Fehler fertuschen mit Fehler korrigierenden Codes
|
|
- Dominik Neumann
- vor 5 Jahren
- Abrufe
Transkript
1 Fehler fertuschen mit Fehler korrigierenden Codes Fehler De Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB 21. Oktober im Jahr der Mathematik 2008
2 Fehler De Agenda : Ohne FKK würde nichts funktionieren... Am Anfang stand s Ärger linearer Codes dekodieren durch über GF p l -Codes -Codes: -Codes: -Codes: Fehler De : Was fehlt? Was ist gewonnen?
3 Fehler De Ohne FKK geht garnichts... ECC-RAM: CRC mit 32+7bit oder 64+8 bit single level cell (SLC) NAND flash memory: multi level cell (MLC): BCH oder RS HDD: RS RS232/V24: parity CD: Cross Interleaved RS-Code, CIRC 24b+4b+4b DVD: RS, interleaving Blue Ray/HD-DVD: LDC (Long Distance Code) = RS (248,216,33); BIS (Burst Indication Subcode) = RS (62,30,33). TCP: Automatic Repeat request, ARQ WLAN: Low Density Parity Check Code, LDPC cell phones: Faltungscode mit Viterbi GSM (Global System for Mobile Communication): Blockcode + Faltungscode + Interleaving DVB (Digital Video Broadcasting): Block-Codes (RS) +
4 Am Anfang steht s Ärger 1947: R.W. Bell Telephone Labs: Damn, if the computer can detect a (parity) error, why can t it correct it? Sender Kanal Empfänger Fehler De 1 Sender verpackt Botschaft, etwa binären Strom, in Blöcke b {0, 1} k = GF k 2. 2 Sender fügt jedem Block parity bits, Redundanz hinzu: Code-Wörter c C {0, 1} n = GF n 2. 3 Bei der Übermittlung werden Code-Wörter gestört. 4 Empfänger decodiert die empfangenen (gestörte c C) Wörter y GF n 2 zum hoffentlich korrekten Block b. Z.B. GF k 2 b = (b 1,..., b k ) (b 1,..., b k, b k+1 ) = c GF n 2 mit n = k + 1 und parity bit b k+1 = k i=1 b i. Empfänger kann maximal 1bit-Fehler erkennen, keinen Fehler korrigieren!
5 Fehler De Def. Für x, y GF n 2 mißt d(x, y) = n i=1 x i y i den Abstand, definiert also eine Metrik auf GF n 2. vgl. d(c) := min C c c C d(c, c ) ist min. -Abstand. Z.B. Der 1bit parity Code C ist ein (Länge, Dimension, d(c)) (n, k, d min ) = (n, k, 2)-Code mit Code-Rate R = k = k n k+1. Satz Sei C ein (n, k, d)-code. Dann können d 1 Fehler erkannt und (d 1)/2 Fehler korrigiert werden. Z.B. Der Wiederholungscode GF k 2 b = (b 1,..., b k ) (b 1, b 1, b 1,..., b k, b k, b k ) = c GF 3k 2 ist ein (3k, k, 3)-Code mit Code-Rate R = k/(3k) = 1/3. Bem. Decodieren per argmin c C d(y, c) liefert normalerweise dasselbe wie Decodieren per argmax c C P(y c).
6 Fehler De Def. C = {Code-Wörter} ist ein linearer Code C ist ein (linearer) Unterraum von GF n 2 der Dimension k. Die k Basis-Vektoren von C bilden die Zeilen einer k n- Generator-Matrix G, d.h. C = {bg : b GF k 2} = GF k 2 G. (n k) n-prüf/parity-check-matrizen H erfüllen c C Hc = Z.B. G = mit H = , wo {Spalten} = GF 3 2 \ {0}, erzeugt (7,4,3)--Code mit Code-Rate R = 4/7.
7 linearer Codes Fehler De Satz Sei H die Parity-Check-Matrix eines linearen Codes C. Dann ist d(c) das größte d N, so daß beliebige d 1 Spalten von H linear unabhängig sind. Z.B. Der (7,4,3)--Code wird durch eines (zusätzlichen) parity-bits zu einem (8,4,d)-Code und wegen H e = gilt d = Die Code-Rate ist R = 4/8 = 1/2. Bem. Beide Beispiele lassen sich verallgemeinern zum (2 m 1, 2 m 1 m, 3)--Code (die Spalten von H bestehen aus allen v GF m 2 \ {0}) und zum (2 m, 2 m 1 m, 4)-erweiterten -Code.
8 dekodieren Fehler De Def. Sei H Parity-Check-Matrix. s = Hy heißt Syndrom. y 1 y 2 =c C H(y 1 y 2 ) =Hc =0 Hy 1 =Hy 2 Äquivalenzrelation, Nearest code word decoding: finde e GF n 2 mit minimalem d(e, 0), so daß Hy = He Problem ist ganz schwierig, N P-vollständig: per LUT oder Z.B. Zum (n, k, 3) = (2 m 1, 2 m 1 m, 3)--Code C verwende H = (h 1,..., h n ) als m n parity-check-matrix, wobei h i gerade der m bit Binärdarstellung von i entspricht. Bei maximal einem zu korrigierenden Fehler gilt y = c + e mit d(e, 0) 1. Entweder d(e, 0) = 0 also kein Fehler oder d(e, 0) = 1 dann zeigt s = Hy = He = h j den Index des zu korrigierenden bits in y direkt an.
9 Fehler De Fortschritt durch GF p l, Grenzen GF 2 ist der kleinste endliche Körper 1 (wie Q, R oder C, aber mit endlich vielen Elementen), wie GF p und GF p l, vgl. Satz (R.C. Singleton 2 ) Für (n, k, d)-codes über Alphabeten mit q Buchstaben, etwa über GF q, gilt d n k + 1. Bew. Sei r = k 1. Wegen q r < C gibt es 2 Codewörter, die in r Koordinaten übereinstimmen: d n r. Def. (n, k, d)-codes mit d = n k + 1 heißen maximum distance separable, MDS Codes. Z.B. Beispiele für MDS-Codes über GF q : C = GF n q ist (n, n, 1)-Code, parity-code ist (n, n 1, 2)-Code, Wiederholungscode ist (n, 1, n)-code. 1 Evariste Galois ( ) www-history.mcs.st-andrews.ac.uk/biographies/galois.html 2 R.C. Singleton (1964): Maximum distance q-nary codes; IEEE Trans. Inform. Theory
10 Fehler De -Codes Def. Ein linearer Code über GF q mit H = ( ) α i 1 j i = 1,..., n k j = 1,..., n für paarweise verschiedene α i GF q heißt (spezieller) Reed 3 -Solomon 4 -Code. Satz Jeder -Code ist MDS. Bew. Jede (n k) (n k)-untermatrix B von H ist mit β 1 β 2 β n k B =... eine β n k+1 1 β n k+1 2 β n k+1 n k Vandermonde 5 -Matrix. Daher gilt det(b) = 1 i<j n k (β j β i ) 0, da β i β j. 3 Irving S. Reed (1923-) 4 Gustave Solomon ( ) jewish-american-computer-scientists/gustave-solomon.html 5 Vandermonde ( ) www-history.mcs.st-andrews.ac.uk/biographies/vandermonde.html
11 Fehler De -Codes: Spezifiziere den RS(q, m, n) durch folgende Wahlen: 1 Wähle Alphabet GF q mit q = p l und p prim. 2 Wähle paarweise verschiedene u 1,..., u n GF q. 3 Fasse Nachricht a = (a o,..., a m 1 ) GF m q als Polynom a(x) = m 1 i=0 a ix i GF q [x] über GF q auf. Codiere GF m q a c = ( a(u 1 ),..., a(u n ) ) C GF n q. RS(q, m, n) ist ein linearer, q-närer (n, m, n m+1)-code! Z.B. Für RS(7,3,7) wähle u i = i 1 GF 7. Sei a = (1, 2, 3) GF 3 7. a(x) = 3x 2 +2x +1 GF 7[x]. Dann a(0) = 1, a(1) = = 6, a(2) = = 3, a(3) = = 6, a(4) = = 1, a(5) = = 2, a(6) = = 2, c = (1, 6, 3, 6, 1, 2, 2). H or n e r Z.B. Für RS(4,2,4) sei GF 2 2 = GF 2[x]/(x 2 +x +1); wähle u i = i 1 GF 4, d.h. u 1 = 00, u 2 = 01, u 3 = 10, u 4 = 11. Sei a = (01, 10) GF 2 4. a a(x), a(x) = 10x + 01 GF 4[x]. Dann a(00) = 01, a(01) = = 11, a(10) = = 10, a(11) = = 00, also c = (01, 11, 10, 00) GF 4 4.
12 RS-Codes: n m Fehler De Für C = RS(q, m, n) gilt d(c) = n m + 1. C toleriert n m Ausfälle. Angenommen statt c = ( a(u 1 ),..., a(u n ) ) ( wurde nur a(u 1 ),..., a(u m ) ) empfangen: Das Polynom a(x) m 1-ten Grades ( wird per Lagrange 6 -Interpolation aus den m Daten-Punkten u i, a(u i ) ) wie folgt rekonstruiert. i=1,...,m Sei g i (x) := m j=1,j i (x u j). Dann g i (u j ) = 0 für j i und g i (x)/g i (u i ) x=uj = δ i,j. Also a(x) = m i=1 a(u i)g i (x)/g i (u i ). Z.B. Für RS(5,3,5) wähle u i = i 1 GF 5. Sei a = (1, 2, 1) GF 3 5, also c = (1, 4, 4, 1, 0) GF 5 5. Werde y = (1, 4, 4, ɛ, ɛ) empfangen. Aus g 1(x) = x 2 + 2x + 2, g 2(x) = x 2 + 3x, g 3(x) = x 2 + 4x und so wegen 1/g 1(u 1) = 1/2 = 3, 1/g 2(u 2) = 1/4 = 4 und 1/g 3(u 3) = 1/2 = 3 a(x) = 1(x 2 +2x +2)3+4(x 2 +3x)4+4(x 2 +4x)3 = x 2 +2x +1 folgt a = (1, 2, 1). 6 J.-L. Lagrange ( ) www-history.mcs.st-andrews.ac.uk/biographies/lagrange.html
13 Fehler De RS-Codes: n m Fehler De 2 Konstruiere p(x, y) = y f(x) + g(x) GF q [x, y] für geeignete f, g GF q [x] mit p(u i, y i ) = 0 so, daß (y a(x)) p(x, y) falls y i = a(u i ) für mindestens n n m 2 Stellen u i. Dann gilt a(x) = g(x)/f(x). Z.B. Für RS(5,3,5) wähle u i = i 1 GF 5. Sei a = (1, 2, 1) GF 3 5, also c = (1, 4, 4, 1, 0) GF 5 5. Werde y = (1, 4, 4, 1, 1) empfangen. Wegen grad(f) 1 und grad(g) 3 ist p(x, y) = f 1xy + f oy + g 3x 3 + g 2x 2 + g 1x + g o mit NS (u i, y i), d.h. die Lösung des unterbestimmten linearen Gleichungssystems per Gauß 7 ist f o +g o = 0 f o +g o= 0 4f 1+4f o +g 3 +g 2 +g 1+g o = 0 4f 1+3f o +g 3+g 2+g 1 = 0 3f 1+4f o+3g 3+4g 2+2g 1+g o = 0 f 1 +f o+4g 3+g 2 = 0, so 3f 1 +f o+2g 3+4g 2+3g 1+g o = 0 2f 1+4f o +g 3 = 0 4f 1 +f o+4g 3 +g 2+4g 1+g o = 0 2f 1+3f o = 0 daß mit etwa f 1 = 1 eben f(x) = x + 1 und g(x) = 4x 3 + 3x 2 + 2x + 4 und damit a(x) = g(x)/f(x) = x 2 + 2x + 1 folgt, also a = (1, 2, 1). 7 Johann C.F. Gauss ( ) www-history.mcs.st-and.ac.uk/biographies/gauss.html
14 Fehler De Was fehlt alles... Fehler-Modelle Bündel-Fehler/error bursts erasure errors Synchronisationsfehler Codes Bose-Chaudhuri-Hocquenghem, BCH-Codes Cyclic Codes, CRC-Codes Golay-Code, Goppa-Code,... perfekte Codes, Reed-Muller-Codes,... Trellis-Code, Faltungscodes, Turbo-Codes,... Algorithmen Berlekamp: Polynome faktorisieren Viterbi: Faltungscodes Decodieren
15 Fehler De Was ist gewonnen... Erste Begegnung mit Fehler-korrigierenden Codes, ECCs -Code erweiterter -Code (spezieller) -Code Notwendiges Werkzeug lineare Algebra, lineare (Un-) Abhängigkeit, Basen, Gauß Rechnen in endlichen Körpern, d.h. mit Polynomen, Euklid Polynom-Interpolation Allgemeine Einsichten aktuelle ECCs basieren auf Resultaten von Euklid ( ), Vandermonde ( ), Lagrange ( ), Gauß ( ), Galois ( ) u.a. im 20. Jrhdt.
16 Referenzen I Fehler De [1] Johannes Blömer: Algorithmische Codierungstheorie Skript SS2007; Uni Paderborn wwwcs.uni-paderborn.de/cs/ ag-bloemer/lehre/ac2_ss2007/material/skript.pdf [2] Wilfried Dankmeier: Codierung; Vieweg 2001 [3] Gerard van der Geer: Error-Correcting Codes and Curves over Finite Fields; in Björn Enquist, Wilfried Schmid: Mathematics Unlimited 2001 and Beyond; Springer 2001, pp [4] Shu Lin, Daniel J. Costello: Error Control Coding Fundamentals and Applications; Prentice-Hall 2004 [5] Jacobus H. van Lint: Intro to Coding Theory; Springer 1999 [6] Robert Morelos-Zaragoza: The Art of Error Correcting Coding; Wiley 2006; s.a. The ECC Page
17 Referenzen II Fehler De [7] W. Wesley Peterson, E. J. Weldon: Error-Correcting Codes; MIT Press 1972 [8] : Puzzles Kryptographie, Kompression, Kodierung u.a.; risse/mai/docs/puzzles.pdf [9] : Teaching Elliptic Curves Cryptography Reflecting Experiences; 24th Scientific Colloquium, Bremen [10] Ron M. Roth: Introduction to Coding Theory; Cambridge University Press 2006 [11] Martin Werner: Information und Codierung; Vieweg 2002
in der Mathematik-Ausbildung
Fehler-korrigierende in der Mathematik-Ausbildung Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB DMV-Jahrestagung, Erlangen 15.-19.9.2008 Agenda Bedeutung ECC-Speicher HDD
MehrVorlesung Theoretische Grundlagen
Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 4. Februar 2010 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrVorlesung Theoretische Grundlagen Fehlerkorrigierende Codes Jörn Müller-Quade 29. Januar 2013
Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 29. Januar 2013 I NSTITUT FÜR K RYPTOGRAPHIE UND S ICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrEin (7,4)-Code-Beispiel
Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also
MehrSE Codierungstheorie Leitung: Dr. Amin Coja-Oghlan. Reed-Solomon-Codes. Jörg Pohle, Dezember 2006
SE Codierungstheorie Leitung: Dr. Amin Coja-Oghlan Reed-Solomon-Codes Jörg Pohle, 140114 15. Dezember 2006 1 Einleitung Im gleichen Jahr, in dem R. C. Bose, D. K. Ray-Chaudhuri und A. Hocquenghem die später
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.
MehrModul Diskrete Mathematik WiSe 2011/12
Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen
MehrSignale und Codes Vorlesung 6
Signale und Codes Vorlesung 6 Nico Döttling December 13, 2013 1 / 24 Vergleich Shannon vs. Schranken für Minimaldistanz (1) BSC ρ hat Kapazität 1 H 2 (ρ) Shannon: Es existiert ein (n, k) Code C für BSC
Mehr6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238
6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 Erinnerung: Der Vektorraum F n 2 Schreiben {0, 1} n als F n 2 Definition
Mehr(Network) Coding und Verbindungen zur Systemtheorie
(Network) Coding und Verbindungen zur Systemtheorie Anna-Lena Horlemann-Trautmann Algorithmics Laboratory, EPFL, Schweiz 10. Februar 2016 Elgersburg Workshop Klassische Codierungstheorie Einführung Klassische
MehrMathematik I (MATHE1) Klausuren lineare Algebra & analytische Geometrie
Mathematik I (MATHE1) Klausuren lineare Algebra & analytische Geometrie Prof. Dr. Thomas Risse www.weblearn.hs-bremen.de/risse/mai www.weblearn.hs-bremen.de/risse/mai/docs Fakultät Elektrotechnik & Informatik
MehrKongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.
3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und
MehrDiskrete Mathematik II
Diskrete Mathematik II Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Sommersemester 2008 DiMA II - Vorlesung 01-07.04.2008 Einführung in die Codierungstheorie, Definition Codes 1 / 36 Organisatorisches
MehrGrundbegrie der Codierungstheorie
Grundbegrie der Codierungstheorie Pia Lackamp 12. Juni 2017 Inhaltsverzeichnis 1 Einleitung 2 2 Hauptteil 3 2.1 Blockcodes............................ 3 2.1.1 Beispiele.......................... 3 2.2
MehrEndliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005
Endliche Körper Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Abelsche Gruppe Eine Abelsche Gruppe ist eine algebraische Struktur, die aus einer Menge K und einem
MehrEndliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von
Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrWintersemester Januar Prof. Dr. Schweigert Seminar über Algebra und Funktionentheorie: Funktionenkörper und geometrische Codes.
Wintersemester 20 23. Januar 202 Prof. Dr. Schweigert Seminar über Algebra und Funktionentheorie: Funktionenkörper und geometrische Codes Codes Fabian Thiele - 62949 Einleitung Im Jahre 837 ist es Samuel
MehrFehlerkorrigierende Codes
Fehlerkorrigierende Codes Olaf Manz Fehlerkorrigierende Codes Konstruieren, Anwenden, Decodieren Olaf Manz Worms, Deutschland ISBN 978-3-658-14651-1 DOI 10.1007/978-3-658-14652-8 ISBN 978-3-658-14652-8
Mehr7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238
7 Woche Extra-Material: - Beispiele von Codes 7 Woche: Beispiele von Codes 144/ 238 Hamming-Matrix H(h) und Hammingcode H(h) Wir definieren nun eine Parity-Check Matrix H(h) von einem neuen Code: Parametrisiert
MehrAlgebraische Codierungstheorie
Algebraische Codierungstheorie Grundeigenschaften der Codes und ihre wichtigsten Parameterschranken Iryna Feurstein Inhaltsverzeichnis 1 Gegenstand und Aufgabe der Codierungstheorie 1 2 Blockcode 1 2.1
MehrEinführung in die Kodierungstheorie
Anton Malevich Einführung in die Kodierungstheorie Skript zu einer im Februar 2013 gehaltenen Kurzvorlesung Fakultät für Mechanik und Mathematik Belorussische Staatliche Universität Institut für Algebra
MehrErzeugendensystem und Basis
Erzeugendensystem und Basis Definition Erzeugendensystem und Basis eines Unterraums Sei S F n 2 ein Unterraum. Eine Menge G = {g 1,..., g k } S heißt Erzeugendensystem von S, falls jedes x S als Linearkombination
MehrHamming-Geometrie der Bitvektoren
Hamming-Geometrie Hamming-Geometrie der Bitvektoren B = {0, } mit den Operationen = Konjunktion ( und ) = Disjunktion ( oder ) oder = Negation ( nicht ) ist die zweielementige boolesche Algebra. (B,, 0)
Mehr4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung
Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,
MehrDirk W. Hoffmann. Einführung. in die Informations. und Codierungstheorie. ^ Springer Vieweg
Dirk W. Hoffmann Einführung und Codierungstheorie in die Informations ^ Springer Vieweg Inhaltsverzeichnis 1 Geschichte der Nachrichtentechnik 13 1.1 Von Fackeln und Feuern der Antike 15 1.1.1 Fackelpost
MehrChaosSeminar - Informationstheorie
Alexander.Bernauer@ulm.ccc.de Stephanie.Wist@ulm.ccc.de 18. November 2005 Motivation schnelle Übertragung von Daten über gestörten Kanal Shannon48 Was ist Information? Information ist Abnahme von Unsicherheit
MehrErinnerung: Der Vektorraum F n 2
Erinnerung: Der Vektorraum F n 2 Definition Vektorraum F n 2 F n 2 = ({0, 1}n,+, ) mit Addition modulo 2, + : F n 2 Fn 2 Fn 2 und skalarer Multiplikation : F 2 F n 2 Fn 2 definiert einen Vektorraum, d.h.
MehrAlgebraisches Internet
. p. 1/40 Algebraisches Internet Axel Kohnert Braunschweig Mai 2010 Universität Bayreuth axel.kohnert@uni-bayreuth.de . p. 2/40 Übersicht Designs Network Codes Konstruktion Decodieren I - Designs. p. 3/40
MehrEinführung in die Codierungstheorie
11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender
MehrEinführung in die Codierungstheorie
Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................
MehrSignale und Codes Vorlesung 11
Signale und Codes Vorlesung 11 Nico Döttling January 31, 2014 1 / 22 Ein List-Decoder für WH k Theorem (Goldreich-Levin) Für jedes ɛ > 0 existiert ein effizienter List-Decoder für WH k welcher 1 2 ɛ Fehler
MehrFormelsammlung Kanalcodierung
Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur:
MehrGegeben ist ein systematischer (7,3)-Cod. Die drei seiner Codewörter lauten:
Prof. Dr.-Ing. H.G. Musmann INSTITUT FÜR THEORETISCHE NACHRICHTENTECHNIK UND INFORMATIONSVERARBEITUNG UNIVERSITÄT HANNOVER Appelstraße 9A 67 Hannover Gegeben ist ein systematischer (7,)-Cod. Die drei seiner
MehrCodes on Graphs: Normal Realizations
Codes on Graphs: Normal Realizations Autor: G. David Forney, Jr. Seminarvortrag von Madeleine Leidheiser und Melanie Reuter Inhaltsverzeichnis Einführung Motivation Einleitung Graphendarstellungen Trellis
MehrAlgebra für Informationssystemtechniker
Algebra für Informationssystemtechniker Prof. Dr. Ulrike Baumann Fachrichtung Mathematik Institut für Algebra www.math.tu-dresden.de/ baumann Ulrike.Baumann@tu-dresden.de 16.07.2018 14. Vorlesung irreduzible
MehrFehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7
Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A
MehrKlausurenkurs zum Staatsexamen (SS 2015): Lineare Algebra und analytische Geometrie 4
Dr. Erwin Schörner Klausurenkurs zum Staatsexamen (SS 25): Lineare Algebra und analytische Geometrie 4 4. (Frühjahr 27, Thema, Aufgabe ) Zeigen Sie, dass die beiden folgenden Unterräume des R 3 übereinstimmen:
MehrDie Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
MehrSysteme II 3. Die Datensicherungsschicht
Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente
MehrCodierung Faltungs-Codes
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
MehrDie Größe A(n, d) und optimale Codes
Die Größe A(n, d) und optimale Codes Definition Optimaler Code Wir definieren A(n, d) = max{m binärer (n, M, d) Code} Ein (n, M, d)-code heißt optimal, falls M = A(n, d). Bestimmung von A(n, d) ist offenes
MehrFehler-korrigierende Codes
Fehler-korrigierende Codes Prof. Dr. Thomas Risse Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB 8. April 2013 Nummerierung der Kapitel und Abschnitte in [15] sind beibehalten,
MehrZyklische Codes Rechnernetze Übung SS2010
Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch
MehrLineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 10. Aufgabe ETH Zürich D-MATH. Herbstsemester Dr. V. Gradinaru D.
Dr. V. Gradinaru D. Devaud Herbstsemester 5 Lineare Algebra für D-ITET, D-MATL, RW ETH Zürich D-MATH Beispiellösung für Serie Aufgabe..a Bezüglich des euklidischen Skalarprodukts in R ist die Orthogonalprojektion
MehrΙ. Einführung in die Codierungstheorie
1. Allgemeines Ι. Einführung in die Codierungstheorie Codierung: Sicherung von Daten und Nachrichten gegen zufällige Fehler bei der Übertragung oder Speicherung. Ziel der Codierung: Möglichst viele bei
MehrKodierungstheorie: Lineare Kodes
Kodierungstheorie: Lineare Kodes Seminararbeit Sommersemester 2015 Bearbeitet von: Sebastian Gombocz (Matrikelnummer: 48947) Christian Löhle (Matrikelnummer: 48913) Betreuer: Prof. Dr. Thomas Thierauf
Mehr, 2016W Übungstermin: Fr.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
MehrWiederholungsserie II
Lineare Algebra II D-MATH, FS 205 Prof. Richard Pink Wiederholungsserie II. Zeige durch Kopfrechnen, dass die folgende reelle Matrix invertierbar ist: 205 2344 234 990 A := 224 423 990 3026 230 204 9095
MehrLineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19
Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen
Mehr, 2015W Übungstermin: Do.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2015W Übungstermin: Do., 29.10.2015 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
MehrIndex. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81
Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,
MehrAffine Varietät. Definition Affine Varietät. Seien f 1,..., f m F[x 1,..., x n ] für einen Körper F. Wir bezeichnen
Affine Varietät Definition Affine Varietät Seien f 1,..., f m F[x 1,..., x n ] für einen Körper F. Wir bezeichnen V(f 1,..., f m ) = {(a 1,..., a n ) F n f i (a 1,..., a n ) = 0 für i = 1,..., m} als die
MehrKonstruktion von guten linearen Blockcodes
Universität Bayreuth Konstruktion von guten linearen Blockcodes Markus Grassl in Zusammenarbeit mit Greg White, University of Sydney Institut für Algorithmen und Kognitive Systeme Fakultät für Informatik
MehrElliptische Kurven und ihre Anwendung in der Kryptographie
Elliptische Kurven und ihre Anwendung in der Kryptographie Carsten Baum Institut für Informatik Universität Potsdam 17. Juni 2009 1 / 29 Inhaltsverzeichnis 1 Mathematische Grundlagen Charakteristik eines
MehrKlausurenkurs zum Staatsexamen (WS 2016/17): Lineare Algebra und analytische Geometrie 4
Dr. Erwin Schörner Klausurenkurs zum Staatsexamen (WS 26/7): Lineare Algebra und analytische Geometrie 4 4. (Frühjahr 27, Thema, Aufgabe ) Zeigen Sie, dass die beiden folgenden Unterräume des R 3 übereinstimmen:
MehrGrundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes*
Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Andrea Kraft andreakraft@gmx.at Elisabeth Pilgerstorfer elisabeth_pilg@hotmail.com Johannes Kepler Universität Linz
MehrPraktikum Fehlerreduktionssysteme / Codierungstheorie
Fakultät Elektrotechnik und Informationstechnik Institut für Nachrichtentechnik Lehrstuhl Theoretische Nachrichtentechnik Prof. Eduard Jorswieck, Anne Wolf Praktikum Fehlerreduktionssysteme / Codierungstheorie
Mehr4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012
Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrDer (7, 4)-Hamming-Code
Polynomcodes p. 1 Der (7, 4)-Hamming-Code Der 1-Fehler-korrigierende Hamming-Code der Länge 7 besteht aus 16 binären 7-Tupeln: 0000000 1111111 1101000 0010111 0110100 1001011 0011010 1100101 0001101 1110010
MehrCodierung Fehlerdetektion
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
MehrÜbungsblatt 5 - Musterlösung
Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung
MehrGrundlagen der Rechnernetze
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrEin Kartentrick und etwas Codierungstheorie
Ein Kartentrick und etwas Codierungstheorie Martin Hofmann 15. April 2014 Kartentrick Diese Folie wurde nicht gezeigt. Zu Beginn wird ein Kartentrick aus Computer Science Unplugged von Witten und Fellows
MehrDie Hamming-Distanz definiert eine Metrik.
Die Hamming-Distanz definiert eine Metrik. Satz Metrik Hamming-Distanz Die Hamming-Distanz ist eine Metrik auf {0, 1} n, d.h. für alle x, y, z {0, 1} n gilt: 1 Positivität: d(x, y) 0, Gleichheit gdw x
MehrBeispiele linearer Codes
Beispiele linearer Codes Seminar Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann SoSe 2017 Laura Elfert 3. Juli 2017 Inhaltsverzeichnis 1 Einleitung 1 2 Golay-Codes 2 2.1 Konstruktion
MehrNotation und Einführung
Skriptteil zur Vorlesung: Proinformatik - Funktionale Programmierung Dr. Marco Block-Berlitz 30.Juli 2009 Notation und Einführung Der folgende Abschnitt gibt eine kurze Einführung in die Codierungstheorie.
MehrModulprüfung Mathematik I Fachrichtung: Computer Science in Engineering, Computervisualistik, Informatik, Wirtschaftsinformatik WS 2013/
Fakultät für Mathematik Institut für Algebra und Geometrie Prof. Dr. Martin Henk, Dr. Michael Höding Modulprüfung Mathematik I Fachrichtung: Computer Science in Engineering, Computervisualistik, Informatik,
MehrDie Determinante einer Matrix
Chr.Nelius, Lineare Algebra II (SS 2005) 6 Die Determinante einer Matrix Wir betrachten im folgenden Determinantenformen auf dem Vektorraum V = K n. Eine solche Form ist eine Abbildung von n Spaltenvektoren
MehrKanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2018/2019 6. Kanalkodierung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 6 Kanalkodierung Zielstellung en der
Mehr[5], [0] v 4 = + λ 3
Aufgabe 9. Basen von Untervektorräumen. Bestimmen Sie Basen von den folgenden Untervektorräumen U K des K :. K = R und U R = span,,,,,.. K = C und U C = span + i, 6, i. i i + 0. K = Z/7Z und U Z/7Z = span
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und
MehrRechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
MehrÜbungsblatt Nr. 7. Lösungsvorschlag
Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Nico Döttling Dirk Achenbach Tobias Nilges Vorlesung Theoretische Grundlagen der Informatik Übungsblatt Nr. 7 svorschlag Aufgabe (K)
Mehr15. Vorlesung. Primitive Polynome (Beispiel) Beispiel zur Konstruktion von GF(p)[x]/f (x) mit einem primitiven Polynom f (x) (Logarithmentafel)
15. Vorlesung Primitive Polynome (Beispiel) Beispiel zur Konstruktion von GF(p)[x]/f (x) mit einem primitiven Polynom f (x) (Logarithmentafel) Struktur endlicher Körper Rechnen in endlichen Körpern Isomorphie
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrMathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016
und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 18. April 2016 Übersicht über die Methoden Seien v 1,..., v r Vektoren in K n. 1. Um zu prüfen, ob die Vektoren v 1,...,
MehrError detection and correction
Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung
MehrCodierungstheorie. Skript zur Vorlesung im SS Diplom-und Masterstudiengang
Codierungstheorie Skript zur Vorlesung im SS 2010 Diplom-und Masterstudiengang Prof. Peter Hauck Arbeitsbereich Diskrete Mathematik Wilhelm-Schickard-Institut Universität Tübingen Inhaltsverzeichnis Einführung
MehrMathematik für Physiker, Informatiker und Ingenieure
Mathematik für Physiker, Informatiker und Ingenieure Folien zu Kapitel V SS 2010 G. Dirr INSTITUT FÜR MATHEMATIK UNIVERSITÄT WÜRZBURG dirr@mathematik.uni-wuerzburg.de http://www2.mathematik.uni-wuerzburg.de
Mehr1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
MehrTest zum PS Lineare Algebra und Geomtrie 2 H. Feichtinger & D. Eiwen Wintersemester 2011 Datum: 28. Nov. 2011
**************************************************************** * NAME: Matr.Nr.: Test zum PS Lineare Algebra und Geomtrie H. Feichtinger & D. Eiwen Wintersemester Datum: 8. Nov. Bitte Studienausweis
MehrD-MAVT Lineare Algebra I HS 2018 Prof. Dr. N. Hungerbühler. Lösungen = A 4 3 6
D-MAVT Lineare Algebra I HS 28 Prof. Dr. N. Hungerbühler Lösungen. Gegeben seien die Matrizen A := ( 2 3 3 ), B := Welche der folgenden Aussagen sind richtig? (a) (AB) T = A T B T. 5 3 2 6 Die Formel (AB)
MehrErasure Coding. Was ist das eigentlich genau? Wolfgang
Erasure Coding Was ist das eigentlich genau? Wolfgang Stief @stiefkind 2018-09 Agenda Ganz ohne Mathematik geht es nicht Historie, Grundlagen, Begriffe Einsatzgebiete und Grenzen des Erasure Coding Rechenbeispiele
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrLineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 6. Aufgabe 6.1. Dr. V. Gradinaru K. Imeri. Herbstsemester 2018.
Dr. V. Gradinaru K. Imeri Herbstsemester 8 Lineare Algebra für D-ITET, D-MATL, RW ETH Zürich D-MATH Beispiellösung für Serie 6 Aufgabe 6. Multiple Choice: Online abzugeben. 6.a) (i) Welche der folgenden
Mehr5.7 Lineare Abhängigkeit, Basis und Dimension
8 Kapitel 5. Lineare Algebra 5.7 Lineare Abhängigkeit, Basis und Dimension Seien v,...,v n Vektoren auseinemvektorraumv über einem KörperK. DieMenge aller Linearkombinationen von v,...,v n, nämlich { n
MehrTh. Risse, HSB: MAI WS05 1
Th. Risse, HSB: MAI WS05 1 Einige Übungsaufgaben zur analytischen Geometrie & linearen Algebra viele weitere Übungsaufgaben mit Lösungen z.b. in Brauch/Dreyer/Haacke, Papula, Stingl, Stöcker, Minorski
MehrZentralübung zur Vorlesung Diskrete Strukturen (Prof. Mayr)
WS 2011/12 Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Mayr) Dr. Werner Meixner Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2011ws/ds/uebung/ 14. Dezember 2011 ZÜ DS ZÜ IX
MehrAusgewählte Lösungen zu den Übungsblättern 9-10
Fakultät für Luft- und Raumfahrttechnik Institut für Mathematik und Rechneranwendung Vorlesung: Lineare Algebra (ME), Prof. Dr. J. Gwinner Dezember Ausgewählte Lösungen zu den Übungsblättern 9- Übungsblatt
MehrTechnische Grundlagen der Informatik Test Minuten Gruppe A
Technische Grundlagen der Informatik Test 1 08.04.2016 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber
MehrÜbungen zur Vorlesung Diskrete Strukturen
Abt. Reine Mathematik SS 06 Blatt 1 Di., 02.05.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Beweisen Sie: Ist n N mit n > 4 keine Primzahl, so gilt (n 1)! 0 mod n. 2. Berechnen Sie den größten gemeinsamen
MehrProseminar Datenkompression Suchstrategien und Präfixcodes
Proseminar Datenkompression Suchstrategien und Präfixcodes Patrick Sonntag Mittwoch, den 05.02.2003 I. Einführung - Suche elementares Problem in Informatik - hierbei Beschränkung auf binäre Tests nur 2
MehrD-MAVT Lineare Algebra I HS 2017 Prof. Dr. N. Hungerbühler. Lösungen Serie 14: Ferienserie
D-MAVT Lineare Algebra I HS 7 Prof. Dr. N. Hungerbühler Lösungen Serie 4: Ferienserie . Finden Sie ein Erzeugendensystem des Lösungsraums L R 5 des Systems x + x x 3 + 3x 4 x 5 = 3x x + 4x 3 x 4 + 5x 5
MehrÜbung zu Drahtlose Kommunikation. 7. Übung
Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom
Mehr5 Vektorräume. (V1) für alle x, y V : x + y = y + x; (V2) für alle x, y, z V : (x + y) + z = x + (y + z);
5 Vektorräume Was wir in den vorangegangenen Kapiteln an Matrizen und Vektoren gesehen haben, wollen wir nun mathematisch abstrahieren. Das führt auf den Begriff des Vektorraumes, den zentralen Begriff
Mehr