Advertisement

Codierung

Chapter
  • 155 Downloads

Zusammenfassung

Wesentlich bei der Speicherung und Übertragung von Nachrichten ist eine dem Problem angepasste Darstellung der Nachricht. Gegeben seien ein Nachrichtenraum A* (die Quelle) über einem Alphabet A={al,a2,...an} und ein Nachrichtenraum B* (das Ziel) über einem Alphabet B={b1,b2,...bm}. Eine umkehrbar eindeutige Abbildung von A* in B* (es braucht also nicht die gesamte Menge B* erfasst zu werden) heißt Codierung C [Ber74], [Ham87], [Wi199]. Es ist zu beachten, dass \(C\subseteq {{B}^{*}}\) gilt, dass also C eine Teilmenge von B* ist. In Abbildung 3.1 ist diese Beziehung skizziert.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [Ber74]
    Berlekamp, E. R.: Key Papers in the Development of Coding Theory.IEEE Press (1974)Google Scholar
  2. [Bet98]
    Betten, A. et al.: Codierungstheorie. Konstruktion und Anwendung linearer Codes. Springer (1999)Google Scholar
  3. [CCG02]
    Centrale für Coorganisation (CCG): www.ccg.de. (2002)Google Scholar
  4. [Ham50]
    Hamming, R.W.: Error detecting and error correcting codes. Bell System Techn. Journ. Vol. 29, p. 147 - 160 (1948)MathSciNetGoogle Scholar
  5. [Ham87]
    Hamming, R.W.: Information und Codierung. VCH (1987)Google Scholar
  6. [Huf52]
    Huffman, D.A.: A Method for Construction of Minimum-Redundancy Codes. Proc. IRE, Vol. 40, p. 1098 - 1101 (1952)CrossRefGoogle Scholar
  7. [Wi199]
    Willems, W.: Codierungstheorie. Gruyter (1999)Google Scholar
  8. Fis96]
    Fisher, Y.: Fractal Image Compression. Springer (1996) Google Scholar
  9. [Say00]
    Sayood, K.: Introduction to Data Compression. Morgan Kaufmann Publishers (2000)Google Scholar
  10. [Str02]
    Strutz, T.: Bilddatenkompression. Vieweg (2002)Google Scholar
  11. [Sym98]
    Symes, P.: Video Compression. McGraw Hill (1998)Google Scholar
  12. [Wat01]
    Watkinson, J.: MPEG Handbook. Focal Press (2001)Google Scholar
  13. [Ziv77]
    Ziv, J. and A. Lempel: A Universal Algorithm for Sequential Data Compression. IEEE Trans. Information Theory, Vol. 23, pp 337 (1977)MathSciNetzbMATHCrossRefGoogle Scholar
  14. [Bau00]
    Bauer, F.L.: Entzifferte Geheimnisse. Methoden und Maximen der Kryptographie. Springer (2000)Google Scholar
  15. [Beu02]
    Beutelspacher, A.: Kryptologie. Vieweg (2002)Google Scholar
  16. [Dif76]
    Diffie, W. and M. Hellmann: New Directions in Cryptography. IEEE Trans. Inform. Theory, Vo. 22, No. 6, p. 644 - 654 (1976)MathSciNetzbMATHCrossRefGoogle Scholar
  17. [Dew88]
    Dewdney, A.K.: Computer-Kurzweil: Die Geschichte der legendären ENIGMA. Teil I: Spektrum der Wissenschaft Dezember 1988, S. 8-11 Teil ll: Spektrum der Wissenschaft Januar 1989, S. 6 - 10Google Scholar
  18. [Fed75]
    Federal Register, Vol 40, No. 52 and No. 149 (1975)Google Scholar
  19. [Hell79]
    Hellmann, M.E.: Die Mathematik neuer Verschlüsselungssysteme. Spektrum der Wissenschaft, Heft 10, S. 93 - 101, (1979)Google Scholar
  20. [Riv78]
    Rivest, R.L., A. Shamir and L. Adleman: A Method for obtaining Digital Signatures and Public Key Cryptosystems.Comm. Of the ACM, Vol. 21, No. 2, p. 120 - 126 (1978)MathSciNetzbMATHCrossRefGoogle Scholar
  21. [Sa101]
    Salomaa, A.: Public-Key Cryptography. Springer (2001)Google Scholar
  22. [Sch96]
    Schneier, B.: Angewandte Kryptologie. Addison-Wesley (1996)Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 2003

Authors and Affiliations

  1. 1.RosenheimDeutschland

Personalised recommendations