Skip to main content

2006 | Buch

Grundkurs Codierung

Verschlüsselung, Kompression, Fehlerbeseitigung

insite
SUCHEN

Über dieses Buch

Jawohl, sie haben es nicht leicht! Unsere HighTech-Partner Unsere besten Handy, CD/MP3-Player, PC, LANs, WANs und alle die anderen. Freunde Klar, dass sie die ihnen anvertrauten Daten und Informationen mit größter Sorgfalt behandeln müssen und nicht die kleinste Verfälschung daran zulassen dürfen. Und das, obwohl ihnen fortwährend üble Störungen das Leben vergällen und schlimme Fehler erzeugen! Wenn dem tatsächlich so ist – wie – werden Sie sich vielleicht fragen, gelingt es dann doch, unsere hohen - sprüche zu erfüllen? Zum Beispiel: Ist Ihnen manchmal nicht unwohl, dass Sie die Das Passwo- vielen verschiedenen Passwörter und PINs für Ihre Euroscheck- Elend karte, Ihren Internet-Provider, fürs Homebanking, für den Zugang zum PC-Netz Ihrer Firma, zu Ihrem Notebook, für Ihr Autoradio usw. immer im Gedächtnis behalten müssen, weil Sie diese Passwörter natürlich nirgendwo aufschreiben – sicherhei- bewusst wie Sie sind? Oder: Hätten Sie nicht gern gewusst, ob Sie Ihrer Bestellung im Vertrauen ist Internet – vielleicht nicht von vorn herein – aber doch weni- gut…. tens prinzipiell trauen können? Überhaupt: Wer gibt uns eige- lich die Sicherheit, dass ein digitales Bild oder eine elektronisch veröffentlichte Einnahmevorschrift für ein Medikament nicht - erkannt und absichtlich verfälscht wurden? Und schließlich: Eine Freundin übergibt Ihnen auf einer der gu- Kompressor ten alten Disketten (sie ist doch sonst nicht so vergruftet …. ?) die neueste Version ihres Buchmanuskriptes zur kritischen Dur- sicht vor Übergabe an den Verlag. Es hat mittlerweile einen - fang von mehr als 4 Millionen Zeichen.

Inhaltsverzeichnis

Frontmatter
1. Aufgabenstellung und Ziel
Auszug
Die Antwort lässt sich leichter finden, wenn wir uns im ersten Kapitel zunächst ein paar Beispiele ansehen. Der darauf folgende Schnupperkurs wird die drei Objekte „Fehlerbeseitigung“, „Verschlüsselung“ und „Kompression“ grob eingrenzen. Und schließlich verschaffen wir uns — aufbauend auf einigen Begriffen der Nachrichtentechnik — Klarheit über das Ziel dieses Grundkurses.
2. Mathematische Hilfsmittel
Auszug
Die für das Verständnis der Codierungsverfahren notwendigen mathematischen Hilfsmittel teilen sich in zwei Gruppen auf. Die erste enthält Begriffe und Gebiete, die bereits aus der allgemeinen Ingenieurmathematik bekannt sind. Das folgende Unterkapitel 2.1 dient daher nur der Erinnerung. Es wird auffallen, dass die bereits in der Einleitung angedeutete Beschränkung auf das Rechnen mit ganzen Zahlen überwiegend zutrifft.
3. Fehlerbeseitigung
Auszug
In diesem Kapitel werden einige der heute aktuellen Co-dierungsverfahren zur Datenfehlerbeseitigung beschrieben. Nachdem in Unterkapitel 3.1 der technische Prozess der Fehlerentstehung betrachtet wird, machen in 3.3 der Wiederholungscode und das Verfahren zur systematischen Suche nach Co-dewörter-Mehrfachpaaren den Anfang. Beide Spielarten nutzen die Vorgabe des gewünschten Mindestabstandes unmittelbar. Obwohl es nahe liegt, diesen Weg überhaupt bei der Erzeugung von Codes zu beschreiten, ist er — wenigstens zu Zeit — noch von geringem praktischen Nutzen. Wegen seiner Einfachheit und zur Abrundung der sehr unterschiedlichen Gestaltungsmöglichkeiten für die Erzeugung von Codes lohnt es sich dennoch, einen kurzen Blick darauf zu werfen, zumal der Einsatz leistungsstarker Rechner bei den systematischen Suchverfahren eine Wende bringen könnte.
4. Rückgekoppelte Schieberegister
Auszug
Rückgekoppelte Schieberegister wurden bereits im Unterkapitel 3.5.3 zur MOD-Division eines Informationspolynoms u(x) oder eines Empfangswortpolynoms w(x) mit einem Generatorpolynom g(x) benutzt, um Wörter für zyklische Codes zu erzeugen oder um Fehler erkennen bzw. korrigieren zu können. Allerdings beschränkte sich das auf kleine Beispiele, an denen man erkennen konnte, dass es tatsächlich funktioniert. Wir erweitern unsere Betrachtung jetzt, um die Besonderheiten von rückgekoppelten Schieberegistern noch besser für unsere Zwecke ausnutzen zu können.
5. Datenverschlüsselung
Auszug
Nachdem im Unterkapitel 4.3 bereits Gesichtspunkte zur Verschlüsselung von Klartexten in Geheimtexte unter dem Blickwinkel der Erzeugung zufälliger Passwörter erörtert wurden, geht es nun darum, einige heute aktuelle Verfahren aus dem Gebiet der Kryptologie (Lehre von der Geheimhaltung und Verschlüsselung) anhand von Beispielen darzustellen und ein “Gefühlℍ für deren Leistungen zu ermöglichen. Nebenbei wird damit auch eine Grundlage geschaffen, um schneller in weiterführende Literatur einsteigen zu können, falls dies erforderlich ist.
6. Datenkompression
Auszug
Wir stehen nun vor dem dritten Teilgebiet der Codierung, der Datenkompression, und werden hier die Frage beantworten, ob man beliebig geartete Datenmengen mit vertretbarem Aufwand so verkleinern kann, dass die verdichtete Datenmenge (der Code)
  • entweder den ursprünglichen Inhalt noch vollständig enthält (verlustfreie oder „losslessℍ Kompression, wie sie für Text-oder Programmdateien unumgänglich ist), oder
  • den „gestauchten“ Inhalt in einer Form beherbergt, dass seine wesentlichen Teile erkennbar bleiben (verlustbehaftete oder „lossy“ Kompression, wie sie für Bildoder Audiodaten in vielen, wenn auch nicht allen Fällen, hingenommen werden kann).
7. Literaturauswahl
Auszug
Zum Gebiet der Codierungsverfahren gibt es eine Fülle von Büchern und Artikeln, in denen Übersichten und Einzelheiten dargestellt sind. Die zugrunde liegende Mathematik gehört überwiegend zum Gebiet der Zahlentheorie. Vielen ist diese (Wunder-) Welt zunächst nicht geläufig, die Beschäftigung mit ihr – und wenn es nur in diesem ganz speziellen Rahmen ist – , belohnt aber mit reichhaltigen, vielseitigen Erkenntnissen. Auf Spezialaufsätze wird im Text verwiesen.
Backmatter
Metadaten
Titel
Grundkurs Codierung
verfasst von
Wilfried Dankmeier
Copyright-Jahr
2006
Verlag
Vieweg
Electronic ISBN
978-3-8348-9009-2
Print ISBN
978-3-528-25399-8
DOI
https://doi.org/10.1007/978-3-8348-9009-2