Cryptography Reference
In-Depth Information
Lösung:
Mit Hilfe der Gln. (3.3), (2.2) und (3.4) erhalten wir für
- Kode K3:
l m =0 , 6 · 2+0 , 1 · 2+0 , 1 · 2+0 , 1 · 3+0 , 05 · 4+0 , 05 · 4
=2 , 30 Bit/QZ ,
H m = 0 , 6 ld 0 , 6 3 · 0 , 1 ld 0 , 1 2 · 0 , 05 ld 0 , 05
=1 , 87 bit/QZ ,
R K =2 , 30 Bit/QZ
· 1 bit/Bit 1 , 87 bit/QZ =0 , 43 bit/QZ .
(s. a. Fußnote 2!)
- Kode K4:
l m =0 , 6 · 1+3 · 0 , 1 · 3+2 · 0 , 05 · 4
=1 , 90 Bit/QZ ,
R K =1 , 90 Bit/QZ
· 1 bit/Bit
1 , 87 bit/QZ =0 , 03 bit/QZ .
Bezüglich der gegebenen Quellenstatistik ist K4 also wesentlich besser als K3.
Ob K4 für diese Quelle schon der optimale Kode ist, kann damit jedoch nicht
gesagt werden.
Hinweis : Aufgaben s. Abschn. 3.5
Die Forderung nach minimaler Koderedundanz führt uns zu der Frage, ob
prinzipiell auch eine redundanzfreie Kodierung ( l m = H m ) möglich ist.
Entsprechend dem Informationsgehalt eines Quellenzeichens (Gl. (1.1)) müsste
l i = ld p i
sein, wenn jedes Quellenzeichen redundanzfrei kodiert wird, d. h., es
gilt dann
2 −l i = p i
für i =1 , 2 , ..., N.
Weichen die Wahrscheinlichkeiten p i von diesen idealen Werten ab, dann erge-
ben sich folgende Schranken für einen annähernd redundanzfreien Kode :
2 −l i
≤ p i < 2 −l i +1 .
(3.5)
Wir interessieren uns jetzt nur für die rechte Seite von Gl. (3.5) und formen
diese folgendermaßen um:
ld p i < ld 2 −l i +1 =
l i +1 ,
l i < −
ld p i +1 ,
Search WWH ::




Custom Search