Codierung Teil 1 Datenkomprimierung Teil 2 Kanalcodierung.

Slides:



Advertisements
Ähnliche Präsentationen
Sicherheit in Netzwerken
Advertisements

Motivation Bisher: Codes mit möglichst kurzer Codelänge.
Q-Codes und Betriebsabkürzungen im Amateurfunk
Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Information - syntaktisch
Greedy-Algorithmus Greedy-Algorithmen sind mit dem dynamischen Programmieren verwandt, jedoch einfacher. Die Grundsituation ist dieselbe: Es geht um ein.
11. Datenkomprimierung Bei den meisten bisher betrachteten Algorithmen wurde vor allem das Ziel verfolgt, möglichst wenig Zeit aufzuwenden, und erst in.
2.1 Kodierung von Zeichen 2.2 Kodierung von Zahlen
Kompressionsverfahren für Texte
Kompressionsverfahren (für Texte)
Kapitel 1: Codierungstheorie Inhalt: Einführung. 1
Aufgaben der Sicherungsschicht
Huffmans Kompressionsverfahren
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Huffman Entropie-Codierung Codierung mit variabler Länge
Optimierung von Arbeitsroboterbewegungen
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
Kryptografie & Kryptoanalyse
Gierige Methoden "kurzsichtig handeln, langfristig gewinnen"
Was ist Kryptographie? Alice Bob Maloy (Spion)
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation
Information und Kommunikation
Java, Java, Java R. Morelli
Die Information Bottleneck Methode
Projektstudium Chipkarten Gruppe Sign(PC+Karte)
HÖrverstehen.
OSI-Modell.
© 2001 Matthias Bossardt 1 Routing. © 2001 Matthias Bossardt 2 Dienstmodell Findet den günstigsten Pfad um ein Datenpaket vom Sender zum Empfänger zu.
Elman-Netzwerke Wintersemester 2004/05 Seminar Kindlicher Spracherwerb C. Friedrich & R. Assadollahi vorgestellt von Christian Scharinger & Guido Heinecke.
Kommunikation und Codierung von Daten
Lektion 6.
Das neue Micropayment- System
Problem: Datenübertragung Messwerte an B schickenDaten annehmen AB 0,0,1,0,1,0,1,1,1,0.
LLS - Liquid Level Sense
Die Computertradition. Die ersten Anfänge von Informationsorganisation liegen bereits Jahrhunderte zurück: Philosophie: Übersicht über das Weltwissen.
Rechnersysteme Marcel Waldvogel. Marcel Waldvogel, IBM Zurich Research Laboratory, Universität Konstanz, , 2  Wer bin ich?  Die Vorlesung.
Gut Präsentieren mit Microsoft Powerpoint oder OpenOffice Impress.
Gewünschte s verschlüsselt als PDF versenden Sicheren Versand aus Microsoft Outlook® Benötigt keine spezielle Software zum Öffnen der Nachricht.
Projekt: Komprimierung von FPGA Bitstreams Ralph Kuhnert.
Der A*-Algorithmus.
Information - syntaktisch
Daten und Information in der ITG
Lisa Huber DHBW Mannheim
Richtige Haltung am Arbeitsplatz
Asymmetrische Kryptographie
Florian Hutter & Nicole Waibel
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Sükün_Karatas Grundlagen der Codes Sükün_Karatas 3aFD.
Morsezeichen Verfahren zur Übermittlung von Buchstaben und Zeichen
Vertiefungsstoff zum Thema „Darstellung von Zahlen“
X. Übungsblatt – Aufgabe X a)Erstellen Sie den Huffman-Codierungsbaum für die folgende Zeichenkette: ABRAKADABRASIMSALABIM Vorgehensweise: 1.Tabelle mit.
X. Übungsblatt – Aufgabe X Das Bild zeigt ein Diagramm, dass die Nachbarschafsbeziehungen für einen Code mit 3 Binärstellen darstellt. a)Welche Hamming-Distanz.
Faltungscodes Vorteile
Spärliche Kodierung von Videos natürlicher Szenen Vortragender: Christian Fischer.
1 Codierung Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, Haydn: Streichquartett op 54.3 aus Largo,
Österreichisches E-Government 1 Novelle Zustellgesetz 2007.
Codierung. 16.Februar 20062Codierung Das Team Mario Kapl (Projektleiter) Ortrun Rössler Andreas Plank Christoph Pimminger Markus Stuhlberger Dominik Stelzeneder.
Simple Recurrent Networks
Huffman – Kodierbaum zur Textkompression
Lernprogramm Bedienung: mit Pfeiltasten RECHTS = vorwärts / LINKS = rückwärts.
Secure Hash Algorithm Cetin Cigdem,
Symmetrische Verschlüsselung
Debugging.
[Ordner 26] Von Gott geliebt, mehr als ein Wort [E]
 Präsentation transkript:

Codierung Teil 1 Datenkomprimierung Teil 2 Kanalcodierung

Teil 1 Quellcodierung Vortragender: DI Dr. Erhard Aichinger

Problem: Wir wollen diese Buchstabenfolge komprimieren AABAAAAAAAAACAAAAAAAABAAAAAAAAAEAAAAAAAAAAAEAAEAAEAAAAA AAAEAACAABBAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA EAAAAAAAAAAAAAAEAAAAAABAAAAABAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAEAAEAAAAAAAAAAAAAAAAABAAAAAAAAAAAAAAAAAAAAB EAAAAAAAAAAAAAAAAAAAAAAAAAAAAAACAAAACAAAAAAAAAABAAAAAAB AAAAAAAAAAAAAAAAAAAACABAAAABAAAAEAAAAAAAAAAAAABAAAAAAAA CAAAABAAAAAAEAAAABAAAAAAAAAAAACAAAAAAAAAAAAAAAABAAAAAAA BAAAAAACAAABAAAAAAAAAAAAAAAAAAAAAABAAAAAAAAAAAAAAAAAAAB AAAAAAAAABAAAAAABAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAABAAAABB AAAAA Ziel: Komprimierung auf 0,8 Bits/Zeichen

Begriffserklärung Bit: 0 oder 1 Codierung  Verschlüsselung Codierung: Darstellung mit Bits Algorithmus: Lösungsweg Präfixcode: eindeutig decodierbarer Code

Eigene Lösungen 3 Bit-Codierung3 Bit/Zeichen Präfixcode1,165 Bit/Zeichen 5 A-Gruppen0,82 Bit/Zeichen

Klassisches Verfahren Huffman-Algorithmus: Finden eines optimalen Präfixcodes für -Zweiergruppen:0,77 Bit/Zeichen 2 Buchstaben werden zusammengefasst -Dreiergruppen:0,64 Bit/Zeichen 3 Buchstaben werden zusammengefasst Entropie0,62 Bit/Zeichen

Beispiel für optimalen Präfixcode (Huffman-Algorithmus)

Teil 2 Kanalcodierung Vortragender: DI Dr. Peter Mayr

Problem: Wir wollen dieses Bild über eine schlechte Internetverbindung versenden Ziel: mindestens 95% der Pixel sollen korrekt ankommen

Ein uncodiertes Bild würde so ankommen: Nur 9 von 10 Bits kommen richtig an (60% der Pixel)!

Klassische Verfahren - Wiederholen der Nachricht - Parity-Check: Anhang einer Prüfsumme - Nearest-Neighbor-Decodierung: Decodierung eines empfangenen Wortes zum ähnlichsten Codewort - Finden eines möglichst kurzen Codes mit Kontrollmatrizen

Ein codiertes Bild sieht so aus! Knapp 95% der Pixel können korrekt decodiert werden!

Wir danken Unseren Projektbetreuern Dipl.-Ing. Dr. Erhard Aichinger Dipl.-Ing. Dr. Peter Mayr Den Studenten Denés Koch Margot Oberneder Matthias Rosensteiner

Projektteam Therese Daxner Lisa Gurtner Manuel Grill Lukas Kriechbaum Bernhard Fischbacher Gerhard Kniewasser Herwig Rumpold Markus Freilinger Emmanuel Dammerer

Wir danken für Ihre Aufmerksamkeit