Zusammenfassung
Wesentlich bei der Speicherung und Übertragung von Nachrichten ist eine dem Problem angepasste Darstellung der Nachricht. Gegeben seien ein Nachrichtenraum A* (die Quelle) über einem Alphabet A={al,a2,...an} und ein Nachrichtenraum B* (das Ziel) über einem Alphabet B={b1,b2,...bm}. Eine umkehrbar eindeutige Abbildung von A* in B* (es braucht also nicht die gesamte Menge B* erfasst zu werden) heißt Codierung C [Ber74], [Ham87], [Wi199]. Es ist zu beachten, dass \(C\subseteq {{B}^{*}}\) gilt, dass also C eine Teilmenge von B* ist. In Abbildung 3.1 ist diese Beziehung skizziert.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Literatur
Berlekamp, E. R.: Key Papers in the Development of Coding Theory.IEEE Press (1974)
Betten, A. et al.: Codierungstheorie. Konstruktion und Anwendung linearer Codes. Springer (1999)
Centrale für Coorganisation (CCG): www.ccg.de. (2002)
Hamming, R.W.: Error detecting and error correcting codes. Bell System Techn. Journ. Vol. 29, p. 147 - 160 (1948)
Hamming, R.W.: Information und Codierung. VCH (1987)
Huffman, D.A.: A Method for Construction of Minimum-Redundancy Codes. Proc. IRE, Vol. 40, p. 1098 - 1101 (1952)
Willems, W.: Codierungstheorie. Gruyter (1999)
Fisher, Y.: Fractal Image Compression. Springer (1996)
Sayood, K.: Introduction to Data Compression. Morgan Kaufmann Publishers (2000)
Strutz, T.: Bilddatenkompression. Vieweg (2002)
Symes, P.: Video Compression. McGraw Hill (1998)
Watkinson, J.: MPEG Handbook. Focal Press (2001)
Ziv, J. and A. Lempel: A Universal Algorithm for Sequential Data Compression. IEEE Trans. Information Theory, Vol. 23, pp 337 (1977)
Bauer, F.L.: Entzifferte Geheimnisse. Methoden und Maximen der Kryptographie. Springer (2000)
Beutelspacher, A.: Kryptologie. Vieweg (2002)
Diffie, W. and M. Hellmann: New Directions in Cryptography. IEEE Trans. Inform. Theory, Vo. 22, No. 6, p. 644 - 654 (1976)
Dewdney, A.K.: Computer-Kurzweil: Die Geschichte der legendären ENIGMA. Teil I: Spektrum der Wissenschaft Dezember 1988, S. 8-11 Teil ll: Spektrum der Wissenschaft Januar 1989, S. 6 - 10
Federal Register, Vol 40, No. 52 and No. 149 (1975)
Hellmann, M.E.: Die Mathematik neuer Verschlüsselungssysteme. Spektrum der Wissenschaft, Heft 10, S. 93 - 101, (1979)
Rivest, R.L., A. Shamir and L. Adleman: A Method for obtaining Digital Signatures and Public Key Cryptosystems.Comm. Of the ACM, Vol. 21, No. 2, p. 120 - 126 (1978)
Salomaa, A.: Public-Key Cryptography. Springer (2001)
Schneier, B.: Angewandte Kryptologie. Addison-Wesley (1996)
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2003 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Ernst, H. (2003). Codierung. In: Grundkurs Informatik. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-91968-7_3
Download citation
DOI: https://doi.org/10.1007/978-3-322-91968-7_3
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-528-25717-0
Online ISBN: 978-3-322-91968-7
eBook Packages: Springer Book Archive