- Seite 3 und 4:
Inhaltsverzeichnis1 Codes - einige
- Seite 5:
EinführungCodierung: Sicherung von
- Seite 8 und 9:
1.3Nachrichten und Alphabet wie in
- Seite 10 und 11:
EAN-13 erkennt Vertauschungen von c
- Seite 13 und 14:
(2) d(a, b) = 0 ⇔ a = b für alle
- Seite 15:
2.6 Definition.Sei C ein Blockcode
- Seite 18 und 19:
3.6. VoraussetzungDer Kanal sein ei
- Seite 20 und 21:
(c) Binärer symmetrischer Kanal: H
- Seite 22 und 23:
Ob das das bestmögliche Decodierun
- Seite 24 und 25:
4 Die Kugelpackungsschranke und per
- Seite 26 und 27:
(b) Sei C perfekt. Nach 4.2: d(C) =
- Seite 28 und 29:
lerwahrscheinlichkeit ≈ 0, 114.Be
- Seite 30:
(b) Ist {0} ≠ C ⊆ K n , so hei
- Seite 33 und 34:
⎛ ⎞⎛ ⎞h 1h 1 · git⎜ ⎟S
- Seite 35 und 36:
Zunächst werden die Zeilen in G ve
- Seite 37 und 38:
Mit Hilfe von Kontrollmatrizen werd
- Seite 39 und 40:
Eintrag von y. Dies ist hier Spalte
- Seite 41 und 42:
5.22 Beispiel. (für Syndrom-Decodi
- Seite 43 und 44:
˜f = (∗, . . ., }{{} 1 , ∗, .
- Seite 45 und 46:
5.31 Satz.Sei C ein [n, k]-Code üb
- Seite 47 und 48:
Beweis.(a) Sei G Erzeugermatrix von
- Seite 49 und 50:
6.6 Definition.Sei C linearer [n, k
- Seite 51 und 52:
(a) Ĉ ist ein linearer [n + 1, k]-
- Seite 53 und 54:
(e) Ist Či ≠ {0}, so ist d(Či)
- Seite 55 und 56:
als den Träger von z (also wt(z) =
- Seite 57 und 58:
Ansonsten per Induktion (nach r + m
- Seite 59 und 60:
Daher ist wt(x, x+y) = wt(x)+wt(x+y
- Seite 61 und 62:
· = ∧1 + g = ḡf + g + fg = f
- Seite 63 und 64:
7.10 Satz.Für 0 ≤ r ≤ m − 1
- Seite 65 und 66:
Setzte p i (x 1 , . . .,x m ) = a i
- Seite 67 und 68:
Es ist < y (j) , x >= y (j)1 x 1 +
- Seite 69 und 70:
(2) Ist r ≠ i 1 , . . .,i s , so
- Seite 71 und 72: (2) Sei M p-dimensionaler Unterraum
- Seite 73 und 74: Wir wählen folgende Bezeichnungen
- Seite 75 und 76: M Anzahl der Fehler{v 0 , v 5 } an
- Seite 77 und 78: Beispiel: K = Z 2 , f = x 4 + x 2 +
- Seite 79 und 80: CCITT (Comité Consultativ Internat
- Seite 81 und 82: Man kann Polynomcodierung auch zur
- Seite 83 und 84: 8.8 Definition.Sei C ein [n, k]-Cod
- Seite 85 und 86: 8.13 Exkurs (Polynomringe, II).(1)
- Seite 87 und 88: Beweis:x ⊙( ∑n−1)a i x ii=0=
- Seite 89 und 90: 8.17. FolgerungIst C ein zyklischer
- Seite 91 und 92: Dies ist nach 8.17 eine Kontrollmat
- Seite 93 und 94: 9 Reed-Solomon-Codes und Anwendunge
- Seite 95 und 96: Beweis:Sei g(x) = ∑ d−1i=0 a ix
- Seite 97 und 98: Bilde für 1 ≤ r ≤ ⌊ ⌋d−1
- Seite 99 und 100: 9.6 Beispiel.Wir benutzen den Code
- Seite 101 und 102: 9.9 Definition.Seinen C 1 , C 2 Cod
- Seite 103 und 104: In einem der beiden v i ist mindest
- Seite 105 und 106: echts stehende Symbol im jeweiligen
- Seite 107 und 108: Eight-to-Fourteen Modulation.Damit
- Seite 109 und 110: 10 FaltungscodesFaltungscodes (Conv
- Seite 111 und 112: Register).Aus diesen k · (m+1) Bit
- Seite 113 und 114: Der Faltungscodierung (∗) entspri
- Seite 115 und 116: Beweis:⇐:Angenommen ggT(g 1 , . .
- Seite 117 und 118: 115z 0 z 1 z 2 z 3 z 4 z 5 z 6 z 7u
- Seite 119 und 120: wobei N = (t + 1) · n.Wegen p < 1
- Seite 121: (0, 0) ξ 1z 0z 1 z 2 z 3 z 4 z 5 z