17. Juni 1997
IEEE International Symposium on Information Theory vom 29. Juni bis 4. Juli 1997 in Ulm
Einladung zur Pressekonferenz auf Freitag, den 27. Juni 1997, 11.00 Uhr in die Villa Eberhardt der Universitaet Ulm
Vom 29. Juni bis 4. Juli 1997 veranstaltet das Institute of Electrical and Electronics Engineers (IEEE) sein International Symposium on Information Theory (ISIT) im Congress Centrum Ulm. Zu dieser Tagung werden etwa 800 Wissenschaftler - darunter die Autoren der weltweit verbreiteten Standard-Lehrbuecher - aus 48 Laendern erwartet.
Nahezu alles, was heute in modernen Anwendungen der Informationstechnik (Mobilfunk, Netze, Signal-, Bild- und Sprachverarbeitung, Datenkompression, Mustererkennung, UEbertragungsverfahren, moderne Signaldetektionsverfahren, Kanal-Zugriffs- und Mehrbenutzer-Strategien, Kryptologie, Fehlerschutz usw.) bereits realisiert ist, wurde als mathematisch-theoretisches Konzept vor 5 bis 15 Jahren auf den IEEE-Konferenzen vorgetragen. Was jetzt auf der ISIT '97, der ersten, die in Deutschland stattfindet, zur Debatte steht, wird sich in der zukuenftigen Technik niederschlagen.
Von den eingereichten Vortraegen wurden 580 angenommen, die in jeweils acht Parallelsitzungen praesentiert werden. Dazu kommen einige eingeladene Plenary-Speakers, sowie (als hoechste Auszeichnung fuer den Referenten) die "Shannon-Lecture". Mit Spendengeldern der Industrie und von Forschungseinrichtungen wird ueber 100 begabten jungen Wissenschaftlern aus finanziell benachteiligten Laendern (darunter etwa die Haelfte aus dem Bereich des ehemaligen Warschauer Paktes) der Besuch ermoeglicht.
Ueber das Themenspektrum der ISIT '97 gibt eine Pressekonferenz Auskunft. Sie findet am
Freitag, dem 27. Juni 1997, 11.00 Uhr in der Universitaet Ulm, Villa Eberhardt, Heidenheimer Strasse 80, 89075 Ulm
statt. Die Praesidenten und Organisatoren der Tagung - Prof. Dr.-Ing. Bernhard G. Dorsch, Universitaet Darmstadt, Prof. Dr.-Ing. A.J. Han Vinck, Universitaet Essen, Prof. Dr.-Ing. Juergen Lindner und Prof. Dr.-Ing. Martin Bossert, Universitaet Ulm, laden alle Interessenten dazu herzlich ein. Informationstechnik heute und morgen
Entgegen dem landlaeufigen Eindruck des Laien steht die Informationstechnik erst am Anfang ihrer Entwicklung. Die Speicherdichte einer CD betraegt derzeit ca. 1.000.000 Bit/mm2. Schon heute zeichnet sich die Moeglichkeit zur Steigerung dieses Wertes um den Faktor 300.000 (!) ab. Das bedeutet Speicherung auf der molekularen Ebene und - zum Beispiel - 5 Jahre Video auf einer Telefonkarte.
Auch die Uebertragungsgeschwindigkeit per Glasfaser wird um Groessenordnungen zunehmen. 10 Gigabit pro Sekunde sind heute technisch moeglich. Dies entspricht 100.000 gleichzeitigen Telefongespraechen auf einer einzigen Glasfaserleitung. Im Labor lassen sich aber bereits UEbertragungsleistungen darstellen, die etwa um den Faktor 100 hoeher und damit im Terabitbereich liegen. Probleme gibt es vor allem noch in der Technik der Endgeraete, die solche Datenstroeme verarbeiten muessen. Die Kosten fuer die Kabel stellen keinen limitierenden Faktor mehr dar. Sie koennen, abgesehen von den "Beerdigungskosten", praktisch vernachlaessigt werden. Frueher oder spaeter wird jedermann in der Lage sein, sich seinen Gespraechspartner "dreidimensional und mit Geruch" (Prof. Dorsch) ins Wohnzimmer zu beamen.
Der Mobilfunk wird kuenftig weltumspannend funktionieren. In Ergaenzung zu festen Basisstationen werden Satellitensysteme konzipiert, die mit geringer Sendeleistung, also direkt vom Handy aus, erreichbar sind. Motorola denkt an 66, Microsoft gar an ein System von 600 tieffliegenden Satelliten. Auch wird sich die derzeit vom Global Positioning System gewaehrleistete Ortsbestimmung an jedem Punkt der Erde bis auf wenige Zentimeter genau praezisieren lassen.
Schwerpunkte der ISIT '97
Informationstheorie hat ein Geburtsdatum, die beruehmten Codiertheoreme von Shannon aus dem Jahr 1948: das Quellencodiertheorem (Komprimierbarkeit von Daten) und das Kanalcodiertheorem (Mass der Redundanz fuer eine beliebig sichere UEbertragung und Speicherung von Daten in Abhaengigkeit von der Stoerstatistik). Quellencodierung (Bild- u. Sprachcodierung, Bewegtbilder, Mustererkennung) wird auch die ISIT '97 in Ulm beschaeftigen, zum Beispiel in Hinsicht auf die Grenzen der Kompression bei Inkaufnahme gewisser Ungenauigkeiten und unter Beruecksichtigung physiologischer Bedingungen (was nimmt das Auge noch wahr?).
Einen weiteren thematischen Schwerpunkt bildet der Fehlerschutz. Eine CD ist zu drei Vierteln mit Information, zu einem Viertel mit Redundanz belegt. Kratzer, ja selbst ein Schnitt mit der Kreissaege bleiben ohne Auswirkung auf die Wiedergabequalitaet. AEhnlich verhaelt es sich beim Mobilfunk: Mangelhafte UEbertragungskanaele, gegenseitige Ausloeschung unterschiedlicher UEbertragungspfade, Abschattungen, fehlende Direktsicht zur Basisstation und Fremdstoerungen lassen sich durch raffinierte Fehlerkorrekturverfahren kompensieren. Dabei werden vom Handy komplexe Rechenoperationen vollzogen, die vor 10 Jahren noch kein Grossrechner bewaeltigt haette. Je mehr Daten mit noch weniger
Sendeleistung, Bandbreite und Speicherplatz uebertragen werden muessen, umso groessere Bedeutung haben effektive Codierverfahren. Komplementaer dazu ergeben sich Fragen der Signalverarbeitung und Detektionstheorie. Wie zuverlaessig und mit welchen Strategien kann man Signale oder Muster in gestoerter Umgebung erkennen, z.B. schwache Signale in stark verrauschter Umgebung, relevante Details, bewegte Einzelheiten z.B. in Bildern? Hier begegnen sich Informationstheorie und Stochastik.
Schluesseltransport
Hochaktuell sind Mehrbenutzer-Probleme, zum Beispiel im Mobilfunk. Frueher (C-Netz) hatte jeder aktive Nutzer seine eigene Frequenz (wie im UKW-Rundfunk). Heute (D-Netz) werden individuelle Zeitschlitze im Zeitvielfachzugriff zugeteilt. An ihre Stelle tritt kuenftig der Codevielfachzugriff: jeder nutzt mit einer speziellen Rauschmodulation den gesamten Zeit- und Frequenzbereich.
Das Stichwort Kryptologie spricht nicht nur die bekannten Probleme der Geheimhaltung, sondern z.B. auch der gerichtsfaehigen digitalen Unterschrift sowie der Unveraenderbarkeit einer Nachricht an. Kuenftig werden wir es in der Hauptsache mit offenen digitalen Netzen zu tun haben, bei denen fast jeder fast alles lesen und auch veraendern kann. Die Zeit der physikalisch einigermassen gesicherten Punkt-zu-Punkt-Verbindungen ist vorbei. Auch die Probleme des "Schluesseltransports" koennen als praktisch geloest gelten. Die sogenannten Public-Key-Systeme gewaehrleisten, dass der Entschluesselungs-Schluessel aus dem Verschluesselungs-Schluessel nicht abgeleitet werden kann. Jeder generiert seinen eigenen Schluessel und veroeffentlicht den Verschluesselungs-Schluessel. Mit diesem kann ihm jeder etwas senden, was nur fuer ihn lesbar ist.
Jenseits der Science-Fiction
Verfahren fuer nahezu alle denkbaren Kryptologie-Probleme liegen praktisch fertigungsreif vor. Trotzdem ist die Sicherheit von Bank- und Telefonkarten noch denkbar schlecht, da es fuer die Banken, Telefongesellschaften usw. immer noch billiger ist, durch Missbrauch entstandene Schaeden zu ersetzen, als ein zuverlaessiges Sicherungssystem einzufuehren.
Demgegenueber sind die theoretischen Grenzen der UEbertragungskapazitaet von Netzen (statt der Punkt-zu-Punkt-Verbindungen) noch weitgehend ungeklaert. Mehrere Sitzungen der Ulmer Tagung werden sich mit theoretisch-praktischen Aspekten komplexer Kommunikations-Systeme und Daten-Netze, mit Netzwerk-Zugriff und -Kontrolle beschaeftigen. Damit ist ein klassischer Schwerpunkt der Informationstheorie sowie der ISIT angesprochen: Wo liegen - unter gewissen Randbedingungen - die theoretischen Grenzen in den erwaehnten Gebieten? Noch viele Fragen z.B. in der Multi-User- und in der Netzwerk-Theorie sind offen. Viele Aspekte wie die Komplexitaet der Netze, Speichermedien und hochintegrierten Schaltkreise lassen sich selbst von Science-Fiction-Phantasie kaum erfassen.
Criteria of this press release:
Electrical engineering, Energy
transregional, national
No categories were selected
German
You can combine search terms with and, or and/or not, e.g. Philo not logy.
You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).
Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.
You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).
If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).