Quellen- und Leitungskodierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 132



Ähnliche Dokumente
Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

BinärCode. Codealphabet: 0 ; 1 Codeworte : Dualzahlen

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Algorithmische Kryptographie

Die Post hat eine Umfrage gemacht

Primzahlen und RSA-Verschlüsselung

15 Optimales Kodieren

Professionelle Seminare im Bereich MS-Office

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Was meinen die Leute eigentlich mit: Grexit?

11. Das RSA Verfahren und andere Verfahren

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Manchester Codierung sowie Differenzielle Manchester Codierung

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Theoretische Informatik SS 04 Übung 1

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104

Grundlagen der Theoretischen Informatik, SoSe 2008

Theoretische Grundlagen der Informatik WS 09/10

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Informationsblatt Induktionsbeweis

Leichte-Sprache-Bilder

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Daten verarbeiten. Binärzahlen

10.1 Auflösung, Drucken und Scannen

Zeichen bei Zahlen entschlüsseln

Grundlagen Digitaler Systeme (GDS)

FAQ Freunde-werben auf osnatel.de

Kapitel 4 Leitungscodierung

Impulse Inklusion Selbst-bestimmtes Wohnen und Nachbarschaft

10. Kryptographie. Was ist Kryptographie?

Codierungstheorie Rudolf Scharlau, SoSe

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

GnuPG für Mail Mac OS X 10.4 und 10.5

! " # $ " % & Nicki Wruck worldwidewruck

Statuten in leichter Sprache

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Technische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll. Aufgabe 1 Transferfragen (Lösungsvorschlag)

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen.

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

1 topologisches Sortieren

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Run Length Coding und Variable Length Coding

-Verschlüsselung mit S/MIME

a n auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN

Lineare Gleichungssysteme

YouTube: Video-Untertitel übersetzen

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version)

6.2 Perfekte Sicherheit

M03a Lernstraße für den Unterricht in Sekundarstufe I

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Alle gehören dazu. Vorwort

Wir machen neue Politik für Baden-Württemberg

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Anwendungsbeispiele Buchhaltung

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

Urlaubsregel in David

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Grundlagen der Technischen Informatik. 2. Übung

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

ABSENDUNGEN der BICS-REISEANMELDUNG CHECKEN

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Grundlagen der Informatik

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken


Erstellen einer digitalen Signatur für Adobe-Formulare

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

13 Öffentliche Güter

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Physik & Musik. Stimmgabeln. 1 Auftrag

Technische Analyse der Zukunft

1 Mathematische Grundlagen

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

Kinderarmut. 1. Kapitel: Kinderarmut in der Welt

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Kfz-Versicherung für Fahranfänger. mit der Lizenz zum Fahren

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit

Quick Guide Mitglieder

Willkommen im Online-Shop der Emser Therme GmbH

Anleitung Postfachsystem Inhalt

Die Invaliden-Versicherung ändert sich

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

Transkript:

Quellen- und Leitungskodierung 0 1 Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 132

Begriffe Quellencodierung: Dient der Optimierung des Durchsatzes Dazu gehört auch Kompression Kanalcodierung: Dient der Fehlersicherung Paritäts-Bits, Prüfsummen, Redundanz... Leitungscodierung Einem oder mehreren Bits wird ein Symbol zugeordnet, das auf der Leitung übertragen wird. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 133

Forderungen an einen Code Daten werden kodiert oder müssen kodiert werden, um eine geeignete Darstellung für die technische Verarbeitung zu haben, eine ökonomische Darstellung und Übertragung zu gewährleisten, Informationen vor Verfälschung oder unberechtigtem Zugriff zu schützen. Aus diesen Bestrebungen resultieren u.a. folgende Anforderungen an Eigenschaften eines Codes: umkehrbar eindeutig geringe Wortlänge Codierung leicht realisierbar etc. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 134

Kleiner Exkurs: Verschlüsselung Ein absolut sicheres Verfahren: Der Schlüssel ist ein Unikat und so lang wie die Nachricht (One Time Pad) Ein weniger sicheres Verfahren: Der Schlüssel soll ein Unikat sein und ist wesentlich kürzer als die Nachricht ENIGMA und andere mechnische Verschlüsselungs-Geräte Nutzerfehler erlaubten das Knacken Bedeutungslos seit der datentechnischen Verschlüsselung Ganz unsichere Verfahren sind schon knackbar, wenn man das Verfahren selbst kennt (z.b. IBM -> HAL) Grundregel: Nur die Kenntnis des richtigen Schlüssels, aber nicht allein die des Verfahrens ist ausreichend, um eine verschlüsselte Nachricht zu knacken (Kerkhoff). Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 135

Der verfressene König* Schweinebraten Schokoladenpudding Essiggurken Erdbeertorte *Nach Walter R. Fuchs, 1968 Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 136

Des Königs (Quellen-) Kodierung Der König beschloss, seine Befehle zu kodieren. rechte Hand heben: linke Hand heben: erst rechte, dann linke Hand heben: zweimal rechte Hand heben: Aber es gab Probleme: Schweinebraten Schokoladenpudding Essiggurken Erdbeertorte Hob der König dreimal die rechte Hand (RRR) bekam er an einem Tag dreimal Schweinebraten, an einem anderen Tag zuerst Erdbeertorte, dann Schweinebraten und an einem dritten erst Schweinebraten, dann Erdbeertorte. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 137

Des Mathematikus Kodierung Benötigt wird eine eindeutige, binäre Kodierung. Um vier Worte binär zu kodieren, wir eine Codewortlänge von mindestens 2 Zeichen benötigt. Schweinebraten Schokoladenpudding Essiggurken Erdbeertorte RR RL LR LL Nun war die Kodierung unverwechselbar. Der König bestellte: LRRLLLRRRRLL und erhielt Gurken, Pudding, Torte, 2 x Braten und Torte Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 138

Des Königs Vorlieben Die Kodierung war nun eindeutig und der König erhielt immer, was er auch wollte. Er wurde immer dicker und dicker und das Heben der Hände strengte ihn an. Ist die Kodierung optimal oder könnte sie noch kürzer sein? Der Mathematikus ließ seinen Assistenten eine Statistik über die königlichen Essenwünsche führen. Jeden Tag ißt der König durchschnittlich 18 Gerichte. Die Verteilung der Häufigkeiten liegt bei 9 x Schweinebraten, 6 x Schokopudding, 1 x Essiggurken und 2 x Erdbeertorte. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 139

Kodierung nach Vorlieben I Um die Kodierung optimal zu wählen, beschloss der Mathematikus dem Braten einen möglichst kurzen Code zu geben, während der Code für die Gurken ruhig länger sein konnte. Der Code soll optimal, eindeutig und zweckmäßig sein. Bei der Generierung des Codes muss die Fano- Bedingung berücksichtigt werden: Kein Code (kompletter Code!) darf der Beginn eines anderen verwendeten Codes sein. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 140

Kodierung nach Vorlieben II Für den Schweinebraten wird festgelegt: Braten --> R Damit ist das R verbraucht und kein Codewort darf mehr mit R beginnen. Für den Schokoladenpudding wird festgelegt: Pudding --> LR Damit bleibt nur noch ein zweistelliges Wort (LL) übrig, es sind aber noch zwei Worte zu kodieren. Daher werden dreistellige Codes gewählt: Gurken --> LLR Torte --> LLL Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 141

Kodierung nach Vorlieben III Bei der ersten Kodierung benötigt der König für die Bestellung der 18 Speisen 36 Bit. Ausgehend von der vorgegebenen Häufigkeitsverteilung benötigt der König mit dem neuen Code... 9 x Schweinebraten 9 Bit 6 x Schokopudding 12 Bit 1 x Essiggurken 3 Bit 2 x Erdbeertorte 6 Bit Es ergeben sich in Summe für diese 18 Speisen 30 Bit. Was bestellt der König bei LRRRLLR? Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 142

Häufigkeit und Wahrscheinlichkeit I Bei der Ermittlung von Häufigkeiten handelt es sich um Erfahrungswerte. Führt man ein Ereignis n-mal durch und es führt in m Fällen zu dem zufälligen Ergebnis A, dann liegt die Häufigkeit h(a) = m/n beliebig nahe an der Wahrscheinlichkeit P(A). Für unser Beispiel heißt das: A1: Der König bestellt Braten A2: Der König bestellt Pudding A3: Der König bestellt Torte A4: Der König bestellt Gurken Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 143

Häufigkeit und Wahrscheinlichkeit II Nehmen wir an, dass die Werte auf genügend vielen Beobachtungen beruhen, können wir die Wahrscheinlichkeiten durch Häufigkeiten annähern. P(A1) = 9/18 = 1/2 P(A2) = 6/18 = 1/3 P(A3) = 2/18 = 1/9 P(A4) = 1/18 Die Summe aller Wahrscheinlichkeiten ergibt immer den Wert 1. Je kleiner die Wahrscheinlichkeit des Auftretens der Nachricht ist, desto höher ist der Informationsgehalt, d.h. die Länge des Codes darf grösser sein. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 144

Häufigkeit und Wahrscheinlichkeit III Als Formel bedeutet das: I(A) = ld (1/P(A)) [Bit*] Wir wenden nun diese Formel auf die Nachrichten A1 bis A4 an: I(A1) = ld (1/(1/2)) = ld(2) = 1,000 bit I(A2) = ld (1/(1/3)) = ld(3) = 1,585 bit (2**1,585=3) I(A3) = ld (1/(1/9)) = ld(9) = 3,170 bit I(A4) = ld (1/(1/18)) = ld(18) = 4,170 bit *Die Einheit der Information wird Bit genannt. Sie ist aber nicht identisch mit der Stelle einer Binärzahl. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 145

Leitungskodierungen Auch Bitwerte und -kombinationen können auf verschiedene Weise kodiert werden. Non-Return-to-Zero Return-to-Zero Non-Return-to-Zero-Mark Bi-Phase, Bi-Phase-Mark (Manchester) Differential Bi-Phase Delay-Mark Bi-Puls (Dipuls) Die verschiedenen Verfahren werden unterschieden in Verfahren ohne Taktrückgewinnung, mit Taktrückgewinnung und Mehrfachkodierungsverfahren. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 146

Non-Return-to-Zero (NRZ) I Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 147

Non-Return-to-Zero (NRZ-L) II Der Non-Return-to-Zero Code ist die einfachste Art einer Kodierung (Standard in digitalen Geräten). Jedem Bit wird ein Signal zugeordnet (z.b. einem Zeichenwert '0' eine Null-Spannung, '1' eine '+'- Spannung). Folgen gleicher Bits werden durch Folgen gleicher Signalwerte übertragen. Der Code eignet sich nicht zur Taktrückgewinnung. Im Fall von Fehlern sind nur die fehlerhaften Bits falsch. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 148

Return-to-Zero (RZ) I Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 149

Return-to-Zero (RZ) II Bei diesem Code kehrt das Signal immer wieder zur Nullinie zurück. Eine Eins wird durch eine '+'-Spannung von halber Bit- Dauer kodiert, eine Null bleibt auf der Nullinie für die gesamte Bit-Dauer. Dadurch dass es bei längeren Null-Folgen keine Signaländerung gibt, ist auch beim Return-to-Zero-Code keine Taktrückgewinnung möglich. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 150

Non-Return-to-Zero-Mark (NRZ-Mark) I Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 151

Non-Return-to-Zero-Mark (NRZ-Mark) I Zu Beginn jeder 1-Bit-Periode wird ein Flankenwechsel durchgeführt (von + zu Null und zurück zu +). Bei einem Null-Bit-Wert ändert sich der Signalzustand nicht. Auch bei diesem Verfahren ist eine Taktrückgewinnung nicht möglich. Bei den letzten drei Verfahren kann durch eine beliebig lange Null-Folge eine Taktrückgewinnung nicht durchgeführt werden. Wenn der Sender aber nach einer bestimmten Anzahl von Nullen immer eine Eins einfügt (Bitstuffing), ist eine Taktrückgewinnung doch möglich. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 152

Bi-Phase I Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 153

Bi-Phase II In der Mitte einer Taktperiode erfolgt ein Übergang von + nach Null bei Übertragung einer Eins bzw. von Null nach + bei Übertragung einer Null. Entsprechend ist der Signalwert am Anfang einer Bitperiode so einzustellen, dass der Signalübergang sichergestellt werden kann. Die Taktrückgewinnung ist bei diesem Verfahren möglich. Die maximale Frequenz ist bei diesem Verfahren sehr viel höher als bei den letztgenannten. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 154

Bi-Phase-Mark (Manchester) I Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 155

Bi-Phase-Mark (Manchester) II Am Anfang eines Bits wird immer ein Flankenwechsel durchgeführt, durch den der Takt zurückgewonnen werden kann. In der Mitte der Bitperiode wird immer dann ein Flankenwechsel vorgenommen, wenn eine Eins übertragen wird, sonst nicht. Die Eigenschaften gleichen dem Bi-Phase-Code. Dieser Code wird im Ethernet-LAN benutzt. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 156

Differential Bi-Phase I Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 157

Differential Bi-Phase II In der Mitte einer Bitphase wird immer ein Flankenwechsel durchgeführt, durch den der Takt zurückgewonnen werden kann. Am Anfang der Bitperiode wird nur dann ein Flankenwechsel vorgenommen, wenn eine Null übertragen wird, sonst nicht. Die Eigenschaften gleichen dem Bi-Phase-Mark-Code. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 158

Delay-Mark I Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 159

Delay-Mark II Wie beim Bi-Phase-Mark-Code wird in der Mitte einer Bit-Phase bei einer Eins ein Zustandswechsel durchgeführt, es gibt aber keinen am Anfang eines Bits. Um bei längeren Bitfolgen von Null-Bits sicher den Takt zurückgewinnen zu können, wird z.b. ab drei hintereinander folgenden Null-Bits am Anfang jedes Bits ein Flankenwechsel durchgeführt. Bei diesem Verfahren ist die Resynchronisation des Empfängers sehr problematisch. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 160

Bi-Puls (Dipuls) I Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 161

Bi-Puls (Dipuls) II Bei der Bi-Puls-Kodierung wird ein ternäres Signal verwendet. Wird eine Eins übertragen, so wird in einer halben Bitperiode Plus und in der anderen halben Minus übertragen. Für eine Null wird auch immer eine Null übertragen. Eine sichere Taktrückgewinnung ist nicht möglich. Die Resynchronisation des Empfängers ist aber sehr einfach. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 162

Alternating-Mark-Inversion (AMI) I Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 163

Alternating-Mark-Inversion (AMI) II Auch bei der AMI-Kodierung wird ein ternäres Signal verwendet. Eine Eins wird durch alternierende Plus- und Minus-Signale dargestellt, eine Null durch ein Null-Signal. Bei AMI-Kodierung kann der Takt sicher zurückgewonnen werden. Dazu gibt es eine besondere Wechselregel bei langen Nullfolgen. Nach einer Anzahl von n Nullbits wird ein zusätzliches Plusoder Minussignal entgegen der Richtung der Wechselregel gesendet. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 164

Alternating-Mark-Inversion (AMI) III Danach erfolgt ein Wechsel in die jeweils andere Richtung und wiederum nach drei Bit ein Signal entgegen der Richtung der Wechselregel. Nach einem Plus-Minus-Wechsel (oder umgekehrt) müssen erst drei weitere Signale abgewartet werden, bis erkannt werden kann, ob es sich um die Folge 1XXX oder 0000 handelt. Die AMI-Kodierung wird für PCM und... speziell in der CCITT-Empfehlung G.703 in den 2 Mbit/sek Vermittlungssystemen der europäischen Post- und Telekommunikationsverwaltungen eingesetzt und ist daher von besonderer Bedeutung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 165

Alternating-Mark-Inversion (AMI) IV Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 166