Christian Deppe
Dr. math.
Institut für Nachrichtentechnik
Technische Universität Braunschweig
Schleinitzstraße 22 (Raum 218)
38106 Braunschweig
christian.deppe(at)tu-braunschweig.de
Tel.: +49 (0) 531 391 - 2495
Fax: +49 (0) 531 391 - 5192
Christian Deppe erhielt 1996 den Dipl.-Math. Abschluss in Mathematik von der Universität Bielefeld und 1998 den Dr.-math., ebenfalls von der Universität Bielefeld. Im Anschluss arbeitete er dort bis 2010 als Wissenschaftlicher Mitarbeiter und Assistent an der Fakultät für Mathematik, Bielefeld. 2011 übernahm er für zwei Jahre die Leitung des Projektes "Sicherheit und Robustheit des Quanten-Repeaters" vom Bundesministerium für Bildung und Forschung an der Fakultät für Mathematik, Universität Bielefeld. Im Jahr 2014 wurde Christian Deppe durch ein DFG-Projekt am Lehrstuhl für Theoretische Informationstechnik, Technische Universität München gefördert. An der Friedrich-Schiller-Universität in Jena übernahm Christian Deppe im Jahr 2015 eine befristete Professur an der Fakultät für Mathematik und Informatik. Bis 2023 war er für sechs Jahre am Lehrstuhl für Nachrichtentechnik an der Technischen Universität München tätig und seit Januar 2024 am Institut für Nachrichtentechnik an der TU Braunschweig neue Aufgaben übernommen. Er ist Projektleiter mehrerer Projekte, gefördert durch das BMBF und die DFG.
Quantenkommunikationsnetze
Die Erforschung der Kommunikation über Quantenkanäle begann in den 1960er Jahren. Die Quantenmechanik unterscheidet sich erheblich von der klassischen Mechanik, sie hat ihre eigenen Gesetze. Die Quanteninformationstheorie vereinigt die Informationstheorie mit der Quantenmechanik und verallgemeinert die klassische Informationstheorie auf die Quantenwelt.
Bestehende Ansätze, die die Quantenmechanik in Netzen zur Gewährleistung der Sicherheit nutzen, führen hauptsächlich Protokolle für den Schlüsselaustausch zwischen einzelnen Knoten aus. In vielen Fällen wird die Quantenschlüsselverteilung (QKD) von einem Knoten zum anderen verwendet. Andererseits gibt es nur wenige Analysen, die sich mit der Komplexität und Kapazität dieser Prozesse befassen. Daher konzentrieren sich die derzeitigen Forschungen und Investitionen hauptsächlich auf die militärische und staatliche Kommunikation, während die zivilen Nutzer stark auf Geschwindigkeit und Komplexität bedacht sind (die die Latenzzeit und die Qualität der Kommunikation erheblich beeinflussen).
Post-Shannon-Theorie (Identifizierung von Nachrichten)
Die Kommunikation von Maschine zu Maschine und von Maschine zu Mensch sind heute wesentliche Bestandteile der 5. Generation der mobilen Kommunikation. Um diese sehr anspruchsvollen Anwendungen realisieren zu können, müssen die notwendigen Anforderungen an Latenzzeit, Ausfallsicherheit und Datensicherheit in den physikalischen Bereich eingebettet werden.
Viele dieser Anwendungen werden nach dem Shannon-Übertragungsschema implementiert. Bei dieser Art der Kommunikation muss der Empfänger in der Lage sein, alle Nachrichten des Senders zu dekodieren. Die entsprechende Kommunikationsaufgabe ist in vielen Fällen ineffizient.
Im Gegensatz dazu können Post-Shannon-Kommunikationsmodelle zu erheblichen Leistungsverbesserungen führen. Ein Beispiel ist das Nachrichtenidentifikationsschema von Ahlswede und Dueck, wenn es für die oben genannten Anwendungen geeignet ist. In diesem Szenario will der Empfänger nur entscheiden, ob der Sender eine relevante Nachricht gesendet hat oder nicht. Natürlich hat der Sender keine Vorabinformationen über die Nachrichten, die der Empfänger für wichtig hält. Die Relevanz bestimmter Nachrichten für den Empfänger kann während der Anwendung geändert werden.
Fehlerkorrigierende Codes mit Rückkopplung
Wir betrachten das Problem der Übermittlung von Nachrichten über einen verrauschten Kanal mit geräuschloser Rückkopplung. Ein Sender möchte eine Nachricht über einen verrauschten Binärkanal übertragen. Wir haben eine passive Rückkopplung, d.h. der Sender weiß immer, was empfangen wurde. Der i-te Codebuchstabe hängt von der Nachricht ab, die übertragen werden soll, und von den (i-1) Symbolen, die zuvor empfangen wurden. Wir nehmen an, dass das Rauschen nicht mehr als eine feste Anzahl von Symbolen eines Codewortes verändert. Wir betrachten mehrere Kanalmodelle mit teilweiser Rückkopplung und begrenzter Größe und konstruieren Kodierungsstrategien. Außerdem bestimmen wir die Kapazitätsfehlerfunktion für diese Kanäle.