Cryptography Reference
In-Depth Information
Lösung:
Mit Hilfe der Gln. (3.3), (2.2) und (3.4) erhalten wir für
-
Kode K3:
l
m
=0
,
6
·
2+0
,
1
·
2+0
,
1
·
2+0
,
1
·
3+0
,
05
·
4+0
,
05
·
4
=2
,
30
Bit/QZ ,
H
m
=
−
0
,
6
ld
0
,
6
−
3
·
0
,
1
ld
0
,
1
−
2
·
0
,
05
ld
0
,
05
=1
,
87
bit/QZ ,
R
K
=2
,
30
Bit/QZ
·
1
bit/Bit
−
1
,
87
bit/QZ
=0
,
43
bit/QZ .
(s. a. Fußnote 2!)
-
Kode K4:
l
m
=0
,
6
·
1+3
·
0
,
1
·
3+2
·
0
,
05
·
4
=1
,
90
Bit/QZ ,
R
K
=1
,
90
Bit/QZ
·
1
bit/Bit
−
1
,
87
bit/QZ
=0
,
03
bit/QZ .
Bezüglich der gegebenen Quellenstatistik ist K4 also wesentlich besser als K3.
Ob K4 für diese Quelle schon der optimale Kode ist, kann damit jedoch nicht
gesagt werden.
Hinweis
:
Aufgaben
s. Abschn. 3.5
Die Forderung nach minimaler Koderedundanz führt uns zu der Frage, ob
prinzipiell auch eine
redundanzfreie
Kodierung (
l
m
=
H
m
) möglich ist.
Entsprechend dem Informationsgehalt eines Quellenzeichens (Gl. (1.1)) müsste
l
i
=
ld
p
i
sein, wenn jedes Quellenzeichen redundanzfrei kodiert wird, d. h., es
gilt dann
2
−l
i
=
p
i
für
i
=1
,
2
, ..., N.
Weichen die Wahrscheinlichkeiten
p
i
von diesen
idealen
Werten ab, dann erge-
ben sich folgende
Schranken für einen annähernd redundanzfreien Kode
:
2
−l
i
≤ p
i
<
2
−l
i
+1
.
(3.5)
Wir interessieren uns jetzt nur für die rechte Seite von Gl. (3.5) und formen
diese folgendermaßen um:
ld
p
i
<
ld
2
−l
i
+1
=
−
l
i
+1
,
l
i
< −
ld
p
i
+1
,