L Infobits m Nullen in den Datenstrom eingefügt (tail bits).Nach Verarbeitung dieser L + m Bits sind wieder alle Register mit Nullbesetzt, wie zu Beginn. Man hat dann einen Blockcode, der L Infobits aufL(L + m)n Codebits abbildet, er hat also Rate · 1(
Beweis:⇐:Angenommen ggT(g 1 , . . ., g n ) = p, p Polynom vom Grad ≥ 1,G(D) = (p(D)˜g 1 (D), . . .,p(D)˜g n (D)). Konstanter Term von p ≠ 0, da mindestensein g i (D) konstanten Term ≠ 0 hat.Dann kann man zeigen, dass man 1 als Potenzreihe u(D) = ∑ ∞p(D) r=0 u rD rschreiben kann (vergleiche Skript ’Kombinatorische Methoden in der Informatik’-Erzeugende Funktionen-).u(D) ist kein Polynom, denn sonst 1 = u(D)p(D), Polynom vom Grad ≥ 1,Widerspruch.Also ist (u 0 , u 1 , . . .) Folge unendlichen Gewichts. Codiert man diese, so ergibtsichc(D) = u(D) · G(D) = (˜g 1 (D), . . ., ˜g n (D),also eine Codefolge von endlichem Gewicht.⇒:Angenommen∑ggT(g 1 , . . .,g n ) = 1. Dann existieren Polynome f j ∈ Z 2 [D] mitni=1 f ig i = 1 (erweiterter euklidscher Algorithmus).Sei c(D) = (c 1 (D), . . ., c n (D)) = u(D)(g 1 (D), . . ., g n (D)).Dann ist ∑ ni=1 c i(D)f i (D) = ∑ ni=1 u(D)g i(D)f i (D) = u(D).Hat also die Codefolge zu c(D) endliches Gewicht, das heißt alle c i (D) sindPolynome, so ist auch u(D) ein Polynom. Damit ist der Faltungscode nichtkatastrophal.Wir geben jetzt noch eine Beschreibung von Faltungscodes an, die insbesonderefür die Decodierung wichtig ist. Es handelt sich dabei um die sogenanntenTrellisdiagramme (trellis (engl.)=Spalier), die von Forney 1973 eingeführtwurden.10.9 Definition.Das Trellisdiagramm eines Faltungscodes C (Rate 1 ) mit Gedächnislänge mn(d.h. c r = f(u r , u r−1 , . . .,u r−m )):(a) Jedes binäre m-Tupel (u r−1 , . . .,u r−m ) wird als Zustand bezeichnet. Die2 m möglichen Zustände werden mit ξ 1 , . . .,ξ 2 m bezeichnet,ξ 1 = (0, . . .,0) Nullzustand.Zum Zeitpunkt r befindet sich im Schieberegister im 1. Register dasmomentane Infobit u r und die übrigen Register enthalten einen Zustandz r ∈ {ξ 1 , . . .,ξ 2 m}. Für r = 0 ist z 0 = ξ 1 .(b) Ein (vollständiges) Trellissegment besteht aus zwei vertikal angeordnetenPunktreihen, jeweils mit 2 m Punkten, die den möglichen Zuständen113
- Seite 3 und 4:
Inhaltsverzeichnis1 Codes - einige
- Seite 5:
EinführungCodierung: Sicherung von
- Seite 8 und 9:
1.3Nachrichten und Alphabet wie in
- Seite 10 und 11:
EAN-13 erkennt Vertauschungen von c
- Seite 13 und 14:
(2) d(a, b) = 0 ⇔ a = b für alle
- Seite 15:
2.6 Definition.Sei C ein Blockcode
- Seite 18 und 19:
3.6. VoraussetzungDer Kanal sein ei
- Seite 20 und 21:
(c) Binärer symmetrischer Kanal: H
- Seite 22 und 23:
Ob das das bestmögliche Decodierun
- Seite 24 und 25:
4 Die Kugelpackungsschranke und per
- Seite 26 und 27:
(b) Sei C perfekt. Nach 4.2: d(C) =
- Seite 28 und 29:
lerwahrscheinlichkeit ≈ 0, 114.Be
- Seite 30:
(b) Ist {0} ≠ C ⊆ K n , so hei
- Seite 33 und 34:
⎛ ⎞⎛ ⎞h 1h 1 · git⎜ ⎟S
- Seite 35 und 36:
Zunächst werden die Zeilen in G ve
- Seite 37 und 38:
Mit Hilfe von Kontrollmatrizen werd
- Seite 39 und 40:
Eintrag von y. Dies ist hier Spalte
- Seite 41 und 42:
5.22 Beispiel. (für Syndrom-Decodi
- Seite 43 und 44:
˜f = (∗, . . ., }{{} 1 , ∗, .
- Seite 45 und 46:
5.31 Satz.Sei C ein [n, k]-Code üb
- Seite 47 und 48:
Beweis.(a) Sei G Erzeugermatrix von
- Seite 49 und 50:
6.6 Definition.Sei C linearer [n, k
- Seite 51 und 52:
(a) Ĉ ist ein linearer [n + 1, k]-
- Seite 53 und 54:
(e) Ist Či ≠ {0}, so ist d(Či)
- Seite 55 und 56:
als den Träger von z (also wt(z) =
- Seite 57 und 58:
Ansonsten per Induktion (nach r + m
- Seite 59 und 60:
Daher ist wt(x, x+y) = wt(x)+wt(x+y
- Seite 61 und 62:
· = ∧1 + g = ḡf + g + fg = f
- Seite 63 und 64: 7.10 Satz.Für 0 ≤ r ≤ m − 1
- Seite 65 und 66: Setzte p i (x 1 , . . .,x m ) = a i
- Seite 67 und 68: Es ist < y (j) , x >= y (j)1 x 1 +
- Seite 69 und 70: (2) Ist r ≠ i 1 , . . .,i s , so
- Seite 71 und 72: (2) Sei M p-dimensionaler Unterraum
- Seite 73 und 74: Wir wählen folgende Bezeichnungen
- Seite 75 und 76: M Anzahl der Fehler{v 0 , v 5 } an
- Seite 77 und 78: Beispiel: K = Z 2 , f = x 4 + x 2 +
- Seite 79 und 80: CCITT (Comité Consultativ Internat
- Seite 81 und 82: Man kann Polynomcodierung auch zur
- Seite 83 und 84: 8.8 Definition.Sei C ein [n, k]-Cod
- Seite 85 und 86: 8.13 Exkurs (Polynomringe, II).(1)
- Seite 87 und 88: Beweis:x ⊙( ∑n−1)a i x ii=0=
- Seite 89 und 90: 8.17. FolgerungIst C ein zyklischer
- Seite 91 und 92: Dies ist nach 8.17 eine Kontrollmat
- Seite 93 und 94: 9 Reed-Solomon-Codes und Anwendunge
- Seite 95 und 96: Beweis:Sei g(x) = ∑ d−1i=0 a ix
- Seite 97 und 98: Bilde für 1 ≤ r ≤ ⌊ ⌋d−1
- Seite 99 und 100: 9.6 Beispiel.Wir benutzen den Code
- Seite 101 und 102: 9.9 Definition.Seinen C 1 , C 2 Cod
- Seite 103 und 104: In einem der beiden v i ist mindest
- Seite 105 und 106: echts stehende Symbol im jeweiligen
- Seite 107 und 108: Eight-to-Fourteen Modulation.Damit
- Seite 109 und 110: 10 FaltungscodesFaltungscodes (Conv
- Seite 111 und 112: Register).Aus diesen k · (m+1) Bit
- Seite 113: Der Faltungscodierung (∗) entspri
- Seite 117 und 118: 115z 0 z 1 z 2 z 3 z 4 z 5 z 6 z 7u
- Seite 119 und 120: wobei N = (t + 1) · n.Wegen p < 1
- Seite 121 und 122: (0, 0) ξ 1z 0z 1 z 2 z 3 z 4 z 5 z
- Seite 123 und 124: 0123456700 00 00 00 00 005 25 44 59