Zusammenfassung
Dieser Abschnitt zeigt Wege, Codes mit möglichst wenig Redundanz zu konstruieren. Wir gehen aber vorläufig nicht darauf ein, daß dadurch Übertragungsfehler oft nicht erkannt werden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Weiterführende Literatur
H. Heuser, H. Wolf, “Algebra, Funktionalanalysis und Codierung”, Teubner, Stuttgart, 1986
T. Kameda, K. Weihrauch, “Einführung in die Codierungstheorie”, BI Wissenschaftsverlag, Mannheim, 1973
R. Lidl, H. Niederreiter, “Introduction to Finite Fields and Their Applications”, Cambridge University Press, Cambridge, 1986
A. Salomaa, “Public—Key Cryptography”, Springer—Verlag, Berlin, 1990
A. Tanenbaum, “Computer Networks, 2” Ed.“, Prentice—Hall, Englewood Cliffs, 1988
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 1992 Springer-Verlag Wien
About this chapter
Cite this chapter
Blieberger, J., Schildt, GH., Schmid, U., Stöckler, S. (1992). Codierungstheorie. In: Informatik. Springers Lehrbücher der Informatik. Springer, Vienna. https://doi.org/10.1007/978-3-7091-4052-9_4
Download citation
DOI: https://doi.org/10.1007/978-3-7091-4052-9_4
Publisher Name: Springer, Vienna
Print ISBN: 978-3-211-82389-7
Online ISBN: 978-3-7091-4052-9
eBook Packages: Springer Book Archive