren: Es gibt nur ein einziges Codewort, das sich von dem fehlerhaften Wort an einer Stelle unterscheidet. (Beispiel: gesendet , empfangen )
29 Minimaldistanz und Fehlerkorrektur Ist d(c) = 3, dann kann C einen Fehler korrigieren: Es gibt nur ein einziges Codewort, das sich von dem fehlerhaften Wort an einer Stelle unterscheidet. (Beispiel: gesendet , empfangen ) Analog: Unterscheiden sich zwei Codewörter an mindestens 5 (2e + 1) Stellen, dann können bis zu zwei (e) Fehler korrigiert werden.
30 Minimaldistanz und Fehlerkorrektur Ist d(c) = 3, dann kann C einen Fehler korrigieren: Es gibt nur ein einziges Codewort, das sich von dem fehlerhaften Wort an einer Stelle unterscheidet. (Beispiel: gesendet , empfangen ) Analog: Unterscheiden sich zwei Codewörter an mindestens 5 (2e + 1) Stellen, dann können bis zu zwei (e) Fehler korrigiert werden. Singleton Schranke: Ist C ein [n, k; A]-Code mit d = d(c), dann ist d + k n + 1.
31 Minimaldistanz und Fehlerkorrektur Ist d(c) = 3, dann kann C einen Fehler korrigieren: Es gibt nur ein einziges Codewort, das sich von dem fehlerhaften Wort an einer Stelle unterscheidet. (Beispiel: gesendet , empfangen ) Analog: Unterscheiden sich zwei Codewörter an mindestens 5 (2e + 1) Stellen, dann können bis zu zwei (e) Fehler korrigiert werden. Singleton Schranke: Ist C ein [n, k; A]-Code mit d = d(c), dann ist d + k n + 1. Also: große Rate kleine Minimaldistanz, und große Minimaldistanz kleine Rate.
32 Aufgaben und Probleme der Codierungstheorie Suche gute Codes mit hoher Rate und größtmöglicher Minimaldistanz.
33 Aufgaben und Probleme der Codierungstheorie Suche gute Codes mit hoher Rate und größtmöglicher Minimaldistanz. Fragen: Wie beschreibt man Codes (ohne Aufzählung der einzelnen Codewörter)? Wie erkennt man schnell die Codewörter? Wie korrigiert man schnell die eventuellen Fehler?
34 Aufgaben und Probleme der Codierungstheorie Suche gute Codes mit hoher Rate und größtmöglicher Minimaldistanz. Fragen: Wie beschreibt man Codes (ohne Aufzählung der einzelnen Codewörter)? Wie erkennt man schnell die Codewörter? Wie korrigiert man schnell die eventuellen Fehler? Eine erste Antwort: Durch Einführen und Ausnutzen zusätzlicher Strukturen auf dem Alphabet A und dem Code C über A. Auf A kann eine z.b. Addition und Multiplikation eingeführt werden, die A zu einem Körper macht. Dann kann C als Lösungsmenge eines linearen Gleichungssystems beschrieben werden.
35 Ein Körper mit 256 Elementen Beim CD-Spieler wird ein Code über einem Alphabet A mit 256 Elementen benutzt. Elemente von A sind die Bytes (also Bit-Folgen der Länge 8).
36 Ein Körper mit 256 Elementen Beim CD-Spieler wird ein Code über einem Alphabet A mit 256 Elementen benutzt. Elemente von A sind die Bytes (also Bit-Folgen der Länge 8). Addition auf A: Komponentenweise binäre Addition. (Beispiel: = )
37 Ein Körper mit 256 Elementen Beim CD-Spieler wird ein Code über einem Alphabet A mit 256 Elementen benutzt. Elemente von A sind die Bytes (also Bit-Folgen der Länge 8). Addition auf A: Komponentenweise binäre Addition. (Beispiel: = ) Multiplikation: Ein Byte b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 wird als Polynom b 7 x 7 + b 6 x 6 + b 5 x 5 + b 4 x 4 + b 3 x 3 + b 2 x 2 + b 1 x + b 0 interpretiert. Zwei Bytes werden multipliziert, indem die zugehörigen Polynome multipliziert werden, und durch x 8 + x 4 + x 3 + x geteilt werden. Der Rest ist das Ergebnis der Multiplikation.
38 Ein Körper mit 256 Elementen Beim CD-Spieler wird ein Code über einem Alphabet A mit 256 Elementen benutzt. Elemente von A sind die Bytes (also Bit-Folgen der Länge 8). Addition auf A: Komponentenweise binäre Addition. (Beispiel: = ) Multiplikation: Ein Byte b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 wird als Polynom b 7 x 7 + b 6 x 6 + b 5 x 5 + b 4 x 4 + b 3 x 3 + b 2 x 2 + b 1 x + b 0 interpretiert. Zwei Bytes werden multipliziert, indem die zugehörigen Polynome multipliziert werden, und durch x 8 + x 4 + x 3 + x geteilt werden. Der Rest ist das Ergebnis der Multiplikation. Dadurch wird A zu einem Körper.
39 Audiodaten vor der Codierung Alphabet des CD-Codes: 256 = 2 8 Symbole (Symbol = 8 Bits)
40 Audiodaten vor der Codierung Alphabet des CD-Codes: 256 = 2 8 Symbole (Symbol = 8 Bits) Schallsignal (analog) Folge von Nullen und Einsen (digital)
41 Audiodaten vor der Codierung Alphabet des CD-Codes: 256 = 2 8 Symbole (Symbol = 8 Bits) Schallsignal (analog) Folge von Nullen und Einsen (digital) Schallsignale/sec werden gemessen (Samples) Frequenzen bis zu 22, 5 khz rekonstruierbar (Abtasttheorem)
42 Audiodaten vor der Codierung Alphabet des CD-Codes: 256 = 2 8 Symbole (Symbol = 8 Bits) Schallsignal (analog) Folge von Nullen und Einsen (digital) Schallsignale/sec werden gemessen (Samples) Frequenzen bis zu 22, 5 khz rekonstruierbar (Abtasttheorem) Sample (Amplitude) a (0 a ), d.h. a benötigt 2 Symbole aus A
43 Audiodaten vor der Codierung Alphabet des CD-Codes: 256 = 2 8 Symbole (Symbol = 8 Bits) Schallsignal (analog) Folge von Nullen und Einsen (digital) Schallsignale/sec werden gemessen (Samples) Frequenzen bis zu 22, 5 khz rekonstruierbar (Abtasttheorem) Sample (Amplitude) a (0 a ), d.h. a benötigt 2 Symbole aus A 2 Kanäle, 1 Wert pro Kanal: 1 Sample = 4 Symbolen = 32 Bits
44 Audiodaten vor der Codierung Alphabet des CD-Codes: 256 = 2 8 Symbole (Symbol = 8 Bits) Schallsignal (analog) Folge von Nullen und Einsen (digital) Schallsignale/sec werden gemessen (Samples) Frequenzen bis zu 22, 5 khz rekonstruierbar (Abtasttheorem) Sample (Amplitude) a (0 a ), d.h. a benötigt 2 Symbole aus A 2 Kanäle, 1 Wert pro Kanal: 1 Sample = 4 Symbolen = 32 Bits Bits/sec (vor Codierung)
45 Audiodaten vor der Codierung Alphabet des CD-Codes: 256 = 2 8 Symbole (Symbol = 8 Bits) Schallsignal (analog) Folge von Nullen und Einsen (digital) Schallsignale/sec werden gemessen (Samples) Frequenzen bis zu 22, 5 khz rekonstruierbar (Abtasttheorem) Sample (Amplitude) a (0 a ), d.h. a benötigt 2 Symbole aus A 2 Kanäle, 1 Wert pro Kanal: 1 Sample = 4 Symbolen = 32 Bits Bits/sec (vor Codierung) 75 Minuten Musik auf CD entsprechen /8 B = B 800 MB
46 Audiodaten nach der Codierung Sample vor der Codierung: 32 Bits, danach: 98 Bits
47 Audiodaten nach der Codierung Sample vor der Codierung: 32 Bits, danach: 98 Bits Nach der Codierung: = Bits/sec
48 Audiodaten nach der Codierung Sample vor der Codierung: 32 Bits, danach: 98 Bits Nach der Codierung: = Bits/sec Ist (nur) jedes Bit falsch, dann sind das mehr als 400 Fehler/sec
49 Audiodaten nach der Codierung Sample vor der Codierung: 32 Bits, danach: 98 Bits Nach der Codierung: = Bits/sec Ist (nur) jedes Bit falsch, dann sind das mehr als 400 Fehler/sec 75 Minuten Musik auf CD benötigt nach der Codierung /8 B = B 2, 4 GB
50 Frames, I Die Verarbeitung erfolgt in Frames (= Blöcken) à 588 Bits. Diese enthalten die Audiodaten von 6 Samples.
51 Frames, I Die Verarbeitung erfolgt in Frames (= Blöcken) à 588 Bits. Diese enthalten die Audiodaten von 6 Samples. Aufbau eines Frames: 6 Samples Wort der Länge 24 über A
52 Frames, I Die Verarbeitung erfolgt in Frames (= Blöcken) à 588 Bits. Diese enthalten die Audiodaten von 6 Samples. Aufbau eines Frames: 6 Samples Wort der Länge 24 über A [28, 24; A]-Code Wort der Länge 28 über A
53 Frames, I Die Verarbeitung erfolgt in Frames (= Blöcken) à 588 Bits. Diese enthalten die Audiodaten von 6 Samples. Aufbau eines Frames: 6 Samples Wort der Länge 24 über A [28, 24; A]-Code Wort der Länge 28 über A [32, 28; A]-Code Wort der Länge 32 über A
54 Frames, I Die Verarbeitung erfolgt in Frames (= Blöcken) à 588 Bits. Diese enthalten die Audiodaten von 6 Samples. Aufbau eines Frames: 6 Samples Wort der Länge 24 über A [28, 24; A]-Code Wort der Länge 28 über A [32, 28; A]-Code Wort der Länge 32 über A Der zweite Code dient der Korrektur von Fehlerbündeln (durch Cross-Interleaving): Bis zu aufeinander folgende Bits = 2, 5 mm Spur können korrigiert werden.
55 Frames, II Pro Wort: 8 Bits für Steuerung Wort der Länge 33 über A
56 Frames, II Pro Wort: 8 Bits für Steuerung Wort der Länge 33 über A Technische Anforderung (Lese- und Schreibtechnik der CD): }..{{.... 0} (1) min 2,max 10 Dazu Ersetzung nach Tabelle a A (8 Bits) a (14 Bits) (etwas Kombinatorik, 14 Bits kleinstmöglich)
57 Frames, II Pro Wort: 8 Bits für Steuerung Wort der Länge 33 über A Technische Anforderung (Lese- und Schreibtechnik der CD): }..{{.... 0} (1) min 2,max 10 Dazu Ersetzung nach Tabelle a A (8 Bits) a (14 Bits) (etwas Kombinatorik, 14 Bits kleinstmöglich) Wegen (1) kommen noch 3 Bits zwischen je zwei 14-Bit-Folgen, dazu 27 Bits zwischen je zwei Frames zur Synchronisation.
58 Frames, II Pro Wort: 8 Bits für Steuerung Wort der Länge 33 über A Technische Anforderung (Lese- und Schreibtechnik der CD): }..{{.... 0} (1) min 2,max 10 Dazu Ersetzung nach Tabelle a A (8 Bits) a (14 Bits) (etwas Kombinatorik, 14 Bits kleinstmöglich) Wegen (1) kommen noch 3 Bits zwischen je zwei 14-Bit-Folgen, dazu 27 Bits zwischen je zwei Frames zur Synchronisation. Pro Frame: 33 (14 + 3) + 27 = 588 Bits
59 Pits und Lands Speicherung auf der CD durch Rillen (Pits) und Nicht-Rillen (Lands)
60 Pits und Lands Speicherung auf der CD durch Rillen (Pits) und Nicht-Rillen (Lands) Übergänge [Pit Land] oder [Land Pit] werden als 1 interpretiert.
61 Pits und Lands Speicherung auf der CD durch Rillen (Pits) und Nicht-Rillen (Lands) Übergänge [Pit Land] oder [Land Pit] werden als 1 interpretiert. Lands und Pits werden als Folgen von Nullen interpretiert.
62 Pits und Lands Speicherung auf der CD durch Übergänge werden als 1 interpretiert. Rillen (Pits) und Nicht-Rillen (Lands) [Pit Land] oder [Land Pit] Lands und Pits werden als Folgen von Nullen interpretiert. Länge eines Lands oder Pits: maximal 3, m 10 Nullen minimal 0, m 2 Nullen
63 Pits und Lands Speicherung auf der CD durch Übergänge werden als 1 interpretiert. Rillen (Pits) und Nicht-Rillen (Lands) [Pit Land] oder [Land Pit] Lands und Pits werden als Folgen von Nullen interpretiert. Länge eines Lands oder Pits: maximal 3, m 10 Nullen minimal 0, m 2 Nullen Drehzahl: innen: 486/min, außen: 196/min
64 Pits und Lands Speicherung auf der CD durch Übergänge werden als 1 interpretiert. Rillen (Pits) und Nicht-Rillen (Lands) [Pit Land] oder [Land Pit] Lands und Pits werden als Folgen von Nullen interpretiert. Länge eines Lands oder Pits: maximal 3, m 10 Nullen minimal 0, m 2 Nullen Drehzahl: innen: 486/min, außen: 196/min 1 Bit = 0, m 6, 5km Spur
65 Danke Vielen Dank für Ihre Aufmerksamkeit!
Grundbegrie der Codierungstheorie
Grundbegrie der Codierungstheorie Pia Lackamp 12. Juni 2017 Inhaltsverzeichnis 1 Einleitung 2 2 Hauptteil 3 2.1 Blockcodes............................ 3 2.1.1 Beispiele.......................... 3 2.2
Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
Codierung Fehlerdetektion
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.
Einführung in die Codierungstheorie
Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................
Technische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und
Einführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
Theoretische Grundlagen der Informatik. Vorlesung am 7. Februar INSTITUT FÜR THEORETISCHE INFORMATIK
Theoretische Grundlagen der Informatik 0 07.02.2019 Torsten Ueckerdt - Theoretische Grundlagen der Informatik KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Werbung Vorlesung Algorithmen
Übungsblatt 5 - Musterlösung
Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung
13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?
13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen
Modul Diskrete Mathematik WiSe 2011/12
Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen
Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
Gruppe. Kanalcodierung
Kanalcodierung Ziele Mit diesen rechnerischen und experimentellen Übungen wird die prinzipielle Vorgehensweise zur Kanalcodierung mit linearen Block-Codes und mit Faltungscodes erarbeitet. Die konkrete
Einführung in die Codierungstheorie
11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender
Fehlererkennung und Fehlerkorrektur in Codes
Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich
Codierungstheorie Teil 1: Fehlererkennung und -behebung
Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort
Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von
Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen
Grundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung
Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3
Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?
Die Hamming-Distanz definiert eine Metrik.
Die Hamming-Distanz definiert eine Metrik. Satz Metrik Hamming-Distanz Die Hamming-Distanz ist eine Metrik auf {0, 1} n, d.h. für alle x, y, z {0, 1} n gilt: 1 Positivität: d(x, y) 0, Gleichheit gdw x
Die Digitalisierung von Musik
Die Digitalisierung von Musik 1 Analoges Speichern Speicherung von Musik auf einer LP Die Daten sind analog gespeichert Analysis 2 Digitale Datenerfassung 1.Sampling Das (akustische) elektrische Signal
4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung
Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,
Error detection and correction
Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung
(Prüfungs-)Aufgaben zur Codierungstheorie
(Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1
Ein Kartentrick und etwas Codierungstheorie
Ein Kartentrick und etwas Codierungstheorie Martin Hofmann 15. April 2014 Kartentrick Diese Folie wurde nicht gezeigt. Zu Beginn wird ein Kartentrick aus Computer Science Unplugged von Witten und Fellows
Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19
Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen
Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7
Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A
Trellis Diagramme und Viterbi-Decoder
Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe
Vorlesung Theoretische Grundlagen Fehlerkorrigierende Codes Jörn Müller-Quade 29. Januar 2013
Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 29. Januar 2013 I NSTITUT FÜR K RYPTOGRAPHIE UND S ICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
Die Größe A(n, d) und optimale Codes
Die Größe A(n, d) und optimale Codes Definition Optimaler Code Wir definieren A(n, d) = max{m binärer (n, M, d) Code} Ein (n, M, d)-code heißt optimal, falls M = A(n, d). Bestimmung von A(n, d) ist offenes
Kapitel 13: Syndromcodierung / Hamming Codes
Kapitel 3: Syndromcodierung / Hamming Codes Ziele des Kapitels Lineare Codes Zyklische Codes Copyright M. Gross, ETH Zürich 26, 27 2 Parity-Check-Matrix Theorem: Die Minimaldistanz eines linearen Codes
31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017
Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Lineare Codes (Ausarbeitung von Benjamin Demes) 1) Was sind lineare Codes
Informatik I Information & Daten Repräsentation von Daten
Informatik I Information & Daten Repräsentation von Daten G. Zachmann Clausthal University, Germany [email protected] Daten & Informationen Menschen sind an Informationen interessiert Computer verarbeiten
Klausur Informationstheorie und Codierung
Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte
1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
Übung 14: Block-Codierung
ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen
Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes*
Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Andrea Kraft [email protected] Elisabeth Pilgerstorfer [email protected] Johannes Kepler Universität Linz
Formelsammlung Kanalcodierung
Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur:
Übertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1
Übertragungstechnik Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Allgemeines Schema einer Nachrichtenübertragung Modulator Sender Störungen Strecke Nachrichtenquelle Nachrichtensenke Demodulator
Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz
Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.
Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes
Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig
4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
Ι. Einführung in die Codierungstheorie
1. Allgemeines Ι. Einführung in die Codierungstheorie Codierung: Sicherung von Daten und Nachrichten gegen zufällige Fehler bei der Übertragung oder Speicherung. Ziel der Codierung: Möglichst viele bei
ChaosSeminar - Informationstheorie
[email protected] [email protected] 18. November 2005 Motivation schnelle Übertragung von Daten über gestörten Kanal Shannon48 Was ist Information? Information ist Abnahme von Unsicherheit
3.4 Codierung mit 0 und 1 ist überall 3.4. CODIERUNG MIT 0 UND 1 IST ÜBERALL 17. Prüfung einer IBAN
3.4. CODIERUNG MIT 0 UND 1 IST ÜBERALL 17 Prüfung einer IBAN Hierfür muss das Verfahren umgekehrt gedacht werden: Man nimmt für DE38 24050110 0012345674 nun 240501100012345674, hängt die Länderkennung
Grundlagen der Technischen Informatik. 3. Übung
Grundlagen der Technischen Informatik 3. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 3. Übungsblatt Themen Aufgabe : Aufgabe 2: Aufgabe 3: Informationstheorie Huffman-Code Entropie
Fehlererkennende und fehlerkorrigierende Codes
Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00
Dekohärenz und Grundprinzip der Quantenfehlerkorrektur
Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht
, 2016W Übungstermin: Fr.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
2. Vorlesung: Boolesche Algebra
2. Vorlesung: Boolesche Algebra Wiederholung Codierung, Decodierung Boolesche Algebra UND-, ODER-Verknüpfung, Negation Boolesche Postulate Boolesche Gesetze 1 Wiederholung 2 Bits und Bitfolgen Bit: Maßeinheit
Informationsmenge. Maßeinheit: 1 Bit. 1 Byte. Umrechnungen: Informationsmenge zur Beantwortung einer Binärfrage kleinstmögliche Informationseinheit
Informationsmenge Maßeinheit: 1 Bit Informationsmenge zur Beantwortung einer Binärfrage kleinstmögliche Informationseinheit 1 Byte Zusammenfassung von 8 Bit, kleinste Speichereinheit im Computer, liefert
3. Woche Information, Entropie. 3. Woche: Information, Entropie 45/ 238
3 Woche Information, Entropie 3 Woche: Information, Entropie 45/ 238 Informationsgehalt einer Nachricht Intuitiv: Je kleiner die Quellws, desto wichtiger oder strukturierter die Information, bzw höher
Diskrete Mathematik II
Diskrete Mathematik II Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Sommersemester 2008 DiMA II - Vorlesung 01-07.04.2008 Einführung in die Codierungstheorie, Definition Codes 1 / 36 Organisatorisches
Definition Information I(p)
Definition Information I(p) Definition I(p) Die Information I(p) eines Symbols mit Quellws p > 0 ist definiert als I(p) = log 1 p. Die Einheit der Information bezeichnet man als Bit. DiMa II - Vorlesung
Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012
Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2
Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)
28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes
8 4. DIE MATHEMATIK HINTER DER COMPACT DISC y1 1 4 3 y3 y Abbildung 4.1: Selbstkorrigierende Codes 4. Die Mathematik hinter der Compact Disc 4.1. Selbstkorrigierende Codes Wenn wir eine Reihe von 0 und
Perfekte Codes. Definition Perfekter Code. Sei C {0, 1} n ein (n, M, d)-code. C heißt perfekt, falls
Perfekte Codes Definition Perfekter Code Sei C {0, 1} n ein (n, M, d)-code. C heißt perfekt, falls ( ) d 1 M V n = 2 n. 2 D.h. die maximalen disjunkten Hammingkugeln um die Codeworte partitionieren {0,
Zahlensysteme und Kodes. Prof. Metzler
Zahlensysteme und Kodes 1 Zahlensysteme und Kodes Alle üblichen Zahlensysteme sind sogenannte Stellenwert-Systeme, bei denen jede Stelle innerhalb einer Zahl ein besonderer Vervielfachungsfaktor in Form
Ein (7,4)-Code-Beispiel
Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also
Kapitel 5. Kapitel 5 Fehlererkennende Codes
Fehlererkennende Codes Inhalt 5.1 5.1 Grundlagen: Was Was sind sind Vehler? 5.2 5.2 Vertuaschungsfehler 5.3 5.3 Der Der ISBN-Code 3-406-45404-6 5.4 5.4 Der Der EAN-Code ( Strichcode ) Seite 2 5.1 Grundlagen:
Praktikum Fehlerreduktionssysteme / Codierungstheorie
Fakultät Elektrotechnik und Informationstechnik Institut für Nachrichtentechnik Lehrstuhl Theoretische Nachrichtentechnik Prof. Eduard Jorswieck, Anne Wolf Praktikum Fehlerreduktionssysteme / Codierungstheorie
Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware
Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer
Algorithmensammlung Codierungstheorie von Alfred Franz und Hauke Hund Sommersemester 2007
Algorithmensammlung Codierungstheorie von Alfred Franz und Hauke Hund Sommersemester 2007 Inhaltsverzeichnis Hamming-Code... 2 Codewort überprüfen und ggf. korrigieren...2 BCH-Code... 2 Einen BCH-Code
Grundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
2. Tutorium Digitaltechnik und Entwurfsverfahren
2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
3 Codierung diskreter Quellen. Quelle Quellcodierer Kanalcodierer reduziert die benötigte Datenmenge. fügt Daten zur Fehlerkorrektur ein.
3 Codierung diskreter Quellen 3 Einführung 32 Ungleichmäßige Codierung 33 Präfix-Codes 34 Grenzen der Code-Effizienz 35 Optimal-Codierung 3 Zusammenfassung < 24 / 228 > 3 Codierung diskreter Quellen Quelle
Kapitel 7: Optimalcodierung und Huffman Coding
Kapitel 7: codierung und Huffman Coding Ziele des Kapitels Auftreten von Fehlern bei zu starker Kompression Konstruktion optimaler Codes Huffman Coding 2 Bisher Theorem (Shannon I): Die mittlere Codewortlänge
Einführung in die Kodierungstheorie
Anton Malevich Einführung in die Kodierungstheorie Skript zu einer im Februar 2013 gehaltenen Kurzvorlesung Fakultät für Mechanik und Mathematik Belorussische Staatliche Universität Institut für Algebra
Information und Codierung
Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe
Übungsblatt Nr. 7. Lösungsvorschlag
Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Nico Döttling Dirk Achenbach Tobias Nilges Vorlesung Theoretische Grundlagen der Informatik Übungsblatt Nr. 7 svorschlag Aufgabe (K)
5. Übungsserie. Sophia Schumann Matr. XXX
5. Übungsserie Montag, 23. November 2009 1. Aufgabe Es soll die Bitfolge 101001100111 mit dem Hammingcode zum Senden aufbereitet werden. Die Bitfolge hat eine Länge von 12 Bits. Deshalb legt man sich eine
Übung zu Drahtlose Kommunikation. 7. Übung
Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom
Operationen. auch durch. ausgedrückt. ist die Trägermenge der Operation. Mathematik I für Informatiker Algebren p.1/21
Operationen Eine Operation auf einer Menge ist eine Abbildung ist dabei die Menge aller -Tupel mit Einträgen aus. Man nennt auch durch die Stelligkeit der Operation ; dies wird ausgedrückt. Die Menge ist
Theoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
Signale und Codes Vorlesung 6
Signale und Codes Vorlesung 6 Nico Döttling December 13, 2013 1 / 24 Vergleich Shannon vs. Schranken für Minimaldistanz (1) BSC ρ hat Kapazität 1 H 2 (ρ) Shannon: Es existiert ein (n, k) Code C für BSC
Grundlagen der Nachrichtentechnik
Universität Bremen Arbeitsbereich Nachrichtentechnik Prof. Dr.-Ing. A. Dekorsy Schriftliche Prüfung im Fach Grundlagen der Nachrichtentechnik Name: Vorname: Mat.-Nr.: BSc./Dipl.: Zeit: Ort: Umfang: 07.
Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
Digitaltechnik I WS 2006/2007. Klaus Kasper
Digitaltechnik I WS 2006/2007 Klaus Kasper Studium 6 Semester 5. Semester: Praxissemester im Anschluss: Bachelorarbeit 6. Semester: WPs Evaluation der Lehre Mentorensystem 2 Organisation des Studiums Selbständigkeit
Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14
Institut für Theoretische Informatik Prof. Dr. Jörn Müller-Quade Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 23/4 Vorname Nachname Matrikelnummer Hinweise Für die
Einführung in die Informatik I
Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik
