Zusammenfassung
Dieser Abschnitt zeigt Wege, Codes mit möglichst wenig Redundanz zu konstruieren. Wir gehen aber vorläufig nicht darauf ein, daß dadurch Übertragungsfehler oft nicht erkannt werden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Weiterführende Literatur
Timothy C. Bell, John G. Cleary und Ian H. Witten. Text Compression. Prentice Hall, Englewood Cliffs, N.J., 1990.
H. Heuser, H. Wolf. Algebra, Funktionalanalysis und Codierung. Teubner, Stuttgart, 1986.
T. Kameda, K. Weihrauch. Einführung in die Codierungstheorie. BI Wissenschaftsverlag, Mannheim, 1973.
R. Lidl, H. Niederreiter. Introduction to Finite Fields and Their Applications. Cambridge University Press, Cambridge, 1986.
A. Salomaa. Public-Key Cryptography. Springer-Verlag, Berlin, 1990.
A. Tanenbaum. Computer Networks, 2nd Ed. Prentice-Hall, Englewood Cliffs, 1988.
Ian H. Witten, Alistair Moffat und Timothy C. Bell. Managing Gigabytes. Van Nostrand Reinhold, New York, 1994.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 1996 Springer-Verlag Wien
About this chapter
Cite this chapter
Blieberger, J., Klasek, J., Redlein, A., Schildt, GH. (1996). Codierungstheorie. In: Informatik. Springers Lehrbücher der Informatik. Springer, Vienna. https://doi.org/10.1007/978-3-7091-4051-2_4
Download citation
DOI: https://doi.org/10.1007/978-3-7091-4051-2_4
Publisher Name: Springer, Vienna
Print ISBN: 978-3-211-82860-1
Online ISBN: 978-3-7091-4051-2
eBook Packages: Springer Book Archive