Sicherung gegen Übertragungsfehler

  • W. Meyer-Eppler
Part of the Kommunikation und Kybernetik in Einzeldarstellungen book series (COMMUNICATION, volume 1)

Zusammenfassung

Wenn ein Wort-Inventar nach den Gesichtspunkten einer rationellen Sprache aufgebaut ist (vgl. S. 103), d.h. wenn alle überhaupt möglichen Symbolverbindungen auch tatsächlich vorkommen, dann ist das betreffende sprachliche System sehr anfällig gegen Störungen. Die kleinste Störung hat dann z. B. zur Folge, daß ein gesendetes a als b empfangen wird, ohne daß eine Möglichkeit bestände, empfangsseitig den Fehler zu bemerken.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    Siehe auch Abramson ITC, Asu InfTh, Feinstein FInfTh, FEY InfTh, Rosie InfComTh, Schwartz Pcfit, strenge Darstellung systematischer Codes bei Peterson Eccod.Google Scholar
  2. 2.
    Einen Überblick gibt H. Oden: Über den Gebrauch von Codes in der Fernschreib-und Fernsprechtechnik. Nachrichtentechn. Fachber. 6, II/80II/85 (1957) [zugleich in Bd. 19 (1956) Teil II der VDE-Fachberichte].Google Scholar
  3. 3.
    Zum Beispiel kann man die Einführung des Wortzwischenraums bei Schreib-und Drucktexten (Telegrammen, Fernschreiben) als präkorrigierende Maßnahme ansehen (MANDELBROT LLTI S. 40f.).Google Scholar
  4. 4.
    Siehe z. B. S. P. LLOYD: Binary block coding. Bell Syst. techn. J. 36, 517–535 (1957).Google Scholar
  5. 10.
    Unter der Quersumme mod 10 versteht man die letzte Stelle (die „Einer“, der dezimal geschriebenen Quersumme; beispielsweise ist die Quersumme mod 10 von 389755 gleich 7, da die Quersumme selbst den Wert 37 hat.Google Scholar
  6. 11.
    Slepian, D.: A class of binary signaling alphabets. Bell. Syst. techn. J. 35, 203–234 (1956).Google Scholar
  7. 15.
    Für den Rest des Kapitels werden nur noch Binärcodes betrachtet, obgleich alle erwähnten Codetypen auch für mehr als zwei Wortelemente definiert werden können.Google Scholar
  8. 16.
    Ausführliche Darstellung bei D. Slepian: A class of binary signaling alphabets. Bell Syst. techn. J. 35, 203–234 (1956). Some further theory on group cordes. Bell Syst. techn. J. 39, 1219–1252 (1960). Ferner bei Peterson ECCod.Google Scholar
  9. 18.
    Literatur zur Konstruktion von Gruppencodes: BANERJI, R. B.: A systematic method for the construction of error correcting group codes. Nature (Lond.) 186, 627 (1960); — On constructing group codes. Inform. Control. 4, 1–14 (1961).Google Scholar
  10. Fontaine, A. B., and W. W. Peterson: Group code equivalence and optimum codes. Trans. IRE IT-5, S 60—S 71 (1959).Google Scholar
  11. Kasami, T.: A topological approach to construction of group codes. J. Inst. Electr. Commun. Engrs. (Japan) 44, 1316–1321 (1961).Google Scholar
  12. Wolf, J. K.: On codes derivable from the tensor product of check matrices. Trans. IEEE IT-11, 281–284 (1965).Google Scholar
  13. 21.
    Zyklische Verschiebung um eine Stelle nach links entspricht dann einer Multiplikation mit der Zahl 10.Google Scholar
  14. 22.
    Bose, R. C., and D. K. Ray-Chaudhuri: On a class of error correcting binary group codes. Inform. Control. 3, 68–79 (1960).CrossRefGoogle Scholar
  15. 22.
    Stenbit, J. P.: Tables of generators for Bose-Chaudhuri-codes. Trans. IEEE IT-10, 390 —391 (1964).Google Scholar
  16. 24.
    Abramson, N. M.: A class of systematic codes for non-independent errors. Trans. IRE IT-5, 150–157 (1959).Google Scholar
  17. Elspas, B.: A note on p-nary adjacent-error-correcting codes. Trans. IRE IT-6, 13–15 (1960).Google Scholar
  18. Berger, E. R.: Die Wirksamkeit von Blocksicherungsverfahren gegenüber gebündelten Störungen bei der Datenübertragung. AEU 16, 51–55 (1962).Google Scholar
  19. 25.
    Lee, C. Y.: Some properties of nonbinary error-correcting codes. Trans. IRE IT-4, 77–82 (1958).Google Scholar
  20. Shapiro, H. S., and D. L. Slotnick: On the mathematical theory of error-correcting codes. IBM J. Res. Dev. 3, 25–34 (1959).Google Scholar
  21. Peterson ECCod — Cohen, E. L.: A note on perfect double-error-correcting codes on q symbols. Inform. Control 7, 381–384 (1964).Google Scholar
  22. 26.
    Peterson ECCod Abschnitt 4.1 u. 5.4. Ferner: D. Gorenstein, W. W. Peterson, and N. Zierler: Two-error correcting Bose-Chaudhuri codes are quasi-perfect. Inform. Control. 3, 291–294 (1960).Google Scholar
  23. Wagner, T. J.: A search technique for quasi-perfect codes. Inform. Control 9, 94–99 (1966). A remark concerning the existence of binary quasi-perfect codes. Trans. IEEE IT-12, 401 (1966).Google Scholar
  24. 27.
    Bei vielen praktisch wichtigen binären Übertragungssystemen ist die Lage insofern günstiger, als die Störungen überwiegend auf die Null- oder die Eins-Elemente einwirken, aber nicht auf beide.Google Scholar
  25. 28.
    Streng genommen gilt dies nur für perfekte Codes, bei anderen wird ein gewisser Bruchteil höherstelliger Fehler noch richtig decodiert. ist ein Maß für die Zuverlässigkeit des Code.Google Scholar
  26. 38.
    Analysen bestimmter Codes bei: H.- J. H.ld: Fehlerwahrscheinlichkeit binär codierter Meldungen bei Störung durch weißes Rauschen. NTZ 11, 244–249 (1958).Google Scholar
  27. Nita, H.: Fehlerwahrscheinlichkeit und Geschwindigkeit bei der Übertragung digitaler Informationen durch Gruppen-Codes. AEC 18, 282–292 (1964).Google Scholar
  28. Berger, E. R., u. I. Caspary: Über die Wirksamkeit von verkürzten Hamming-Codes und von Fire-Codes gegenüber stochastisch verteilten Störungen. AEÜ 20, 131–135 (1966).Google Scholar
  29. Swoboda, J.: Über die Restfehlerwahrscheinlichkeit zyklischer Binärcodes. AEÜ 20, 136–148 (1966).Google Scholar
  30. Ohnsorge, H.: Erkennbarkeit von Fehlern bei Fehlerkorrektur durch zyklische Codes nach PETERSON. AEÜ 20, 691–693 (1966).Google Scholar
  31. 32.
    Schöbitz, H., u. H. Wolter: Abschätzungen zu Sicherheitssteigerungen einer Nachricht durch automatische Maßnahmen ohne Rückfragen II. AEÜ 21, 77–84 (1967).Google Scholar
  32. 33.
    Held, H.- J.: Fehlerwahrscheinlichkeit binär codierter Meldungen bei Störung durch weißes Rauschen. NTZ 11, 244–248 (1958).Google Scholar
  33. 34.
    Fußnote S2, s. auch K. Steiglitz and A. J. Bernstein: Optimal binary coding of ordered numbers. J. Soc. Ind. Appl. Math. 13, 441–443 (1965).Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 1969

Authors and Affiliations

  • W. Meyer-Eppler
    • 1
  1. 1.Universität BonnDeutschland

Personalised recommendations