Cryptography Reference
In-Depth Information
Wir erhalten damit
λ
2
p s = p sk
(9.22)
als Wahrscheinlichkeit für nicht ausgelöschte fehlerhafte Symbole.
Begrenzen wir diese Betrachtungen nun auf ein Kodewort (für das letztlich die
Restfehlerwahrscheinlichkeit berechnet wird), muss Gl. (9.22) präzisiert wer-
den. Es werden ja nicht nur einzelne fehlerhafte Signalwerte, die innerhalb des
Auslöschungsintervalls liegen, ausgelöscht. Auch alle fehlerhaften Signalwerte,
die innerhalb eines Kodewortes zusammen mit mindestens einer Auslöschung
auftreten, werden damit bedeutungslos. Das betrifft alle Fehlermuster mit den
Verbundwahrscheinlichkeiten λp s , λp s , λ 2 p s , λ 2 p s , ... . Für eine praktische An-
wendung in einer Näherungsformel wie Gl. (9.17) kann man sich auf das erste
Glied λp s beschränken, so dass Gl. (9.22) wie folgt korrigiert wird:
λ
2 − λp s
p s = p sk
p sk − λ/ 2
1+ λ
=
, wobei 0 ≤ λ ≤ 2 p sk .
(9.23)
Inwieweit die mit der Wahrscheinlichkeit p s auftretenden Fehler vom Empfän-
ger erkannt und ggf. korrigiert werden können, hängt von den dafür eingesetz-
ten Verfahren ab.
Mit dem Ergebnis dieser Überlegungen wollen wir nun die Restfehlerwahr-
scheinlichkeit bestimmen.
1. Fehlererkennung
(1) Anwendung auf Quellenkodes ( n = l )
Die Auslöschungsmethode macht es möglich, dass auch Quellenkodes mit
einem gewissen Störungsschutz übertragen werden können, indem Emp-
fangswörter mit mindestens einer Auslöschung wiederholt werden. Weitere
zufällige Fehler, die nicht ausgelöscht wurden, sind jedoch nicht erkennbar.
Die Restfehlerwahrscheinlichkeit ist die Differenz zwischen der Wahrschein-
lichkeit eines fehlerhaft empfangenen Kodewortes und der Wahrscheinlich-
keit für mindestens eine Auslöschung im Empfangswort:
p R ( n )=1 (1 − p s − λ )
n
n
(1 (1 − λ )
)
n
n
=(1
λ )
(1
λ
p s )
(9.24)
Beispiel 9.2.3
Auf einem SBK mit der Schrittfehlerwahrscheinlichkeit p sk =10 3 sollen
Informationen im Quellenkode ( n =16 ) übertragen werden.
Search WWH ::




Custom Search