- Seite 3 und 4: Inhaltsverzeichnis1 Codes - einige
- Seite 5: EinführungCodierung: Sicherung von
- Seite 9 und 10: Die Redundanz ist bei dieser Codier
- Seite 11: Abbildung 3: Beispiel eines EAN-13
- Seite 14 und 15: Zur Bezeichnung in 2.4(c): Ist d(C)
- Seite 17 und 18: 3.3 Definition.Die Entropie einer Q
- Seite 19 und 20: 01−p0p1p1−p1Abbildung 6: Binär
- Seite 21 und 22: ⎡⎢⎣ C = 1 ⇐⇒ } p {{ = 0 }
- Seite 23 und 24: Eine einfache Abschätzung zeigt:n
- Seite 25 und 26: Beweis.In K e (y) liegen alle Eleme
- Seite 27 und 28: und es folgt, dass d(C) die Minimal
- Seite 29 und 30: 5 Lineare Codes5.1 Definition.Sei K
- Seite 32 und 33: Wir definieren daher:5.9 Definition
- Seite 34 und 35: und es ergibt sich folgende Kontrol
- Seite 36 und 37: quadratische k × k-Matrix, die aus
- Seite 38 und 39: 5.19 Beispiele.(a) q = 2 und l = 3.
- Seite 40 und 41: (e) Sei V ein Vektorraum über eine
- Seite 42 und 43: Ein anderes Verfahren, dass wir jet
- Seite 44 und 45: 5.28 Satz.Jede Isometrie ist von de
- Seite 46 und 47: 6 Allgemeine Konstruktionsprinzipie
- Seite 48 und 49: Jedes Codewort ≠ 0 in C hat Gewic
- Seite 50 und 51: l = 3 :B(z) = 1 8 ((1 + z)7 + 7 ·
- Seite 52 und 53: (c) (c 1 , . . .,c n , c n+1 ) ∈
- Seite 54 und 55: 6.14 Beispiele.(a) Sei C = {(0, . .
- Seite 56 und 57:
7 Reed-Muller-Codes undMajority-Log
- Seite 58 und 59:
7.4 Satz.(a) RM(r − 1, m) ⊆ RM(
- Seite 60 und 61:
Beschreibung jeder solchen Funktion
- Seite 62 und 63:
7.8 Beispiel.(a) ˜R(0, m) = {(0, .
- Seite 64 und 65:
Beispiel:1) Boole’sche Funktionen
- Seite 66 und 67:
Man hätte p natürlich auch nach d
- Seite 68 und 69:
Erzeugermatrix von C ⊥ =Erzeugerm
- Seite 70 und 71:
Für Reed-Muller-Codes lässt sich
- Seite 72 und 73:
Berechne alle 〈χMj, z〉.Mehrzah
- Seite 74 und 75:
Diese Rechnung haben wir jetzt für
- Seite 76 und 77:
8 Polynomcodierung und zyklische Co
- Seite 78 und 79:
8.2. PolynomcodierungSei g(x) = a 0
- Seite 80 und 81:
S (0) (x) := 0S (i) (x) = R(m k−i
- Seite 82 und 83:
(In (b) und (c) beziehen sich die E
- Seite 84 und 85:
(a) Für alle k ∈ K gilt: k}+ .{{
- Seite 86 und 87:
a) K = Z 2 , f(x) = x 3 + x 2 + 1.K
- Seite 88 und 89:
8.16 Satz.(a) Sei C ein zyklischer
- Seite 90 und 91:
1 C = Z 4 2x − 1Erzeugermatrix(x
- Seite 92 und 93:
Also ist ein linearer Code maximal
- Seite 94 und 95:
Also sind je d − 1 Spalten von H
- Seite 96 und 97:
Beachte : l ∈ F ⇐⇒ q(α −l
- Seite 98 und 99:
3) Bestimme Fehlerortungspolynom q(
- Seite 100 und 101:
Das heißt, je s Codewörter (c 11
- Seite 102 und 103:
man kennt die Fehlerpositionen, bzw
- Seite 104 und 105:
c 128 × 28Interleaverspaltenweise
- Seite 106 und 107:
le Frequenzen bis 22 kHZ exakt reko
- Seite 108 und 109:
(e) Decodierung wie in (b) beschrie
- Seite 110 und 111:
(Initialisierung: u −1 = . . . =
- Seite 112 und 113:
⊕ ⊕c r,2u r u r−1 u r−2c r,
- Seite 114 und 115:
L Infobits m Nullen in den Datenstr
- Seite 116 und 117:
entsprechen. Sie werden von oben na
- Seite 118 und 119:
maximal wird.Ist v i = (v i1 , . .
- Seite 120 und 121:
ML−PfadML−Pfadξ 0P 1ξ kP 2Abb
- Seite 122 und 123:
0 1 = sehr wahrscheinlich 00 2 = eh
- Seite 124:
nicht bis zum Zeitpunkt t warten mu