Cryptography Reference
In-Depth Information
zu c)
Analog zu b) ergibt sich folgende Lösung für
m
=3
:
p
(
x
[3
j
)
p
(
x
[3
j
)
Optimalkode
p
(
x
[3
j
)
l
[3]
X
[3]
j
geordnet
x
1
x
1
x
1
0
,
512
0
,
512
0
0
,
512
x
1
x
1
x
2
0
,
128
0
,
128
100
0
,
384
x
1
x
2
x
1
0
,
128
0
,
128
101
0
,
384
x
1
x
2
x
2
0
,
032
0
,
128
110
0
,
384
x
2
x
1
x
1
0
,
128
0
,
032
11100
0
,
160
x
2
x
1
x
2
0
,
032
0
,
032
11101
0
,
160
x
2
x
2
x
1
0
,
032
0
,
032
11110
0
,
160
x
2
x
2
x
2
0
,
008
0
,
008
11111
0
,
040
l
[3
m
=
j
p
(
x
[3
j
)
l
[3]
=2
,
184
j
l
m
=
2
,
184
Bit/Ersatzzeichen
3
QZ/Ersatzzeichen
=0
,
728
Bit/QZ
.
Mit
H
m
=0
,
722
bit/QZ
ergibt sich eine Koderedundanz
R
K
=0
,
728
−
0
,
722 = 0
,
006
bit/QZ .
Anmerkung:
Zu den gleichen Ergebnissen gelangt man, wenn die Koderedundanz als Dif-
ferenz von mittlerer Kodewortlänge und Entropie der
erweiterten
Quelle be-
stimmt wird. Die rechnerische Überprüfung dieser Aussage sei dem Leser zur
Übung empfohlen.
Die Ergebnisse für
m
=1:
R
K
=0
,
278
bit/QZ
,
m
=2:
R
K
=0
,
058
bit/QZ
,
m
=3:
R
K
=0
,
006
bit/QZ
belegen eindeutig die Effektivität der dargestellten Methode. Wir wollen aber
nochmals darauf hinweisen, dass eine unverzögerte zeichenweise Kodierung und
Dekodierung damit nicht mehr möglich ist.
Hinweis
:
Aufgaben
s. Abschn. 3.5
3.4.2.4 Optimalkodierung von MARKOW-Quellen
Bei den in den vorangegangenen Abschnitten betrachteten Problemen und Me-
thoden der Quellenkodierung wurde die statistische Unabhängigkeit der Quel-