• Keine Ergebnisse gefunden

Bei zyklischen Verschiebungen andern sich nicht die Gewichte. Bei n

Im Dokument Anhang: Mathematische Grundlagen (Seite 38-61)

Losungshinweise zu den Aufgaben

5.11. Bei zyklischen Verschiebungen andern sich nicht die Gewichte. Bei n

= Primzahl entstehen dabei jeweils andere Codewarter, sofern vom Nullwort oder Einswort abgesehen wird. Foiglich muB n ein Teiler von Ai bei 0

<

i

<

n sein und somit auch von 2k-I-An =

Al +.. ·+A

n -I .

Ein Gegenbeispiel wird durch

r

= {OOOO, 1010,0101, 1111} gegeben.

5.12. FUr einen zyklischen (7,5)-Code miiBte R7[32] E {1,2} nach Aufgabe 5.11 gelten. Auch aus der Zerlegung

in irreduzible Faktoren (siehe Beispiel 5.3) folgt, daB x7 - 1 keinen Teiler vom Grad 5 hat.

Aus Rd2k] E {1,2} folgt k E {1,8,9,16} bzw. n - k E {1,8,9,16}.

Tatsachlich existieren entsprechende zyklische Codes, wie die Zerlegung

X I7-1 = (x+1)(x8+x5+x4+x3+1)(x8+x7 +x6+x4+x2+x+1) in irreduzible Faktoren zeigt.

5.13. 1011 wird zu 0001011 und 1101 wird zu 0011101 encodiert.

5.15. h(x) = x5

+

x3

+

X

+

1,10101 wird zu 111000100110101 encodiert.

5.16. Die Zerlegung xI5- 1= (x

+

1)(x2

+

X

+

1)(x4

+

X

+

1)(x4

+

x3

+

1) (x4

+

x3

+

x2

+

X

+

1) in irreduzible Faktoren wird durch Probieren gefunden (bzw. wird in Beispiel 6.5 noch analytisch berechnet). Mit 5 Faktoren k6nnen insgesamt(~)

+ G) + G) + G)

= 30 Generatorpolynome gebildet werden.

5.17. Annahme: Der Code ist zyklisch. (1) Wegen x8 - 1 = (x

+

1)8 muB

g(x) = (x

+

1)4 = x4

+

1 sein, was ein Widerspruch zu dmin = 4 ist.

(2) In der Generatormatrix aus Beispiel 4.9 ist Zeile 4 eine zyklische Verschiebung von Zeile 1 und Zeile 3 ist eine zyklische Verschiebung von Zeile 2. Aufgrund der speziellen Form der Zeilen kann durch zyklische Verschiebung nicht wieder das gleiche Wort entstehen. Foiglich hat der Code mindestens 16 Warter ungleich dem Nullwort, was k

=

4 widerspricht.

5.18. Vergleich der Codeparameter: (2r,2r - r - 1, 4h fUr den expandierten Hamming-Code und (2r - 1,2r - r - 2,4h fiir den CRC-Code. Die Anzahl der Priifstellen und die Minimaldistanz ist gleich, alle Warter haben jeweils gerades Gewicht, alle Fehlermuster ungeraden Gewichts werden jeweils erkannt. Die Coderate des CRC-Codes ist etwas klei-ner: Ais Vorteil ist der CRC-Code zyklisch und erkennt garantiert aIle Biindelfehler bis zur Lange r

+

1.

Losungshinweise zu den Aufgaben 469 5.19. Ahnlich wie bei der Begriindung zu Bild 5.1 gilt mit der Abkiirzung

R[.]= Rg(x)[.]:

s(x)= R[yo

+

XR[YI

+... +

x R[Yn-2

+

x R[Yn-l

+

0]]·· .]].

~

=r(1)(x)

v

=r(n)(x)

Also gilt r(O)(x) = 0 sowie r(i)(x) = Rg(x)[Yn-i

+

xr(i-l)(x)]. Mit Rg(x) x[ n-k] -- -gox _ ... - gn-k-l X0 n-k-l undCYn-i -- r(i-I)n-k-l £ I0 gt

r(il(x) = (Yn-i - gOCYn-i)

+

x(r~i-l) - gICYn-i)

+

. . .

+

xn-k-l( (i-I)rn-k-2- gn-kCYn-i)

Durch Koeffizientenvergleich folgt sofort r~i) = Yn-i - gOCYn-i sowie ry)

=

r;~-II) - gjCYn-i fiir 1~ j ~ n- k - 1 und diese Operation wird im Schieberegister realisiert. Aus r(i)(x) = Yn-i +xr(i-l)(x)- CYn_ig(X) folgt:

s(x) r(n)(x)

=

Yo

+

xr(n-l)(x) - CYog(x) (Yo

+

xyd

+

x2r(n-2)(x)- (XCYI

+

CYo)g(x)

= y(x) - cy(x)g(x).

5.20. Rechne modulo77:

212.83333+4 = (53·77

+

15)83333. 16 = 152.41666.15.16 (3·77- 6)41666 . 15· 16 = 610.4166+6. (3 . 77

+

9) (785275· 77

+

1)4166 . (5453 . 77

+

23) = 23.

11 1010 10 9

9 9 7 6

7 6 7 5 4

6 5 4 6 4 3 5 3 5 3 2

2 1616 14 13

14 13 14 12 11

13 12 13 11 12 12

5.21. In Kurzschreibweise wirdifUrXi geschrieben. DividiereX16durchg( x):

: 3 1 0 = 13 11 10 9 6 4 3 2

Also gilt X16

+

x9

=

(x9

+..

·)g(x) und X16

+

x2

=

(x2

+..

·)g(x) und somit ist n = 7 und n = 14. Trivialerweise ist X 14-1= (x7- 1)2.

5.22. n = 17.

6.1. x5- x4 - 4x

+

4= (x - l)(x - y'2)(x

+

y'2)(x- jy'2)(x

+

jy'2).

6.2. Rest = -1/8 in<Q,Rest = 6 in IF7 .

6.3. Annahme: Das Divisionstheorem gilt. Zux und 2 existieren 0:(x) und

TOmit x= (0:0

+

0:1x).2

+

TO, was modulo 4 unmoglich ist.

6.4. Reduzible Polynome vom Grad 2 oder 3 haben einen Linearfaktor x- a und somit die Nullstelle a (siehe auch Beispiel A.ll).

6.5. Es existieren Zahlens undtmit 1

=

GGT(6, 127)

=

6

+

t·127. Satz A.8 liefert s= -21 und t = 1.Modulo 127 gilt also 6-1 = -21 = 106 und 47/6= 47 ·106= 29.

6.6. p= 3,5,11,13.

6.8. Wegenx4

+

x2

+

1= (x2

+

X

+

1)2 ist das Polynom stets reduzibel. Wenn a EIFqeine Nullstelle vonx4+x2+ 1 ist, so istb= a2 eine Nullstelle von x2+x+1. FolglichmuB x2+x+1 Minimalpolynomsein, was in IF2und IF8

nicht der Fall ist. In IF4mit Z2 = z+ 1 gilt x4+x2

+

1= (x+z2)2(x+z)2 und in IF16 mit z4

=

Z

+

1 gilt x4

+

x2

+

1

=

(x

+

zI0)2(x

+

z5)2.

6.9. x5

+

x3

+

1, x5

+

x4

+

x3

+

x2

+

1,x5

+

x4

+

x3

+

X

+

1 sowie die jeweils reziproken Polynome.

6.10. In IF32 gibt es rp(31) = 30 primitive Elemente und 30/5 = 6 primitive Polynome. Nach Aufgabe 6.9 gibt es nur 6 irreduzible Polynome.

6.11. Zerlegung in irreduzible Faktoren tiberIF2[x]:

x2-1 x3-1 x4-1 x5-1 x6-1 x7-1 x8-1 x9-1 xlO-1

= (x

+

1)2

= (x

+

1)(x2

+

X

+

1) (x

+

1)4

(x

+

1)(x4

+

x3

+

x2

+

X

+

1) (x

+

1)2(x2

+

X

+

1)2

= (x

+

1)(x3

+

X

+

1)(x3

+

x2

+

1) (x

+

1)8

= (x

+

1)(x2

+

X

+

1)(x6

+

x3

+

1)

= (x

+

1)2(x4

+

x3

+

x2

+

X

+

1)2.

Losungshinweise zu den Aufgaben 471 6.13. FUr IF9giltP= 3, m= 2,n = 8. Primitive Elemente sind z, Z3, Z5, Z7.

Aquivalenzklasse Minimalpolynom Ordnung

{ZI,Z3} x2

+

2x

+

2 8

{Z5,Z7} x2

+

X

+

2 8

{z2, z6} x2

+

1 4

{Z4} x+l 2

{Zo} x+2 1

FUr IF32 gilt P= 2, m = 5, n = 31. AuBer 0 und 1 sind alle Elemente primitiv.

Aquivalenzklasse Minimalpolynom Ordnung

{Zl Z2 Z4 z8 Z16}

, , , ,

x5

+

x2

+

1 30

{Z3 Z6 Zl2 Z24 Z17}

, , , ,

x5

+

x4

+

x3

+

x2

+

1 30

{Z5,zlO

,

Z20 Z9 Z18}

, ,

x5

+

4

+

x2

+

X

+

1 30

{Z7 Z14 Z28 z25 Z19}

, , , ,

x5

+

x3

+

x2

+

X

+

1 30

{Zll z22 Z13 z26 z21}

, , , ,

x5

+

x4

+

x3

+

X

+

1 30

{z15 z30 Z29 z27 Z23}

, , , ,

x5

+

x3

+

1 30

{ ZO} x+l 1

6.14. Abgesehen von 0 und 1 besteht IF2048 aus 176 Aquivalenzklassen mit je 11 primitiven Elementen(also insgesamt 1936 primitive Elemente und 176 primitive Polynome) sowie 10 Aquivalenzklassen mit jeweils 11 Elementen, die jeweils die Ordnung 89 oder 23 haben.

6.15. Das Polynomp(x)= x2

+

IE IR[x] ist irreduzibel. Die rein imaginaxe Zahl j =

J=I

ist Nullstelle und primitives Element. In Komponen-tendarstellung gilt (Jj = {u

+

jvlu, v E IR}. Das Minimalpolynom zu a= u+ jvist fa(x) = x2-2ux+u2+v2= (x-a)(x-a*) bei beiv #0 bzw. fa(x) = x - u bei v

=

O. Also haben a= u

+

jvund a*

=

u- jv das gleiche Minimalpolynom, d.h.[aJ= [a*)

=

{a,a*}.

6.16. In IF16ist Z3

+

z

=

z9und somit(z3

+

Z

t

l = Z6

=

z3

+

Z2,d.h. x 3

+

x 2

ist das Ergebnis. Mit Satz A.8 werden s( x) = x2

+

X

+

1 (wird nicht explizit benotigt) und t( x)= x3

+

x2bestimmt, so daB

1= GGT(x4

+

X

+

l,x3

+

x) = s(x)(x4

+

X

+

1)

+

t(x)(x3

+

x) gilt und folglich istt(x) das Ergebnis.

6.17. Nach den Aufgaben 5.6 und 5.7 ist nur zu zeigen, daB fur den durch das primitive Polynom p(x) vom Grad r generierten Code dmjn

2::

3 gilt. Gegenannahme: Es existiert ein Codewort xi

+

xi = xi(1

+

xi-i) mit 0 :::;j <i :::; n - 1= 2T- 2. Somit istp(x) ein Teiler vonxl - 1 mit 1:::; 2T - 2, was nach Satz 6.4 ausgeschlossen ist.

6.18. Nach Satz 6.3 hat xn-1 = g(x)h(x) nur verschiedene Nullstellen. FUr n

=

4 gibtg(x)

=

h(x)

=

(x - 1)2 ein Gegenbeispiel.

6.19. ,,=>": Damit die Teil-Beziehung auch zwischen den multiplikativen Gruppen gilt, muB pm - 1 ein Teiler von p' - 1 sein. Nach Aufgabe 5.4 muB m dann ein Teiler vons sein.

,,{::::": Wenn m ein Teiler von s ist, dann ist pm ein Teiler von p' und pm_ 1 ist ein Teiler von p' - 1. Sei z primitives Element in IF'p" Setze

w = zl mit 1= (p' _l)/(pm -1). Offensichtlich enthaIt F

=

{0, wI,W2, •.• , Wpm_2, Wpm_l

=

Zp'-l

=

1}

genau pm Elemente, die abgesehen von 0 genau die NullsteIlen von xpm- l-1 bilden. Die multiplikative Abgeschlossenheit von Fist trivial und die additive Abgeschlossenheit folgt so: Fur a,bE F ~ IF'p' gilt (a+Wm = apm+bPm = a+bnach Satz 6.2(3) und folglich ista+bEF.

Insgesamt erweist sichF als Korper mit pm Elementen, der somit IF'pm entspricht.

IF'4 als Teilkorper von IF'16 wird durchw = z5 gemaB

erzeugt. Beachte Z5

+

ZlO = 1. IF's ist kein Teilkorper von IF'16, da IF'16 kein Element der Ordnung 7 enthaIt. Nach Aufgabe 6.13 existiert auch in IF'32 kein Element der Ordnung 7, jedoch nach Beispiel 6.6 in IF'64.

6.20. ,,=>": Die Rechnung modulo f(x) erzeugt nach Satz A.9 einen Korper, der trivialerweise p' Elemente enthaIt und somit als IF'p' aufgefaBt wer-den kann. AIle NuIlsteIlen von f(x) liegen in IF'p" so daB nach Satz 6.7(6) f(x) ein Teiler von xp'-I-l ist. Nach (5.9.2) ist p' -1 ein Teiler von pm - 1 und nach (5.9.1) ist Xp'-l - 1 ein Teiler von xpm- l - 1.

,,{::::"; Jede NuIlsteIle von f(x) ist auch NuIlsteIle von xn -1 und liegt somit in IF'pm. Nach Satz 6.7(6) ist sein Teiler von m.

6.21. Aus zL(L(i))

=

zL(i)

+

1

=

(zi

+

1)

+

1

=

zi folgt L(L(i))

=

i und aus

zL(n-i)

=

zn-i

+

1

=

z-i(zi

+

1)

=

z-i+L(i) folgt L(n- i)

=

L(i)- i.

TabeIle fUr IF'16:

o

1 2 3 4 5 6 7 8 9 10 11 12 13 14 L(i) 0 4 8 14 1 10 13 9 2 7 5 12 11 6 3 6.23. Es gilt fUr IF'4:

Losungshinweise zu den Aufgaben 473 6.24. Fiir die DFT ist lediglich maf3gebend, daBwO, ... ,W

'- l verschieden sind und wi

=

1 gilt.

Fiir I= 3,5, 15 ist A EIF1/6 und speziell fUr a E

IFl

gilt sogar A E

IFl,

weil IF4 ein Teilkorper von IFl6 ist. Mit einem Element der Ordnung 7 aus IF64 kann nicht I

=

7 fur a E IFl76 definiert werden, da IFl6 kein Teilkorper von IF64 ist. InIF2S6 mit n= 255= 3·5 ·17 istI = 17 moglich, allerdings ist A EIFA~ und nicht A EIF/;.

In IF4096 mit n= 4095= 3·3·5·7· 13 ist1= 3,5,7,9,13,15 moglich, wobei allerdingsA EIF~096gilt. Fur I= 15 gilt jedoch A EIFI~' 7.1. Es resultiert ein (2m -1,2m - 5,5hm-Code mitt = 2. Auch in binarer

Interpretation sind nur t = 2 beliebige Fehler garantiert korrigierbar, bei gunstiger Lage jedoch bis 2m Fehler.

7.3. Es resultiert ein (4,2, 3)6s-Code mitg(x)= (x-z l )(x-z2)= x2+3x+2 undh(x)

=

(x- zO)(x - Z3)

=

x2

+

2x

+

2.

Aus G = (

~ ~ ~ ~

) folgt a = uG = (2uo,3uo

+

2Ul,UO

+

3UI,UI)

und Ao= Uo

+

Ub Al = A2= 0, A3= 2uo

+

4UI' Eine Kontrolle ist durchai= -A(z-i) = -(uo

+

ud- (2uo

+

4Ul)Z-3i moglich.

7.4. Mitz3 = z

+

1 gilt:

g(x) = (x - Zl)(X - Z2)(X - z3)(X - Z4) = x4

+

z3X3

+

x2

+

ZX

+

Z3 h(x)= (x- zO)(x - zS)(x - Z6) = x3

+

z3x2

+

z2x

+

Z4.

Es gilt g(x)h(x) = x4- 1. Fur die Prufmatrizen nach (5.3.3) bzw.

(7.1.7) gilt

7.5. Falls d = 2t

+

1 gelten wurde, so liegen die d- 1 = 2t Paritiitsfre-quenzen bei zO, Zl, ... , z2t-l. Wegen z2t E [zt] ist jedoch auch z2t eine Paritiitsfrequenz.

7.6. Direkt aus Beispiel 6.5 folgt mit n

=

15:

1 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14

I[z II

4 4 4 4 4 2 4 4 4 4 2 4 4 4 4

I[

z

l+lll 4 4 4 4 2 4 4 4 4 2 4 4 4 4 1 Gradg(x) 5 4 8 8 6 6 8 8 8 6 6 8 8 4 5 Nur fUr I = 1 und I = 13 gilt [z'] = [zl+l]. Neben den BCH-Codes im engeren Sinn gibt es in diesem Beispiel also nur noch eine weitere Lage der Paritiitsfrequenzen mit minimaler Anzahl von Priifstellen.

7.8. Setze Mt

=

[Zl] U[Z2] U ... U[Z2t-l] U[Z2t]

=

Mt- l l:!:JVt (disjunkte Vereinigung), wobei Vt = ([Z2t-l] U[Z2t]) \ Mt- l sein solI. Fiir den t-Fehler-korrigierenden BCH-Code gilt n - k=

IMtl

=

IMt-11 + IVtl:

t Vt denn

IVtI IMtl

k

1 [Zl] Z2E[Zl] 6 6 57

2 [z3] Z4E[Zl] 6 12 51

3 [zS] Z6E[Z3] 6 18 45

4 [Z7] z8E[zl] 6 24 39

5 [z9] ZlOE[ZS] 3 27 36

6 [zll] zl2 E[z3] 6 33 30

7 [ZI3] Zl4 E[z7] 6 39 24

8 [zIS] Zl6E[zl] 6 45 18

9 0 zl7E[zS],zI8E[Z9] 0 45 18 10 0 zl9E[ZI3],z20E[ZS] 0 45 18

11 [z21] z22 E[zll] 2 47 16

12 [Z23] Z24 E[z3] 6 53 10

13 0 Z2S E[Zll], z26E[zI3] 0 53 10

14 [Z27] Z28 E[Z7] 3 56 7

15 0 Z29 E[Z23],z30E[zIS] 0 56 7

16 [z31] Z32 E[Zl] 6 62 1

7.9 FiirdieAquivalenzklassengilt [Zl]= {zt, z3,z9} und[z2] = {Z2,Z6,ZI8}

und[Z4]

=

{Z\ZI2,z36

=

ZlO}.Wegenn-k

=

I[zl]U[z2]U[z3]U[Z4]1

=

9 resultiert ein (26, 17,5h-Code mit g(x) = f[zIJ(x)f[z2](X)/[z4)(X) und f[ZI](X) = (x- Zl)(x- z3)(X - Z9), f[z2](X) = (x - z2)(x - z6)(x - ZI8), f[z4](X) = (x - Z4)(X - zIO)(X - ZI2). Beispielsweise gilt z3 = z

+

2,

Z4

=

Z2

+

2z, ZS

=

2z2

+

z

+

2, ... , Zl3

=

2, ...,Z26

=

1.

7.10. Fiir den RS-Code mit n = 7 gilt

gRS(X) = (x - ZI)(X - Z2) = x2

+

Z4 X

+

Z3 4-+(Z3,Z4,1,0,0,0,0).

Durch DFT folgt GRS(x) = (Z2, 0, 0,zS,z3, z2,ZS). In binarer Interpre-tation hat gRS(X) 4-+ (110,011,100,000,000,000,000) das Gewicht 5.

Fiir den BCH-Teilcode muB nach Aufgabe 5.6 gBCH(X) ein Vielfaches vongRS(x) sein sowiegBCH(x) E IF2[x]. Aus

gBCH(X)

=

KGV(/[ZI)(X),/[z2](X))

=

/[zl](X)

=

x3

+

X

+

1

folgt d

=

3 und k

=

4. Wegen gBCH(X) E TBCH gilt dmin

=

3. Fiir

u(x)

=

x - Z4 gilt gBCH(X)

=

U(X)gRS(X), In binarer Interpretation besteht keine Teilcode-Beziehung, da die BlockHingen verschieden sind.

7.11. In IF7 sind die Werte modulo 7 und die Potenzen modulo n

=

6 zu

verstehen. Vermerkt wird Zl

=

3, Z2

=

2, z3

=

6, Z4

=

4, ZS

=

5, Z-l

=

5, z-2

=

4, Z-3

=

6, Z-4

=

2, z-s

=

3. Es gilt

g( x)

=

x4

+

2x3

+

5x2

+

5x

+

1 , h(x) = x2

+

5x

+

6.

Losungshinweise zu den Aufgaben

Die Transformationsmatrizen ergeben sich als

475

TOFT

=

1 1 1 1 1 1 132645 124124 161616 142142 154623

-TIDFT=

666666 623154 635635 616161 653653 645132

Aus (50, 5I, 52, 53,*, *

f =

TOFT'(Yo, Y1, Y2, Y3, Y4,ys)T wird das Syn-drom berechnet. Die Schlusselgleichung (SG) hat wie in Beispiel 7.7 die Losung

Fiir Y1

=

(4,6,0,1,4,3) gilt (50' 5t, 52, 53)

=

(4,3,2,5). Aus der SG folgt C(x)= 1

+

3x2= (1-xz2)(I-XZS) bzw.1= {2, 5}. Aus (7.4.17) folgt e2

=

1, es

=

3. Die rekursive Erganzung liefert E4

=

1, Es

=

6.

10FT ergibt e2

=

1, es

=

3 und somit

a =

Y- e

=

(4,6,6,1,4,0).

Die T(x)-Berechnung ergibt To = 3, T1 = 4. Der Forney-Algorithmus liefert die gleichenei-Werte wie die 10FT. Der BMA liefert das gleiche C(x) mit e

=

2.

FurY2 = (4,6,0,1,4,0) gilt (50,5I, 52,53)= (1,2,4,1). Die Matrix aus der 2-dim. SG ist singular. Fiir T

=

1 folgt C(x)

=

1

+

5x

=

(1- xz2) bzw. 1={2}. Aus (7.4.17) folgt e2 = 1. Die rekursive Erganzung liefert E2

=

4 (bek.), E3

=

1 (bek.), E4

=

2, Es

=

4. 10FT ergibt e2

=

1 und somit

a

= (4,6,6,1,4,0). Die T(x)-Berechnung ergibt

To

= 6. Der Forney-Algorithmus liefert e2 = 1 wie die 10FT. Der BMA liefert das gleiche C(x)mit e= 1.

Fiir Y3

=

(3,1,6,1,2,0) gilt (50' 5t,52, 53)

=

(6,4,6,2). Aus der SG folgt C( x)= 1

+

2xmit dem Grad 1, obwohl die Matrix nicht-singular ist, d.h. es wird ein unkorrigierbares Fehlermuster entdeckt. Der BMA stoppt mit dem gleichenC(x),aber mit e= 2 und zeigt deshalb eben-falls ein unkorrigierbares Fehlermuster an.

Fiir Y4 = (2,1,6,1,3,2) gilt (50, 5t, 52, 53) = (1,3,1,0). Aus der SG folgt C( x)= 1

+

4x

+

x2,was jedoch keine Nullstelle in IF7hat, d.h. es wird ein unkorrigierbares Fehlermuster entdeckt. Der BMA liefert das gleicheC(x) mit e= 2.

Fur Ys= (5,0,5,0,5,0) gilt (50,51,52,53)= (1,0,0,1). Die Matrix aus der 2-dim. SG ist singular und aus der I-dim. SG folgtC(x) = 1.Wegen 5(x)

i= °

wird damit ein unkorrigierbares Fehlermuster angezeigt. Der BMA liefert mitC(x)= 6x3

+

1 unde= 3 ein Polynom yom Grad> t und zeigt deshalb ebenfalls ein unkorrigierbares Fehlermusteran.

Fiir Y6 = (2,1,3,5,5,6) gilt (50,51152,53) = (1,0,6,5). Aus der SG folgt C(x) = 1

+

5x

+

x2= (1 - X)2, d.h. die Anzahl der verschiedenen Nullstellen entspricht nicht dem Grad und somit wird ein unkorrigier-bares Fehlermuster entdeckt. Der BMA liefert das gleiche C(x) mit e= 2.

FiirY7= (4,0,0,1,0,6) gilt(50,51152, 53)= (4,5,1,4). Die Matrix aus der 2-dim. SG ist singular. FiirT= 1 folgt C(x) = 1

+

4x= (1 - xzl )

bzw.I = {I}. Aus (7.4.17) folgt el = 4. Die rekursive Ergiinzung liefert E2= 1 (bek.),E3 = 3 (Widerspruch zu53= 4), E4 = 2, Es= 6. 10FT ergibt e = (0,4,0,0,0,0) und somit

a

= Y- e = (4,3,0,1,0,6). Wegen

A

= (0,0,0,1,1,1) ist das kein Codewort (decoder malfunction). Die T(x)-Berechnung ergibtTo = 3. Der Forney-Algorithmus liefert el = 4 wie die 10FT. Der BMA liefert das gleicheC(x) mit e

=

1.

7.12. Fiir Ys = (?,?,?,1,4,?) mit Iv = {0,1,2,5} gilt Tv = 4 und T =

°

sowieCv(x)

=

1

+

3x

+

6x2

+

2x3

+

2x4Aus Y

=

(0,0,0,1,4,0) folgt durch DFT Y = (5,1,2,3,3,0) = (VO,Vi,V2,V3,*,*). Die rekursive Ergiinzung liefert

V4

= 2,

V5

= 5. 10FT von V = (5,1,2,3,2,5) ergibt v

=

(3,1,1,0,0,0), wobeiVi

= °

fUri

rt

Iv zwangslaufig ist. Somit folgt

a

= Y - v = (4,6,6,1,4,0). Die Tv(x)-Berechnung ergibt Tv,o = 2, Tv,l = 5,Tv,2 = 0,Tv,3= 3. Der Forney-Algorithmus liefert die gleichen Vi-Werte.

Fiir Y9 = (?,6,0,1,4,?) mit Iv = {0,5} gilt Tv = 2 und T::; 1 sowie Cv(x) = 1

+

x

+

5x2 mit der 10FT CV = (0,2,6,2,5,0), wobei Cv,i =

°

fur i E Iv zwangslaufig ist. Aus

fJ =

(0,5,0,2,6,0) ergibt sich durch DFT

Y =

(6,2,3,6,4,0). Damit ist das Syndrom S

= (E

2

,E

3 ) =

(Y2,

Y3) = (3,6) bekannt. Aus der I-dim. SG

E

3

+

C

1 E 2

=

°

folgt

C(x) = 1

+

5x= 1 - xz2 und damitI = {2}.

Fur die Ausfallkorrektur wird nun Iv = {O, 2, 5} mit Tv= 3 gesetzt. Es ergibt sichCv(x) = 1

+

6x

+

3x2

+

4x3 Aus Y = (0,6,0,1,4,0) folgt durch DFT Y = (4,5,0,4,6,2) = (Vo,Vl1V2 ,*, *, *), wobei V3 = 4 eigentlich bekannt ist, wei! es durch das Codewort nicht beeinfluBt wird. Die rekursive Ergiinzung liefert V3 = 4, V4 = 5, Vs= 0. 10FT von V = (4,5,0,4,5,0) ergibt v = (3,0,1,0,0,0), wobei Vi =

°

fUr

i

rt

Iv zwangslaufig ist. Somit folgt

a

= Y- v = (4,6,6,1,4,0). Die Tv(x)-Berechnung ergibt Tv,o = 3, Tv,l = 6, Tv,2 = 0. Der Forney-Algorithmus liefert die gleichenVi-Werte.

7.13. Das Polynom aus (7.11.1) hat einen Grad::; T -1

= III-I.

Durch ele-mentare Umformungen ergibt sichC(x)E(x)/(xn-1) und damitT(x) nach (7.6.1). Fiiri EI gilt C(z-i) = 0, also W(z-i) = T(z-i) und da-mit gilt der Forney-Algorithmus auch fUr W(x) anstelle von T(x). Fiir den binaren BCH-Code gilt ei= 1 furi EI und mit elementarer Rech-nung folgt xC'(x) = W(x). Also ergibt sich das Fehlerwertpolynom

Losungshinweise zu den Aufgaben

direkt aus dem Fehlerstellenpolynom.

477

7.14.

8.1.

8.2.

8.3.

8.4.

8.5.

8.7.

8.8.

Fiir den (15, 5, 7h-BCH-Code (1 = 0) mit 1= {0,4,1O} gilt C(x) = 1

+

Z8X

+

Z13 x2

+

Z14 X3und (So, S1, S2, S3, S4, S5)

=

(1,Z8, Z, Z12, Z2,1) nach Beispiel 7.14. Aus (7.6.3) folgt To = 1, Tl = 0, T2= Z13. Nach (7.11.1) und (7.11.4) folgt ebenfalls jeweilsT(x) = 1

+

Z13X2.

Fiir den (6, 2, 5h-RS-Code(1 = 0, Z = 3) mit dem Fehlermustere(x) =

3x +x4giltC(x) = 1+5x2und(So,51, 52, 53) = (4,6,1,5). Aus (7.6.3) folgt To = 3,Tl = 1. Nach (7.11.1) folgt ebenfallsT(x) = 3

+

x.

Fiirdr~5muBWH(G)~ 5 gelten, d.h. neben 91(X)

=

1

+

x

+

x2gibt es fur WH(92(X)) ~ 2 folgende Moglichkeiten: Bei 92(X) = 1

+

x

+

x2 resultiert ein katastrophaler Code mit dr = 4, bei 92(x) = 1

+

x und 92(X) = x

+

x2resultiert jeweilsdr = 4 (setze dazuu(x)= 1

+

x).

dr

=

4.

Beide Encoder sind nicht-katastrophal.

dr = 4.

D3IJ2

T(D, I,J) = 1 _ DIJ' Wr = 1 fur r ~3,Cr = r- 2 fur r ~ 3.

Fiir den Encoder gilt

(

X l+x

°

1)

a( x)= u(x) 1

+

x2 X und fUr das Encoder-Inverse gilt

u(x) = a( x) ( 1

+ ~ ~1

) .

x

+

x2 8.9. Nach (8.8.13) gilt

T(D I" 1)= 1-D2DI5I =

~

L...J2rD5+rIl+r

r=O

und somit ist 6= 4.

8.10. Wenn der Encoder nicht-katastrophal ist, kann das Encoder-Inverse als Polynom gemiiB Satz 8.1 konstruiert werden. Wenn umgekehrt ein polynomiales Encoder-Inverse existiert, so impliziert eine endliche Co-defolge eine endliche Infofolge.

8.11. Durch den katastrophalen Encoder G(x) = (1

+

x

+

x2 ,1

+

x

+

x2 ) wird ein Gegenbeispiel gegeben: Die Schleife (2, (4, (3, (2 entsteht mit der Infofolge 101 und hat die Codeblockfolge 00 00 00. Zur Schleife (4, (4 gehOrt dagegen der Codeblock 11.

8.12. Seip(x) = 1

+

PIX

+... +

Psxs.Aus

folgt Uo = 1 undUr= -(PIUr-I

+... +

Psur- s).

8.13. Dem linken riickgekoppelten Schieberegister entspricht

() ( ) ao+aIx+ ... +amxm

a x = U X

-,---::-'---::----1 - f3IX - ... - f3mxm

und dem rechten riickgekoppelten Schieberegister entspricht

A

-f3o -

f3IX - ... - f3m xm u(x) = a ( x ) ' -1

+

alx

+ ... +

amxm

Wegen

ao

= 1und

f30

= -1folgt u(x) = u(x).

8.14. Ein systematischer Encoder mit Riickkopplung fiir das Standardbei-spiel wird durch

G(X)-(1 I+X2 ) _ 1 .G(x)

s - ,1

+

x

+

x2 - 1

+

x

+

x2

gegeben. Eine unendliche Infofolge impliziert trivialerweise eine unend-liche Codefolge. Die durch Gs(x) und G(x) erzeugten Codes werden mit

r

sund

r

bezeichnet. Mit a(x) = u(x)G(x) und us(x)= u(x)(1 + x+x2) folgta(x) = us(x)Gs(x) und somit

r

~

r

s.Mit einer beliebigen Infofolge us(x) ist nach Aufgabe 8.12 auch u(x) = us(x)/(1

+

x

+

x2 )

eine bei Null beginnende Infofolge, d.h. mit a(x) = us(x)Gs(x) gilt auch a(x)= u(x)G(x) und somit

r

s~

r.

8.15. Zur Infolge 1111 ... gehOrt die Codefolge 1000 .... Der Encoder wird durchar

=

Ur+Ur-I und das Encoder-Inverse wird durchur

=

ar+Ur-I beschrieben.

Bei Vertauschung von Encoder und Encoder-Inversem entsteht ein nicht-katastrophaler riickgekoppelter Encoder, der jede unendliche In-fofolgeu(x)in eine unendliche Codefolgea(x) = u(x)/(1+x)iiberfiihrt (denn endlichesa(x) und unendlichesu(x)= a(x)(1

+

x) ergabe einen Widerspruch).

Losungshinweise zu den Aufgaben 479 8.16. Das Punktierungsschema erstrecke sich auf die Codeblocke

ao

bis Gr.

Das InfobitU3wirkt nur auf die 5 CodeblockellJbisGr,von denen aber samtliche Codebits punktiert werden. Folglich steckt im Sendesignal keine Information uber U3'

9.1. Die ML-Schiitzung ergibt 1101(00) bei Terminierung. Ohne Terminie-rung gilt 1l6(1)

=

12, 1l6(2)

=

10, 1l6(3)

=

9, 1l6(3)

=

9: Bei der Best State Rule wird wieder auf110100entscheiden, bei der Zero State Rule mit (4jedoch eventuell (wegen Mehrdeutigkeiten) auf011111.

9.2. Bei y = 11 11 01 01 10 11wird richtig auf1101(00) entschieden.

Bei y = 111110011011treten Mehrdeutigkeiten auf: Die beiden mog-lichen ML-Schatzungen 0101(00) bzw. 1001(00) weisen jeweils einen Fehler auf.

9.3. Es gilt Rpunktiert= 3/4 und es wird richtig auf1101(00)entschieden.

9.4 Zunachst gilt

x=O x=l

y=O y=l

a(-0,046 + .80) a(-1,000 +.8d a(-0,523 + .80) a(-0,155 + .81) und mit.80

=

0,523, .81

=

1und a

=

8,4ergibt sich in guter Niiherung:

Il(ylx) y=O y=1

x=O 4 0

x=l 0 7

Bei Empfang von y= 1ist die Entscheidung uber x sicherer als beim Empfang von y= O. Deshalb ist 1l(111)

>

1l(010).

9.5. Die ML-Schatzung ergibt 111010(00) mit 1l8(1) = 65, wahrend bei fehlerfreier Ubertragung1l8(1)

=

8·2·6

=

96gelten wiirde.

9.6. In guter Naherung ergibt sich

Il(ylx) y=O y=O' y=O" y=OIll y=l111 y=l" y=l' y=l

x=O 8 5 3 1 0 0 0 0

x=l 0 0 0 0 1 3 5 8

bzw.

Il(ylx) y=O y=O' y=O" y=OIll y=l111 y=l" y=l' y=l

x=O +8 +5 +3 +1 -1 -3 -5 -8

x=l -8 -5 -3 -1 +1 +3 +5 +8

Abgesehen von der Skalierung entspricht das den Mittelpunkten der Quantisierungsintervalle aus Bild 1.4, d.h. die Viterbi-Metrik fur den oktal quantisierten AWGN und den wertkontinuierlichen AWGN sind nahezu identisch.

9.7. Die ML-Schatzung ergibt die richtige Infofolge 1101(00) bei oktaler Quantisierung und die falschen Infofolgen (Mehrdeutigkeiten treten auf) 1100(00), 1010(00), 1001(00) bei biniirer Quantisierung.

9.8. Nach dem Beweis von Satz 9.1 gilt P(r,l) :::; "(dl , wobei P(r,l) die Wahrscheinlichkeit ist, daB zur Zeit r der l-te FWeg beginnt. Somit folgt:

00 00

PFWeg= LP(r,1) :::; L

II

= Lt(d,i,jhd

1=0 1=0 d,i,j

10.1

~o =

J2(5- 2.;2)/5

=

0,93200. Gegenuber 8-PSK betriigt der Ge-winn 1,71 dB und gegenuber 2-PSK betriigt der Verlust 6,63 dB.

10.2 Die unendliche Infoblockfolge u(x) = (1/(1

+

x),x/(l

+

x)) fuhrt zur endlichen Codeblockfolgec(x) = (l,x,O). Die 3 Determinanten 1

+

x, x(l+x) undx2(1+x) gemiiB Satz 8.1 haben einen gemeinsamen Teiler.

10.3. Encoder: Cr,O

=

Ur-I,l, Cr,1

=

Ur,1

+

Ur -I,2, Cr,2

=

Ur-2,1

+

Ur,2'

lOA. H(x)

=

(1+x+x\x2,x+x2+x3) H (23,04, 16)oktal entspricht Tabelle 1004und 10.5 bei 16 Zustiinden.

10.5. Sei 1/die Anzahl der Zustiinde. Mit

{ho(x)'(UI(X), ... , UM(X))

I

GradUi(X)

<

L}

werden 2M L Infoblockfolgen der Lange L

+

1/ beschrieben, die zu 2M L

Codeblockfolgen der Liinge L

+

1/fiihren.

10.6.

10.7.

. (a +

x

+

bx2 )

Fiir hI(x) = a

+

x

+

bx2gIlt c(x) = 2 UI(X), UI(X), U2(X) .

Sei u(1)(x)

=

(0,0) mit c(1)(x)

=

(0,0,0).l+x

(1) Fur U(2)(X) = (1,1) folgt C(2)(X) = (a

+

x( ...), 1, 1). Bei a:l

°

gilt

( (I) (2» ( ) (I) (2) . .

also dE Xo ,Xo = dE

eo,6

= ~o, d.h. Xo ,Xo smd aus verschlede-nen Teilmengen S!I).

(2) FurU(2)(X)

=

(1

+

X 2,X2) folgt C(2)(X)

=

(a

+

x

+

bx2,1

+

X 2,X2 ).

Bei b:l

°

gilt der gleiche SchluB wie zuvor.

Mit CoI:!:JCI = IF2m+I wird eine Nebenklassen-Zerlegung im Sinne von Abschnitt 4.6 bzw. (AA.3) gegeben. Fiir 8-PSK folgt sofort Co

=

{000,01O,001,011} und CI= {100, 110, 101, Ill}.

10.8. Nach Tabelle 10.5 sind 4 bzw. 8 (knapp) bzw. 64 Zustande erforderlich.

10.9. Bei ASK verdoppeln sich bei jedem Teilungsschritt die Distanzen ~I.

Bei 8-ASK gilt ~~

=

4/21, ~i

=

16/21, ~~

=

64/21. Es folgt ~;

=

Losungshinweise zu den Aufgaben 481

~;np = ~i

+

~5 = 20/21 und der asymptotische Codierungsgewinn betragt 0,76 dB.

10.10. Der asymptotische Codierungsgewinn betragt 10 ·loglo

(:~:l

-=..1;)

dB mit den Werten 2,55 dB (M = 1); 3,31 dB (M = 2); 3,47 dB (M = 3); 3,51 dB (M = 4) und 3,52 dB (M --+ 00).

10.11. Sowohl bei PSK wie bei ASK betragt der fundamentale Codierungs-gewinn jeweils 10 ·loglo(min{2, 1

+

D/4}) dB mit den Werten 0,97 dB (D = 1); 1,76 dB(D = 2); 2,43 dB (D = 3) und 3,01 dB (D ~4).

10.12. 1m 1-dimensionalen Fall betragt der Anstieg 6,23 dB und im 2-dimensionalen Fall nur 3,01 dB.

10.13. Die spektrale Bitrate betragt 2,07 Bit/s/Hz und der asymptotische Co-dierungsgewinn 3,01 dB. Bei 8-PSK MTCM mit 2 Zustanden erfordert das ein 8-dimensionales Verfahren, bei 8-PSK TCM sind 4 Zustiinde erforderlich.

10.14. Die spektrale Bitrate betragt 2,07 Bit/s/Hz und der asymptotische Codierungsgewinn gegeniiber 4-PSK betragt 3,80 dB bei QAM bzw.

0,57 dB bei PSK.

10.15. Es gilt c(x)= (1+X+X 2+X3+X6, 1+x2+x3+x5+x6,U2(X)). Bei PTCM mit U2(X) = x5gilt

4:

= 9,17 und bei TCM mit U2(X)= 1+X2+X3+X6 gilt

4:

= 4,93.

Abkiizungen

Amplitude Shift Keying (Amplitudenumtastung) Additive White Gaussian Noise

Blockcode

Bose-Chaudhuri-Hocquenghem (-Code) Blockcodierte Modulation

Begrenzter-Distanz-Decoder

Binary Erasure Channel (Ausloschungskanal) Bit Error Rate (Fehlerrate)

Berlekamp-Massey-Algorithmus Begrenzter-Minimaldistanz-Decoder Binary Symmetric Channel

Binary Symmetric Erasure Channel Big Viterbi Detoder

Control Channel (GSM)

Comite Consultatif Int. de TeIegraphique et TeIephonique Consultative Committee for Space Data Systems

Compact Disc

Code Division Multiple Access Cross-Interleaved Reed-Solomon Code Continuous Phase Frequency Shift Keying Continuous Phase Modulation

484

European Transactions on Telecommunications Faltungscode

Frame Checking Sequence

Frequency Division Multiple Access Fehlerereignis

Forward Error Correction Fast Fourier Transformation Finite Impulse Response (-Filter)

Frequency Shift Keying (Freqenzumtastung) Galoisfeld

GroBter Gemeinsamer Teiler

Generalized Minimum Distance Decoder Gaussian Minimum Shift Keying

Global System for Mobile Communications Inverse Diskrete Fouriertransformation

Institute of Electrical and Electronics Engineers IEEE Transactions on Communications

IEEE Transactions on Information Theory

IEEE Transactions on Selected Areas in Communications Intersymbol-Interferenzen (-Kanal)

International Telecommunication Union Kleinstes Gemeinsames Vielfaches Linear Feedback Shift Register Maximum Aposteriori Decoder Mini Disc

Maximum Distance Separable (-Code) Maximum Likelihood Decoder

Maximum Likelihood Sequence Estimation Minimum Shift Keying

Mehrdimensionale Trelliscodierte Modulation Open Systems Interconnection

Power Delay Profile

Phase Shift Keying (Phasenumtastung) Pragmatische Trelliscodierte Modulation Quadraturamplitudenmodulation Random Access Channel (GSM)

Rate Compatible Punctured Convolutional (Code) Raised Cosine CPM

Rectangular CPM Reed-Muller (-Code) Reed-Solomon (-Code)

Slow Associated Control Channel (GSM) Source Apriori / Aposteriori Information

SCH Single Parity Check Code Source Significance Information Traffic Channel (GSM)

Traffic Channel Full-Rate Speech (GSM) Traffic Channel Half-Rate Speech (GSM) Trelliscodierte Modulation

Time Division Multiple Access Unequal Error Protection

Universal Mobile Telecommunication System Viterbi-Algorithmus

r, rJ.

Code, dualer Code

n Blocklange (BC, FC)

k Lange Infowort (BC, FC, TCM)

q Stufenzahl der Info- und Codesymbole mitq= pm (BC) und q

=

2 (FC) bzw. q

=

2M +I (TCM)

Primzahl fur q

natiirliche Zahl fUr qbzw. Gedachtnislange (FC, TCM) Anz. Infobits pro Signalpunkt bzw. spektrale Bitrate (TCM) Coderate(R= kin, Rb= R·log2q)

Infobitrate, Codebitrate (Einheit: Bit/s) Symbolrate (Einheit: Symbol/s)

Anzahl korrigierbarer Fehler bzw. Bundelfehlerlange (BC) Anzahl erkennbarer Fehler bzw. Biindelfehlerlange (BC) Anzahl tatsachlicher Fehler, Ausfalle (BC)

Minimaldistanz (min. Hammingabst. zw. Codewortern, BC) freie Distanz (min. Hammingabst. zw. Codefolgen, FC) min. euklid.Abst. zw. Codefolgen bei Norm. Ecs = 1 (TCM) min. euklid.Abst. zw. Codefolgen ohne parallele Ubergange bei Norm. Ecs = 1 (TCM)

Produktdistanz zur effektiven Lange L bei Norm. Ecs

=

1

(TCM)

min. euklid.Abst. inB~l) bei Norm. Ecs = 1 (TCM) minimaler euklidischer Abstand bei BCM

TCM-Partitionierung: IB~1)1

=

2M+I-1(i

=

0, ... ,21 - 1) Parameter fur 2D-dimensionale MTCM

asymptotischer Codierungsgewinn Infowort, Infopolynom

486 geschatztes Infowort, Polynom des geschatzten Infowortes Codewort, Codepolynom

geschatztes Codewort, Polynom des geschatzten Codewortes Input des TCM-Mappers zur Zeit r

Empfangswort, Empfangspolynom Codefolge, Empfangsfolge (FC)

Fehlerwort (Fehlermuster), Fehlerpolynom Syndrom, Syndrompolynom

Einheitsmatrix der Dimension k

Generatormatrix, Generatorpolynom (BC) Generatormatrix, Generatorpolynom (FC) Priifmatrix, Priifpolynom (BC)

Codewort, Codepolynom im Frequenzbereich (BC)

Empfangswort, Empfangspolynom im Frequenzbereich (BC) Fehlerwort, Fehlerpolynom im Frequenzbereich (BC) Ausfallwort, Ausfallpolynom im Frequenzbereich (BC) Syndrom, Syndrompolynom im Frequenzbereich (BC) Fehlerstellenpolynom, Fehlerstellenmenge (BC) Ausfallstellenpolynom, Ausfallstellenmenge (BC) Fehlerwertpolynom (BC)

Gewichtsfunktion (BC)

Anzahl der Codeworter yom Gewichtr (BC) Gewichtsfunktion (FC)

Fundamentalwegekoeffizienten (FC) Distanzspektren (FC)

Zustand zur Zeit r (FC, TCM)

angenommener Zustand zur Zeit r (FC, TCM) Viterbi-Metrik (FC)

Eingangsalphabet mit Machtigkeit q, Ausgangsalphabet DC-Input, angenommener Wert inAin

DC-Output, angenommener Wert in Aout

Rauschwert beim AWGN (v= VI

+

jVQ im 2-dim. Fall) Fadingamplitude bei Fadingkanalen, angenommener Wert Erwartungswert, Varianz einer ZufallsgroBe

Entropie einer ZufallsgroBe biniire Entropiefunktion

Transinformation zweier ZufallsgroBen

Kanalkapazitat (Einheit: Infobit/Kanalben., Infobit/s)

~-Wert

Bhattacharyya-Schranke

einseitige Rauschleistungsdichte (Einheit: Watt/Hz)

S,N

Signalleistung, Rauschleistung (Einheit: Watt) Bandbreite (Einheit: Hz)

Energie pro Infobit, Codebit, Codesymbol (Einheit: Watt·s) Ubergangswahrscheinlichkeit = Kanalstatistik des DC Apriori-Wahrscheinlichkeit = Quellenstatistik

Empfangerstatistik

Fehlerwahrscheinlichkeit des BSC

Bit-, Wort-, Symbol-Fehlerwahrschein. nach Decodierung Wahrscheinlichkeit unerkannter Fehler nach Decodierung Wahrscheinlichkeit eines Kanal-Fehlermusters ungleich Null Wahrscheinlichkeit eines Fehlerereignisses bei Decodierung 2-Codeworter-Fehlerwahrscheinlichkeit

Menge der natiirlichen (einschl. 0), der ganzen Zahlen Korper der rationalen, der reellen, der komplexen Zahlen allgemeiner Korper

Galoisfeld mitq= pm Elementen (p=Primzahl, m EIN) Menge der k-dim. (Zeilen-)Vektoren bzw. Menge der (k,n)-dim. Matrizen mit Koeff. aus IFq

Menge der Polynome beliebigen Grades bzw. Menge der Po-lynome vom Grad:::;n - 1mit Koeff. ausIFq

primitives Polynom vom Grad m mit Koeff. ausIFp

primitives Element Minimalpolynom zua

A··qUlva enz asse a ,a ,a ,a. I kl .{po pi p2 p3, ...}

erzeugte multiplikative Gruppe {aO,aI,a2, a3,... } Eulerschecp-Funktion

b(x) modulog(x) Fouriertransformation

Hammingabstand, Hamminggewicht Kugel urn z mit Hammingradius r

Euklidischer Abstand, eukl. Norm (dE(z, y) =

liz - yll)

groBte ganze Zahl :::; A, kleinste ganze Zahl2 A

Literaturverzeichnis

Biicher

[1] Adamek,J.: Foundations of Coding. Chichester: Wiley 1991.

[2] Anderson,J.B.; Aulin,T.; Sundberg,C.-E.: Digital Phase Modulation. New York:

Plenum Press 1986.

[3] Anderson,J.B.; Mohan,S.: Source and Channel Coding. Boston: Kluwer Acade-mic Publishers 1991.

[4] Benedetto,S.; Biglieri,E.; Castellani,V.: Digital Transmission Theory. Englewood Cliffs (NJ): Prentice-Hall 1987.

[5] Berlekamp,E.R.(Ed.): Key Papers in the Development of Coding Theory. New York: IEEE Press 1974.

[6] Berlekamp,E.R.: Algebraic Coding Theory. Laguna Hills (CA): Aegan Park Press 1984.

[7] Beutelspacher,A.: Lineare Algebra. Braunschweig: Vieweg 1994.

[8] Biglieri,E.; Divsalar,D.; McLane,P.J.; Simon,M.K.: Introduction to Trellis-Coded Modulation with Applications. New York: Macmillan 1991.

[9] Biglieri,E.; Luise,M. (Eds.): Coded Modulation and Bandwidth-Efficient Trans-mission. Proceedings of the Fifth Tirrenia International Workshop on Digital Communications (September 1991). Amsterdam: Elsevier 1992.

[10] Bingham,J.A.C.: The Theory and Practice of Modem Design. New York: Wiley 1988.

[11] Birkhoff,G.; Bartee,T.C.: Angewandte Algebra. Miinchen: R.Oldenbourg 1973.

[12] Blahut,R.E.: Theory and Practice of Error Control Codes. Reading (MA):

Addison-Wesley 1983.

[13] Blahut,R.E.: Fast Algorithms for Digital Signal Processing. Reading (MA):

Addison-Wesley 1985.

[14] Blahut,R.E.: Principles and Practice of Information Theory. Reading (MA):

Addison-Wesley 1987.

[15] Blahut,R.E.: Digital Transmission of Information. Reading (MA): Addison-Wesley 1990.

[16] Blahut,R.E.: Algebraic Methods for Signal Processing and Communications Co-ding. New York: Springer 1992.

[17] Blahut,R.E.j Costello,D.J.j Maurer,U.j Mittelholzer,T.(Eds.): Communications and Cryptography. Boston: Kluwer Academic Publishers 1994.

[18] Bossert,M.: Kanalcodierung. Stuttgart: Teubner 1992.

[19] Clark,G.C.j Cain,J.B.: Error-Correcting Coding for Digital Communications.

New York: Plenum Press 1981.

[20] Conway,J.H.j Sloane,N.J.A.: Sphere Packings, Lattices and Codes. New York:

Springer 1988.

[21] Cover,T.M.j Thomas,J.A.: Elements of Information Theory. New York: Wiley 1991.

[22] Dankmeier,W.: Codierung - Fehlerbeseitigung und Verschliisselung. Braun-schweig: Vieweg 1994.

[23] Dholakia,A.: Introduction to Convolutional Codes with Applications. Boston:

Kluwer Academic Publishers 1994.

[24] Ebeling,W.: Lattices and Codes. Braunschweig: Vieweg 1994.

[25] Gallagher,R.G.: Information Theory and Reliable Communication. New York:

Wiley 1968.

[26] Gitlin,R.D.j Hayes,J.F.j Weinstein,S.B.: Data Communications Principles. New York: Plenum Press 1992.

[27] Golomb,W.G.j Peile,R.E.j Scholtz,R.A.: Basic Concepts in Information Theory

[27] Golomb,W.G.j Peile,R.E.j Scholtz,R.A.: Basic Concepts in Information Theory

Im Dokument Anhang: Mathematische Grundlagen (Seite 38-61)