Advertisement

Nachricht, Information und Codierung

  • Hartmut Ernst

Zusammenfassung

„Nachricht“ und „Information“ sind zentrale Begriffe der Informatik, die zunächst intuitiv sowie aus der Erfahrung heraus vertraut sind. Während man den Begriff „Nachricht“ als etwas Konkretes definieren kann, ist dies mit der in einer Nachricht enthaltenen Information jedoch nicht ohne weiteres möglich.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. [Ben82]
    Bennett, Ch. H.: The Thermodynamics of Computing - A Review. Int.Journal of Theoretical Physics, Vol. 21, pp. 905 - 950 (1982)CrossRefGoogle Scholar
  2. [Bro93]
    Brown, T.A.: Moderne Genetik. Spektrum Akademischer Verlag (1993)Google Scholar
  3. Fred82] Fredkin, E. and T. Toffoli: Conservative Logic. Int.Journal of Theor. Phys., Vol. 21, pp 219 (1982)CrossRefGoogle Scholar
  4. [Hüb96]
    Hübner, G.: Stochastik. Vieweg (1996)Google Scholar
  5. [Kre90]
    Krengel, U.: Einführung in die Wahrscheinlichkeitstheorie Statistik. Vieweg (1998)Google Scholar
  6. [Obe76]
    Oberschelp W. D. Wille: Mathematischer Einführungskurs für Informatiker. Teubner (1976)Google Scholar
  7. [Schr93] Schrödinger, E.: Was ist Leben? Pieper (1943, Neuauflage 1993)
    Sha48] Shannon, C.E.: A mathematical theory of communication.Bell System Techn.Journ. Vol. 27, p. 379-423 and 623-656 (1948)Deutsche Übersetzung der Originalausgabe in:Shannon, C.E. W. Weaver: Mathematische Gr lagen der Informationstheorie. Oldenbourg (1976)Google Scholar
  8. [Szi29]
    Szilard, L.: Über die Entropieverminderung in einem thermodynamischen System bei Eingriffen intelligenter Wesen.Zeitschrift für Physik, Band 53, S. 840 - 856 (1929)Google Scholar
  9. [Ber74]
    Berlekamp, E. R.: Key Papers in the Development of Coding Theory. IEEE Press (1974)Google Scholar
  10. [Ham50]
    Hamming, R.W.: Error detecting and error correcting codes. Bell System Techn.Journ. Vol. 29, p. 147 - 160 (1948)Google Scholar
  11. [Ham87]
    Hamming, R.W.: Information Codierung. VCH (1987)Google Scholar
  12. [Huf52]
    Huffman, D.A.: A Method for Construction of Minimum-Red ancy Codes. Proc. IRE, Vol. 40, p. 1098 - 1101 (1952)CrossRefGoogle Scholar
  13. [Jun95]
    Jungnickel, D.: Codierungstheorie. Spektrum (1995)Google Scholar
  14. [Ne193]
    Nelson, M.: Datenkomprimierung. Heise (1993)Google Scholar
  15. [Ziv77]
    Ziv,J. and A. Lempel: A Universal Algorithm for Sequential Data Compression. EEE Trans. Information Theory, Vol. 23, pp 337 (1977)MathSciNetMATHCrossRefGoogle Scholar
  16. [Bau94]
    Bauer, F.L.: Kryptologie. Springer (1994)Google Scholar
  17. [Beu96]
    Beutelspacher, W. et al.: Moderne Verfahren der Kryptologie. Vieweg (1996)Google Scholar
  18. [Dif76]
    Diffie, W. and M. Hellmann: New directions in cryptography. IEEE Trans. Inform. Theory, Vo. 22, No. 6, p. 644 - 654 (1976)MathSciNetMATHCrossRefGoogle Scholar
  19. Dew88] Dewdney, A.K.: Computer-Kurzweil: Die Geschichte der legendärenENIGMA. Teil I: Spektrum der Wissenschaft Dezember 1988, S. 8-11Teil II: Spektrum der WissenschaftJanuar 1989, S. 6 - 10Google Scholar
  20. [Fed75]
    Federal Register, Vol 40, No. 52 and No. 149 (1975)Google Scholar
  21. [He1179]
    Hellmann, M.E.: Die Mathematik neuer Verschlüsselungssysteme. Spektrum der Wissenschaft, Heft 10, S. 93 - 101, (1979)Google Scholar
  22. [Riv78]
    Rivest, R.L., A. Shamir and L. Adleman: A Method for obtaining Digital Signatures and Public Key Cryptosystems.Comm. Of the ACM, Vol. 21, No. 2, p. 120 - 126 (1978)MathSciNetMATHCrossRefGoogle Scholar
  23. [Sa190]
    Salomaa, A.: Public-Key Cryptography. Springer (1990)Google Scholar
  24. [Schn96]
    Schneier, B.: Angewandte Kryptologie. Addison-Wesley (1996)Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2000

Authors and Affiliations

  • Hartmut Ernst
    • 1
  1. 1.RosenheimDeutschland

Personalised recommendations