Cryptography Reference
In-Depth Information
zu c)
Analog zu b) ergibt sich folgende Lösung für m =3 :
p ( x [3 j )
p ( x [3 j )
Optimalkode p ( x [3 j ) l [3]
X [3]
j
geordnet
x 1 x 1 x 1
0 , 512
0 , 512
0
0 , 512
x 1 x 1 x 2
0 , 128
0 , 128
100
0 , 384
x 1 x 2 x 1
0 , 128
0 , 128
101
0 , 384
x 1 x 2 x 2
0 , 032
0 , 128
110
0 , 384
x 2 x 1 x 1
0 , 128
0 , 032
11100
0 , 160
x 2 x 1 x 2
0 , 032
0 , 032
11101
0 , 160
x 2 x 2 x 1
0 , 032
0 , 032
11110
0 , 160
x 2 x 2 x 2
0 , 008
0 , 008
11111
0 , 040
l [3 m =
j
p ( x [3 j ) l [3]
=2 , 184
j
l m = 2 , 184 Bit/Ersatzzeichen
3 QZ/Ersatzzeichen =0 , 728 Bit/QZ .
Mit H m =0 , 722 bit/QZ ergibt sich eine Koderedundanz
R K =0 , 728 0 , 722 = 0 , 006 bit/QZ .
Anmerkung:
Zu den gleichen Ergebnissen gelangt man, wenn die Koderedundanz als Dif-
ferenz von mittlerer Kodewortlänge und Entropie der erweiterten Quelle be-
stimmt wird. Die rechnerische Überprüfung dieser Aussage sei dem Leser zur
Übung empfohlen.
Die Ergebnisse für
m =1: R K =0 , 278 bit/QZ ,
m =2: R K =0 , 058 bit/QZ ,
m =3: R K =0 , 006 bit/QZ
belegen eindeutig die Effektivität der dargestellten Methode. Wir wollen aber
nochmals darauf hinweisen, dass eine unverzögerte zeichenweise Kodierung und
Dekodierung damit nicht mehr möglich ist.
Hinweis : Aufgaben s. Abschn. 3.5
3.4.2.4 Optimalkodierung von MARKOW-Quellen
Bei den in den vorangegangenen Abschnitten betrachteten Problemen und Me-
thoden der Quellenkodierung wurde die statistische Unabhängigkeit der Quel-
Search WWH ::




Custom Search