Klausur zur „Codierungstechnik” 12. 12. 2013. Name: Neptun-Code: Unterschrift: ....................................................... Testaufgaben (20) 0,0 – 40 1 Theorie (30) 40,1 – 55,0 2 Aufgabe (20+30) 55,1 – 70,0 3 70,1 – 85,0 4 ∑ /100 Note 85,1 – 100,0 5 1 Testaufgaben (20 Punkte) Entscheiden Sie, ob die folgenden Aussagen wahr (W) oder falsch (F) sind. Kreisen Sie W oder F ein! 1.1. Welche Aussage gelten für die Normalverteilung? W / F Die Verteilungsdichtefunktion ist gleich mit: f (x) = √ 1 2πσ 2 e (x−µ)2 2σ 2 . W / F Eine Normalverteilung kann mann eindeutig mit deren Erwartungswert (µ) und deren Varianz (σ) beschreiben. W / F Summe von zwei Zufalsvariablen mit Normalverteilung ergeben eine Zufalsvariable die auch Normalverteilt ist. W / F Für eine Normalverteilung im Intervall der Abweichung σ vom Mittelwert sind ∼ 95% aller Messwerte zu finden. 1.2. Arithmetische Codierung W / F fügt zusätzliche Bits (Redundanz) zu dem Informationsbits zu; W / F setzt die a-priori Kenntnis der Verteilungsfunktion der Quellensymbole voraus; W / F ordnet das schmalste Teilintervall des [0 1) Intervall zu dem Quellensymbol mit der größten Wahrscheinlichkeit zu; W / F ordnet die kürzeste binäre Bruchzahl aus der Teilintervall gehörend zu dem Quellensymbolfolge zu. 1.3. Bei einen RSA Verschlüsselung W / F beim Parametern: p = 3, q = 5, e = 7 können wir theoretisch d = 4 wählen; W / F ist brechbar falls e klein ist; W / F bei genügend grossen (∼ 1000 Bit) Primzahlen p, q und bei richten Wahl von e, d ist das Code sicher (unbrechbar); W / F kann mann die Ausdruck: xe mod n mit Hilfe von 2 log2 e Multiplikationen berechnen. 1.4. Faltungscode W / F mit einer Coderate Rc = k n bildet k Informationsbits auf Codewort c mit n Bits ab; W / F hat kein Gedächtnis weil die Codeworte c voneinander unabhängig sind; W / F könnte zum Beispiel mit dem Viterbi Algorithmus decodiert werden. W / F Jedes Quellenbit beeinflußt L mal das Codewort c; L heißt Einflusslange oder auch Constraint Length. 1.5. Shannon I. Theorem sagt aus, dass die mittlere Codewortlänge für die Zufallssymbole X einer diskreten Quelle W / F immer ganzzahlig wird, wenn die Wahrscheinlichkeiten der Zufallssymbole negativer Zweierpotenzen sind; W / F gleich mit dem Quellenumfang N (Anzahl der möglichen Zufallssymbolen) wird, wenn die Quellenentropie H(X) grösser als N ; W / F immer grösser als die Quellenentropie H(X); W / F größer gleich als die Quellenentropie H(X). 2 Theorie: Kanalcodierung (30 Punkte) Shannon II. Theorem. Grundlagen der Codekonstruktion für lineare Codes: (n, k, q), dmin , Hamming-Abstand (Hamming-Distanz), Fehlererkennung, Fehlerkorrektur, Anzahl der erkennbare, korrigierbare Fehlern, SingletonSchranke, MDS, Hamming-Schranke, Perfekt Codes, Systematische Codes, Cyclische Codes. 3 Aufgaben (20+30 Punkte) 3.1. Es sei eine Quelle ohne Gedächtnis mit 3 Quellensymbole mit folgendem diskreten Verteilung: p(s1 ) = 1/2, p(s2 ) = 1/4, p(s3 ) = 1/4. • Benutzen Sie die Huffmann Verfahren um die Quellensymbole zu codieren, geben Sie die Codebaum und die Codeworte auch an! • Geben Sie die Entropie der Quelle und die mittlere Codelänge an! • Erweitern wir die Quelle so, dass wir zwei Symbole zusammenfassen. Geben Sie die Huffmann-Codes für die Erweiterte Quelle an. Berechnen Sie für die erweiterte Quelle die mittlere Codewortlänge gefallen auf den originalen Quellensymbolen. 3.2. Sei RS(n = 4, k = 2, q = 5) ein Reed-Solomon Code über GF(q = 5) konstruiert mit dem Generatormatrix G und Paritätsmatrix H. Verwende das Primitivelement α = 2! G= 1 1 1 .. . 1 α α2 .. . 1 α2 α4 .. . ... ... ... .. . 1 αn−1 α2(n−1) .. . 1 αk−1 α2(n−1) . . . α(k−1)(n−1) H= 1 1 1 .. . α α2 α3 .. . α2 α4 α6 .. . ... ... ... .. . αn−1 α2(n−1) α3(n−1) .. . 1 αn−k α2(n−k) . . . α(n−k)(n−1) • Gib dmin an! Wie viele Fehler kann das Code anzeigen und korrigieren? • Überprüfen Sie ob GHT = 0 gültig ist! • Zwei empfangene Codeworte sind: v 1 = [2 3 4 0] und v 2 = [0 0 0 0]. Überprüfen Sie ob die empfangenen Codeworte gültig sind, falls nicht, korrigieren Sie den Fehler, also geben Sie die gesendeten Codeworte an! Wählen Sie die decodierte Nachrichtenwörter für v 1 und v 2 aus von den folgenden Möglichkeiten: u = {[0 0], [1 4], [3 1], [3 4], [0 1], [1 0]} • Erzeuge eine systematische Generatormatrix G′ ausgegangen von den obigen G!