Inhalt
Zunächst wird ein Abriss der Geschichte der Nachrichtentechnik gegeben. Danach werden der Inhalt von Kommunikation und die Modelle der Nachrichtentechnik erläutert. Es werden unterschiedliche Modelle benötigt, um die jeweiligen Fragestellungen bei der Speicherung oder bei der Übertragung von Information exakt zu beschreiben.
Die Beschreibung der wichtigsten Gebiete der Nachrichtentechnik stellt die Informationstheorie in den Mittelpunkt. Es werden bei allen Themen die entsprechenden Aussagen der Informationstheorie erläutert und danach einige praktische Verfahren erklärt.
Das erste Gebiet sind die Signale zur Repräsentation von Alphabeten. Hierbei wird das Abtasttheorem und das relativ neue Gebiet Compressed Sensing erörtert. Auch werden Leitungscodes und die gängigen digitalen Modulationsverfahren eingeführt.
Als zweites wird dann die Quellencodierung beschrieben. Dabei wird Shannons Unsicherheit eingeführt und Verfahren zur verlustlosen Quellencodierung angegeben. Für die verlustbehaftete Quellencodierung bei Sprache und Bildern werden nur die Konzepte eingeführt.
Kanäle modellieren physikalische Übertragungsbedingungen und stellen damit einen wichtigen Teil dar, um verschiedene Übertragungsverfahren vergleichen zu können. Die Shannonsche Kanalkapazität wird hergeleitet. Sie stellt eine obere Schranke für die Datenrate dar, die über einen gegebenen Kanal übertragen werden kann.
Entscheidungstheorie ist ein wichtiges Hilfsmittel in der Nachrichtentechnik. Deshalb wird der Satz von Nyman-Pearson als Basis für eine Entscheidung abgeleitet. Anschließend werden Maximum-Likelihood und Maximum A-posteriori Entscheider eingeführt. Diese führen dann zum Matched-Filter Empfänger. Danach werden die Fehlerwahrscheinlichkeiten bei der Übertragung mit den Modulationverfahren berechnet.
Zur Kanalcodierung werden zunächst elementare Grundlagen beschrieben und danach Shannons Kanalcodiertheorem bewiesen. Danach werden noch zwei konkrete Codeklassen, die Reed-Muller- und die Faltungscodes, sowie deren Decodierung beschrieben.
Drei Elementare Protokolle zur zuverlässigen Datenübertragung, zum Vielfachzugriff und zum Routing werden mathematisch analysiert. Zum Schluss werden noch Aspekte der Datensicherheit erörtert.