Ein (7,4)-Code-Beispiel



Ähnliche Dokumente
Codierung Faltungs-Codes

Ein (7,4)-Code-Beispiel

Theoretische Grundlagen der Informatik WS 09/10

Einführung in die Kodierungstheorie

Grundlagen der Technischen Informatik. 2. Übung

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Grundlagen Digitaler Systeme (GDS)

Professionelle Seminare im Bereich MS-Office

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Primzahlen und RSA-Verschlüsselung

1 Mathematische Grundlagen

Was meinen die Leute eigentlich mit: Grexit?

Codierung Fehlerdetektion

7 Rechnen mit Polynomen

Informationsblatt Induktionsbeweis

Codierungsverfahren SS Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Was ist Sozial-Raum-Orientierung?

Grundlagen der Informatik

Erfahrungen mit Hartz IV- Empfängern

Festigkeit von FDM-3D-Druckteilen

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

Objektorientierte Programmierung für Anfänger am Beispiel PHP

der Eingabe! Haben Sie das Ergebnis? Auf diesen schwarzen Punkt kommen wir noch zu sprechen.

Single Parity check Codes (1)

Künstliches binäres Neuron

Theoretische Informatik SS 04 Übung 1

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Konzepte der Informatik

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Kapitalerhöhung - Verbuchung

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Kapitel 4 Leitungscodierung

Approximation durch Taylorpolynome

Erklärung zum Internet-Bestellschein

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Algorithmische Kryptographie

Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter

Grundlagen der Videotechnik. Redundanz

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Grundbegriffe der Informatik

Neuerungen PRIMUS 2014

Wir machen neue Politik für Baden-Württemberg

Technische Analyse der Zukunft

Hilfe zur Urlaubsplanung und Zeiterfassung

Einführung in. Logische Schaltungen

Holiday plans: ein Gespräch über Urlaubspläne

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Mathematischer Vorbereitungskurs für Ökonomen

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik

Netzwerkeinstellungen unter Mac OS X

Partnerportal Installateure Registrierung

Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2

Die Post hat eine Umfrage gemacht

Enigmail Konfiguration

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Anleitung über den Umgang mit Schildern

Intranet Moodle

Österreichische Trachtenjugend

Kurze Anleitung zum Guthaben-Aufladen bei.

Schnittstelle DIGI-Zeiterfassung

= i (V) = d 2. v = d! p! n da v 1 = v 2 gilt auch d 1 ÿ p ÿ n 1 = d 2 ÿ p ÿ n 2 (III) p kürzen (Division durch p) d 1 ÿ n 1 = d 2 ÿ n 2 (IV) oder

Dokumentenverwaltung im Internet

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Quick Guide Mitglieder

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine

Grundbegriffe der Informatik

15 Optimales Kodieren

11. Das RSA Verfahren und andere Verfahren

Lineare Gleichungssysteme

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Ein Vorwort, das Sie lesen müssen!

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Daten verarbeiten. Binärzahlen

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

Unterrichtsformalitäten für Mathematik, 3. Klasse

Information Systems Engineering Seminar

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Installation der SAS Foundation Software auf Windows

sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit

Binär Codierte Dezimalzahlen (BCD-Code)

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

Binärdarstellung von Fliesskommazahlen

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Messung der Ausgangsspannung an einem FU

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

EasyWk DAS Schwimmwettkampfprogramm

Neun Strategien der Partnerarbeit

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Transkript:

Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also in der Tat alle 1-Bit-Fehler korrigierbar William Stallings, Wireless Communications & Networks, 2nd edition, Prentice Hall, 2005 119

Wie implementiert man eigentlich die Polynom-Division? Beispiel: Block-Syndrom Generator für X n-k + A n-k-1 x n-k-1 +... + A 2 X 2 + A 1 X + 1 Mittels Linear-Feedback-Shift-Register (LFSR) William Stallings, Wireless Communications & Networks, 2nd edition, Prentice Hall, 2005 120

Konkrete CRC-Beispiele Bose-Chaudhuri-Hocquenhem (BCH) Hier keine genauen Details wie diese konstruiert werden Nur generell: es können für gegebene m und t geeignete binäre (n,k)-bch-codes mit folgenden Parametern konstruiert werden Blocklänge: n = 2 m 1 Anzahl Check-Bits: n k m t Minimale Distanz der Codewörter: d min 2t + 1 Code kann dann alle Kombinationen von t oder weniger fehlerhaften Bits korigieren Beispiele von BCH-Generator-Polynomen Reed-Solomon-Codes (RS) sind eine BCH-Subklasse (hier sei nur der Code-Name genannt; keine weiteren Details) William Stallings, Wireless Communications & Networks, 2nd edition, Prentice Hall, 2005 121

Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes Faltungs-Codes 122

Faltungscodes Idee von (n,k,k)-faltungs-codes Teile zu übertragenden Bitstrom in (sehr kleine) k-bit-blöcke Überführe jeden k-bit-block in n-bit-block n-bit-block ist der k-bit-block mit zusätzlicher Redundanz Die letzten K-1 zu übertragenden k-bit-blöcke fließen in die Redundanzberechnung des aktuellen n-bit-blockes ein Korrigiere empfangene k-bit-blöcke im empfangenen Bitstrom direkt modulo einer kleinen Fenstergröße z.b. K=4 b1 b2 b3 b4 b5 b6 b7 b8 b9 b10 b11 b12 Die Idee an einem konkreten Beispiel: Viterbi-Algorithmus c1 c2 c3 c4 c5 123

Beispiel eines (2,1,3)-Encoders Übertrage die Output- Bits Empfänger muss hierzu die Eingabe-Bits rekonstruieren William Stallings, Wireless Communications & Networks, 2nd edition, Prentice Hall, 2005 124

Decodierung: Vorüberlegung Trellis-Diagramm: Skizze an der Tafel 125

Output-Bits des Senders beschreiben einen Pfad im Trellis; Beispiel Zu senden: 1 1 0 1 0 0 0 Erzeugt: 11 01 01 00 10 11 00 William Stallings, Wireless Communications & Networks, 2nd edition, Prentice Hall, 2005 126

Decoding: zunächst ohne Fehler Gesendet: 11 01 01 00 10 11 00 Empfangen: 11 01 01 00 10 11 00 also: 1 1 0 1 0 0 0 William Stallings, Wireless Communications & Networks, 2nd edition, Prentice Hall, 2005 127

Decoding: jetzt mit einem Fehler Gesendet: 11 01 01 00 10 11 00 Empfangen: 11 01 01 01 10 11 00 also: 1 1 0? William Stallings, Wireless Communications & Networks, 2nd edition, Prentice Hall, 2005 128

Viterbi-Algorithmus Prinzipielle Idee: finde den Pfad im Trellis, der von der empfangenen Bit- Folge am wenigsten abweicht Distanzmetrik erlaubt verschiedene Varianten Wir betrachten hier die Hamming-Distanz Algorithmus für eine Fenstergröße b Schritt 0: markiere Trellis- Startzustand mit 0 Schritt i: finde für jeden Trellis-Zustand den/die Pfad/e der/die folgende Gleichung minimiert/minimieren Gewicht des Vorgängerzustands + Hamming-Distanz zwischen der letzten Kante und der empfangenen Kantenbeschriftung Schritt b: wenn alle so gefundenen Pfade eine erste gemeinsame Kante haben, dann ist die Eingabe für diese Kante das Ergebnis; sonst nicht korrigierbarer Fehler Ein Beispiel!!!! 129

Ein Beispiel für Fenstergröße 7 10 01 01 00 10 11 00 William Stallings, Wireless Communications & Networks, 2nd edition, Prentice Hall, 2005 130

Randbemerkung: Turbo-Codes Häufig eingesetzt in 3G-Drahtlossystemen (deswegen hier zumindest mal genannt) Reichen nahe an die Shannon-Schranke heran Es gibt viele Arten von Turbo-Codes Viele basieren auf dem Prinzip der Faltungs-Codes Keine weiteren Details an diese Stelle (Thema einer Informations- und Codierungstheorie-Veranstaltung) 131

Zusammenfassung und Literatur Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung 132

Zusammenfassung Was lernen wir als Informatiker daraus? Wir können nicht erwarten, dass die E- und Nachrichtentechniker uns Kanäle zaubern, die so gut wie die drahtgebundenen sind Insbesondere: je größer die Mobilität (Geräte selber, aber auch die Umgebung) desto Fehleranfälliger wird der Kanal Wir müssen auf allen darauf aufbauenden Schichten für solche Störfälle gewappnet sein Gute Kenntnis der unteren Schichten ist auch notwendig um für das betrachtete Einsatzgebiet die richtigen Systemannahmen für höhere Schichten treffen zu können Einflussnahme von Algorithmen auf die untersten Schichten: Leistungseinstellung, Gerätepositionierung (vgl. demnächst angebotene Sensor-Roboter-Projekt) Die hier vorgestellten Modelle eignen sich auch gut für die analytische Bewertung und Computer-Simulation von Protokolle die in den Schichten darüber liegen 133

Literatur [Schiller2003] Jochen Schiller, Mobilkommunikation, 2te überarbeitete Auflage, 2003 Kapitel 2: Drahtlose Übertragung [Rappaport2002] Theodore Rappaport, Wireless Communications, Principles and Practice, Second Edition, Prentice Hall, 2002 4.2 Free Space Propagation Model 4.3 Relating Power to Electric Field (ignorieren Sie einfach die Formeln 4.10, 4.11 und 4.12 und den Begriff intrinsic impedance ) 4.9.1 Log-distance Path Loss Model 4.9.2 Log-normal Shadowing [Schwartz2005] Mischa Schwartz, Mobile Wireless Communications, Cambride University Press, 2005 2.2 Wireless Case [Stallings2002] William Stallings, Wireless Communications & Networks, 2nd edition, Prentice Hall, 2005 5.1 Antennas 8.2 Block Error Correction Codes (den dort auch beschriebenen Hamming-Code haben wir hier aber nicht behandelt) 8.3 Convolutional Codes [Bronstein2008] I. N. Bronstein, K. A. Semendjajew, G. Musiol, H. Mühlig, Taschenbuch der Mathematik, 7. vollständig überarbeitete und ergänzte Auflage, Verlag Harri Deutsch, 2008 1.5 Komplexe Zahlen (falls Sie eine Auffrischung dieses Wissens benötigen) 134