Theoretische Grundlagen der Informatik WS 09/10

Größe: px
Ab Seite anzeigen:

Download "Theoretische Grundlagen der Informatik WS 09/10"

Transkript

1 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung

2 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3 4

3 : Formeln Formeln zur Berechnung Aufgabe 1 Definition Die wird berechnet durch: C = max I (X ; Y ) = max I (X ; Y ) X p(x) Erinnerung:

4 : Formeln Formeln zur Berechnung Aufgabe 1 Definition Die wird berechnet durch: C = max I (X ; Y ) = max I (X ; Y ) X p(x) Erinnerung: I (X ; Y ) = H(X ) H(X Y ) = H(Y ) H(Y X ) H(X Y ) = H(X ) I (X ; Y ) = H(X, Y ) H(Y ) H(X ) = x X p(x) log p(x)

5 Aufgabe 1: Formeln zur Berechnung Aufgabe 1 Aufgabe Gegeben sei ein binärer Kanal mit Sender X und Empfänger Y, genannt Z-Kanal, durch die folgende Matrix: ( ) ( ) P(Y = 0 X = 0) P(Y = 0 X = 1) Q = = P(Y = 1 X = 0) P(Y = 1 X = 1) Bestimmen Sie die! Hinweis: Sie können dabei folgendes verwenden: log b x dx = 1 x ln b

6 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Die wird berechnet durch: C = max I (X ; Y ) = max I (X ; Y ) X p(x) Weil es sich um einen binären Kanal handelt, gilt P(X = 0) = p und P(X = 1) = 1 p für eine feste Wahrscheinlichkeit p R, 0 p 1 bezüglich einer entsprechenden Quelle X. Der Parameter p muss also so gewählt werden, dass die Transinformation I(X;Y) maximal wird. Es gilt: I (X ; Y ) = H(Y ) H(Y X ) Berechne zuerst jeweils H(Y ) und H(Y X ) in Abhängigkeit von p.

7 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Beginne mit H(Y): P(Y = 0) = P(X = 0) P(Y = 0 X = 0) + P(X = 1) P(Y = 0 X = 1) = p 1 + (1 p) 0.5 = 0.5 (1 + p) P(Y = 1) = P(X = 0) P(Y = 1 X = 0) + P(X = 1) P(Y = 1 X = 1) = p 0 + (1 p) 0.5 = 0.5 (1 p) H(Y ) = (P(Y = 0) log 2 P(Y = 0) + P(Y = 1) log 2 P(Y = 1)) = ( 0.5) (1+p) log 2 (0.5 (1 + p))+( 0.5) (1 p) log 2 (0.5 (1 p))

8 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Als nächstes kommt H(Y X ): H(Y X = 0) = (P(Y = 0 X = 0) log 2 P(Y = 0 X = 0) + P(Y = 1 X = 0) log 2 P(Y = 1 X = 0)) = (1 log log 2 0) = 0 H(Y X = 1) = (P(Y = 0 X = 1) log 2 P(Y = 0 X = 1) + P(Y = 1 X = 1) log 2 P(Y = 1 X = 1)) = (0.5 log log 2 0.5) = 1 H(Y X ) = P(X = 0) H(Y X = 0) + P(X = 1) H(Y X = 1) = p 0 + (1 p) 1 = 1 p

9 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Daraus ergibt sich für I (X ; Y ): I (X ; Y ) = H(Y ) H(Y X ) = ( 0.5) (1 + p) log 2 (0.5 (1 + p)) + ( 0.5) (1 p) log 2 (0.5 (1 p)) 1 + p

10 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Um I (X ; Y ) zu maximieren brauchen wir ein bisschen Analysis. Ableitung von I (X ; Y ) I (X ; Y ) = di (X ;Y ) dp = ( 0.5) log 2 (0.5 (1 + p)) + ( 0.5) (1 + p) (1+p) ln log 2 (0.5 (1 p)) + ( 0.5) (1 p) (1 p) ln 2 ( 0.5) + 1 = 0.5 (log 2 (0.5 (1 p)) log 2 (0.5 (1 + p))) + ( 0.5) ( 1 ln 2 1 ln 2 ) + 1 = 0.5 log 2 ( 1 p 1+p ) + 1

11 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Um I (X ; Y ) zu maximieren brauchen wir ein bisschen Analysis. Ableitung von I (X ; Y ) I (X ; Y ) = di (X ;Y ) dp = ( 0.5) log 2 (0.5 (1 + p)) + ( 0.5) (1 + p) (1+p) ln log 2 (0.5 (1 p)) + ( 0.5) (1 p) (1 p) ln 2 ( 0.5) + 1 = 0.5 (log 2 (0.5 (1 p)) log 2 (0.5 (1 + p))) + ( 0.5) ( 1 ln 2 1 ln 2 ) + 1 = 0.5 log 2 ( 1 p 1+p ) + 1 Setze die Ableitung gleich 0 I (X ; Y ) = log 2 ( 1 p 1+p ) + 1 = 0 log 2 ( 1 p 1 p 1+p ) = 2 1+p = p = p p = 0.6

12 Lösung zu Aufgabe 1 Formeln zur Berechnung Aufgabe 1 Durch Einsetzen von p = 0.6 in I (X ; Y ) ergibt sich dann: C = ( 0.8) log ( 0.2) log bit

13 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt:

14 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k

15 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig.

16 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig. Bemerkungen:

17 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig. Bemerkungen: Ein Wort w F n 2 wird kodiert, indem man es mit G multipliziert, also die Abbildung φ G : F n 2 Fm 2, φ G (x) = G x darauf anwendet.

18 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig. Bemerkungen: Ein Wort w F n 2 wird kodiert, indem man es mit G multipliziert, also die Abbildung φ G : F n 2 Fm 2, φ G (x) = G x darauf anwendet. Da φ G injektiv ist, können wir korrekt übertragene Wörter mit der Umkehrfunktion dekodieren.

19 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig. Bemerkungen: Ein Wort w F n 2 wird kodiert, indem man es mit G multipliziert, also die Abbildung φ G : F n 2 Fm 2, φ G (x) = G x darauf anwendet. Da φ G injektiv ist, können wir korrekt übertragene Wörter mit der Umkehrfunktion dekodieren. Elemente der Menge Bild(φ G ) nennt man Codewörter.

20 Hamming Codes Hamming-Distanz Aufgabe 2 Definition: Hamming-Code Ein Hamming Code ist gegeben durch eine (Generator-)Matrix G = F m n 2, wobei gilt: m = 2 k 1, n = 2 k 1 k Die Spalten der Prüfmatrix sind paarweise linear unabhängig. Bemerkungen: Ein Wort w F n 2 wird kodiert, indem man es mit G multipliziert, also die Abbildung φ G : F n 2 Fm 2, φ G (x) = G x darauf anwendet. Da φ G injektiv ist, können wir korrekt übertragene Wörter mit der Umkehrfunktion dekodieren. Elemente der Menge Bild(φ G ) nennt man Codewörter. sind Blockcodes, d.h. alle Codewörter haben die selbe Länge.

21 Hamming-Distanz Hamming-Distanz Aufgabe 2 Definition Die Hamming-Distanz zwischen zwei Codewörtern ist die Anzahl der Stellen, an denen sich die Codewörter voneinander unterscheiden. Formal sieht das so aus: d(x, y) = #{i i = 1,..., n, x i y i }

22 Hamming-Distanz Hamming-Distanz Aufgabe 2 Definition Die Hamming-Distanz zwischen zwei Codewörtern ist die Anzahl der Stellen, an denen sich die Codewörter voneinander unterscheiden. Formal sieht das so aus: d(x, y) = #{i i = 1,..., n, x i y i } Beispiel Frage: Wie ist die Hamming-Distanz der folgenden Wörter? x= y=

23 Hamming-Distanz Hamming-Distanz Aufgabe 2 Definition Die Hamming-Distanz zwischen zwei Codewörtern ist die Anzahl der Stellen, an denen sich die Codewörter voneinander unterscheiden. Formal sieht das so aus: d(x, y) = #{i i = 1,..., n, x i y i } Beispiel Frage: Wie ist die Hamming-Distanz der folgenden Wörter? x= y= Antwort: d(x,y)=9

24 Weitere Definitionen... Hamming-Distanz Aufgabe 2 Definition: Maximum-Likelihood-Decodierung Ordne jedem empfangenen Wort e ein Codewort c zu, das zu e eine minimale Hamming-Distanz hat und dekodiere anschließend.

25 Weitere Definitionen... Hamming-Distanz Aufgabe 2 Definition: Maximum-Likelihood-Decodierung Ordne jedem empfangenen Wort e ein Codewort c zu, das zu e eine minimale Hamming-Distanz hat und dekodiere anschließend. Wenn das empfangene Wort bereits ein Codewort ist, dann ändert sich nichts.

26 Weitere Definitionen... Hamming-Distanz Aufgabe 2 Definition: Maximum-Likelihood-Decodierung Ordne jedem empfangenen Wort e ein Codewort c zu, das zu e eine minimale Hamming-Distanz hat und dekodiere anschließend. Wenn das empfangene Wort bereits ein Codewort ist, dann ändert sich nichts. Wenn das empfangene Wort kein Codewort ist, dann ist bei der Übertragung ein Fehler aufgetreten. Mit der Maximum-Likelihood- Decodierung versucht man jetzt, durch Kippen möglichst weniger Bits, wieder ein Codewort herzustellen, welches anschließend dekodiert wird.

27 Weitere Definitionen... Hamming-Distanz Aufgabe 2 Definition: Maximum-Likelihood-Decodierung Ordne jedem empfangenen Wort e ein Codewort c zu, das zu e eine minimale Hamming-Distanz hat und dekodiere anschließend. Wenn das empfangene Wort bereits ein Codewort ist, dann ändert sich nichts. Wenn das empfangene Wort kein Codewort ist, dann ist bei der Übertragung ein Fehler aufgetreten. Mit der Maximum-Likelihood- Decodierung versucht man jetzt, durch Kippen möglichst weniger Bits, wieder ein Codewort herzustellen, welches anschließend dekodiert wird. Definition: Perfekter Code Ein Blockcode heißt perfekt, wenn seine Maximum-Likelihood-Dekodierung immer eindeutig ist.

28 Aufgabe 2: Hamming-Code Hamming-Distanz Aufgabe 2 Gegeben ein [7, 4]-Hamming-Code C H mit G Erzeuger- und H Prüfmatrix: G = H =

29 Aufgabe 2: Hamming-Code Hamming-Distanz Aufgabe 2 Gegeben ein [7, 4]-Hamming-Code C H mit G Erzeuger- und H Prüfmatrix: G = H = Aufgabe: Dekodieren Sie die folgenden empfangenen Wörter! 1. w 1 = ( ) 2. w 2 = ( ) 3. w 3 = ( ) 4. w 4 = ( )

30 Lösung zu Aufgabe 2 Hamming-Distanz Aufgabe 2 1. Das Syndrom lautet (0 0 0), das Codewort wurde also korrekt übertragen und die Originalnachricht lautet ( ). 2. Das Syndrom lautet (1 1 1), das Codewort hat damit einen Fehler in Bit 7 und die Originalnachricht lautet ( ). 3. Das Syndrom lautet (0 0 0), das Codewort wurde also korrekt übertragen und die Originalnachricht lautet ( ). 4. Das Syndrom lautet (0 0 1), das Codewort hat damit einen Fehler in Bit 1 und die Originalnachricht lautet ( ).

31 Sei C ein binärer Code, der durch die folgende Generatormatrix gegeben ist: G =

32 Sei C ein binärer Code, der durch die folgende Generatormatrix gegeben ist: G = Aufgabe: Dekodieren Sie die folgenden empfangenen Wörter! 1. w 1 = ( ) 2. w 2 = ( ) 3. w 3 = ( )

33 Lösung zu Aufgabe 3 Aufgrund der Tatsache, dass es sich um einen systematischen Code handelt, wie man an der Teilmatrix I 4 der Generatormatrix G erkennen kann, kann man die drei Prüfgleichungen direkt aus den letzten drei Zeilen von G ablesen.

34 Lösung zu Aufgabe 3 Aufgrund der Tatsache, dass es sich um einen systematischen Code handelt, wie man an der Teilmatrix I 4 der Generatormatrix G erkennen kann, kann man die drei Prüfgleichungen direkt aus den letzten drei Zeilen von G ablesen. Sie lauten für ein Codewort c C F 7 2 : 1. c 1 + c 2 + c 5 = s 1 2. c 3 + c 4 + c 6 = s 2 3. c 1 + c 2 + c 3 + c 4 + c 7 = s 3

35 Lösung zu Aufgabe 3 Aufgrund der Tatsache, dass es sich um einen systematischen Code handelt, wie man an der Teilmatrix I 4 der Generatormatrix G erkennen kann, kann man die drei Prüfgleichungen direkt aus den letzten drei Zeilen von G ablesen. Sie lauten für ein Codewort c C F 7 2 : 1. c 1 + c 2 + c 5 = s 1 2. c 3 + c 4 + c 6 = s 2 3. c 1 + c 2 + c 3 + c 4 + c 7 = s 3 Daraus kann man nun die Kontrollmatrix H bilden:

36 Lösung zu Aufgabe 3 Aufgrund der Tatsache, dass es sich um einen systematischen Code handelt, wie man an der Teilmatrix I 4 der Generatormatrix G erkennen kann, kann man die drei Prüfgleichungen direkt aus den letzten drei Zeilen von G ablesen. Sie lauten für ein Codewort c C F 7 2 : 1. c 1 + c 2 + c 5 = s 1 2. c 3 + c 4 + c 6 = s 2 3. c 1 + c 2 + c 3 + c 4 + c 7 = s 3 Definition: Systematischer Code Daraus kann man nun die Kontrollmatrix H bilden: Ein systematischer Code, auch separierbarer Code genannt, liegt vor, wenn im Codewort zuerst alle Datenbits und nachfolgend alle Paritätsbits angeordnet sind.

37 Lösung zu Aufgabe 3 Aufgrund der Tatsache, dass es sich um einen systematischen Code handelt, wie man an der Teilmatrix I 4 der Generatormatrix G erkennen kann, kann man die drei Prüfgleichungen direkt aus den letzten drei Zeilen von G ablesen. Daraus kann man nun die Alternativer Rechenweg: H = Kern(G T ) T Definition: Systematischer Code Kontrollmatrix H bilden: Ein systematischer Code, auch separierbarer Code genannt, liegt vor, wenn im Codewort zuerst alle Datenbits und nachfolgend alle Paritätsbits angeordnet sind.

38 Lösung zu Aufgabe 3 Nun kann man für ein empfangenes Wort w über die Gleichung Hw T = s T das Syndrom s = (s 1 s 2 s 3 ) bestimmen. Gilt s = (0 0 0), so geht man von einer korrekten Übertragung aus. Gilt s (0 0 0), so geht man zunächst von einem 1-Bit-Fehler aus und vergleicht s T mit den Spalten der Kontrollmatrix. Bei einer eindeutigen Übereinstimmung kann das fehlerhafte Bit korrigiert werden. Bei mehreren Übereinstimmungen ist eine Korrektur nicht mehr möglich. Bei keiner Übereinstimmung liegt ein Mehr-Bit-Fehler vor und man muss dann Spaltensummen für den Vergleich verwenden.

39 Lösung zu Aufgabe 3 1. Das Syndrom lautet (0 0 0), das Codewort wurde also korrekt übertragen und die Originalnachricht lautet ( ). 2. Das Syndrom lautet (0 0 1), das Codewort hat damit einen Fehler in Bit 7 und die Originalnachricht lautet ( ). 3. Das Syndrom lautet (1 0 1), das Codewort hat damit einen Fehler in Bit 1 oder in Bit 2. Bei einem Fehler in Bit 1 lautet die Originalnachricht ( ), bei einem Fehler in Bit 2 lautet sie ( ).

40 Fragen Habt ihr

41 Ende Bis zum nächsten Mal...

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität

Mehr

Codes und Codegitter. Katharina Distler. 27. April 2015

Codes und Codegitter. Katharina Distler. 27. April 2015 Codes und Codegitter Katharina Distler 7. April 015 Inhaltsverzeichnis 1 Codes 4 Codegitter 14 Einleitung Die folgende Seminararbeit behandelt das Konzept von Codes und Codegittern. Da sie bei der Informationsübertragung

Mehr

Thema: Hamming-Codes. Titelblatt anonymisiert

Thema: Hamming-Codes. Titelblatt anonymisiert Thema: Hamming-Codes Titelblatt anonymisiert Hamming-Codes.Einführung in die Kodierungstheorie... 3. Grundlegendes über Codewörter... 3. Matrizen... 4.3 Die maßgebliche Stelle... 5.Grundlegende Ideen...5

Mehr

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Ι. Einführung in die Codierungstheorie

Ι. Einführung in die Codierungstheorie 1. Allgemeines Ι. Einführung in die Codierungstheorie Codierung: Sicherung von Daten und Nachrichten gegen zufällige Fehler bei der Übertragung oder Speicherung. Ziel der Codierung: Möglichst viele bei

Mehr

Das Kryptosystem von McEliece. auf der Basis von linearen Codes

Das Kryptosystem von McEliece. auf der Basis von linearen Codes Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen

Mehr

2.1 Codes: einige Grundbegriffe

2.1 Codes: einige Grundbegriffe Gitter und Codes c Rudolf Scharlau 2. Mai 2009 51 2.1 Codes: einige Grundbegriffe Wir stellen die wichtigsten Grundbegriffe für Codes über dem Alphabet F q, also über einem endlichen Körper mit q Elementen

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Zusammenfassung zu Codierungstheorie

Zusammenfassung zu Codierungstheorie Zusammenfassung zu Codierungstheorie Sara Adams 5. Juli 2005 Diese Zusammenfassung basiert auf der Vorlesung Codierungstheorie gehalten im Sommersemester 2005 von Prof. Dr. Hans-Dietrich Gronau an der

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie

Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie Mathematik II für Studierende der Informatik Kapitel Kodierungstheorie Markus Junker Sommersemester 2011 (korrigierte Version vom Sommersemester 2012) Einführung, Beispiele, Definitionen Ausgangspunkt

Mehr

Fehler-korrigierende Codes

Fehler-korrigierende Codes Fehler-korrigierende Codes Prof. Dr. Thomas Risse Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB 8. April 2013 Nummerierung der Kapitel und Abschnitte in [15] sind beibehalten,

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Zusammenfassung zu Codierungstheorie

Zusammenfassung zu Codierungstheorie Zusammenfassung zu Codierungstheorie Proseminar Mathematische Modelle in den Naturwissenschaften WS 09/10 Thomas Holzer 0755600 Sandra Sampl 0755049 Kathrin Oberradter 0755123 1 Inhaltsverzeichnis 1. Einführung

Mehr

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung 60 3 Codierung 3 Codierung... 3.3 Code-Sicherung Oft wählt man absichtlich eine redundante Codierung, so dass sich die Code-Wörter zweier Zeichen (Nutzwörter) durch möglichst viele binäre Stellen von allen

Mehr

Formelsammlung. Wahrscheinlichkeit und Information

Formelsammlung. Wahrscheinlichkeit und Information Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)

Mehr

Grundlagen der Informatik 1

Grundlagen der Informatik 1 Grundlagen der Informatik 1 Prof. Dr. J. Schmidt Fakultät für Informatik GDI1 WS 2013/14 Kodierung, Kompression, Verschlüsselung Kodierung Überblick Vorlesung Kapitel 1: Einführung in die Informatik Kapitel

Mehr

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes Inhalt: 1.1 Einführung 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes 1.1 Einführung In In der der Codierungstheorie unterscheidet man man Quellcodierung und und Kanalcodierung.

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

Mathematische Grundlagen III

Mathematische Grundlagen III Mathematische Grundlagen III Informationstheorie Prof Dr. Matthew Crocker Universität des Saarlandes 22. Juni 205 Matthew Crocker (UdS) Mathe III 22. Juni 205 / 43 Informationstheorie Entropie (H) Wie

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81 Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Harm Pralle. Codierungstheorie WS 2005/06. Institut Computational Mathematics Technische Universität Braunschweig

Harm Pralle. Codierungstheorie WS 2005/06. Institut Computational Mathematics Technische Universität Braunschweig Harm Pralle Codierungstheorie WS 2005/06 Institut Computational Mathematics Technische Universität Braunschweig II Literatur: A. Beutelspacher und U. Rosenbaum. Projektive Geometrie. Vieweg, Wiesbaden

Mehr

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Vorüberlegung In einem seriellen Stromkreis addieren sich die Teilspannungen zur Gesamtspannung Bei einer Gesamtspannung U ges, der

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt:

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 8. Grundlgen der Informtionstheorie 8.1 Informtionsgehlt, Entropie, Redundnz Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* ller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 1.

Mehr

FEHLERKORRIGIERENDE CODES

FEHLERKORRIGIERENDE CODES FEHLERKORRIGIERENDE CODES Inhalt der Vorlesung Jürgen Koslowski @ Institut für Theoretische Informatik Technische Universität Braunschweig Juli 2009 INHALTSVERZEICHNIS -1 Inhaltsverzeichnis 0 Einführung

Mehr

5 Eigenwerte und die Jordansche Normalform

5 Eigenwerte und die Jordansche Normalform Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n

Mehr

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes*

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Andrea Kraft andreakraft@gmx.at Elisabeth Pilgerstorfer elisabeth_pilg@hotmail.com Johannes Kepler Universität Linz

Mehr

Einführung in die Codierungstheorie. Rudolf Schürer

Einführung in die Codierungstheorie. Rudolf Schürer Einführung in die Codierungstheorie Rudolf Schürer 8. Februar 2008 Vorwort Dieses Skript entstand im Zuge der gleichnamigen Vorlesung, die ich im Wintersemester 2007/08 am Fachbereich Mathematik der Universität

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Codierungstheorie. Code-Arten und Code-Sicherung

Codierungstheorie. Code-Arten und Code-Sicherung Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Fehlererkennung und Fehlerkorrektur in Codes

Fehlererkennung und Fehlerkorrektur in Codes Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich

Mehr

Modul 114. Zahlensysteme

Modul 114. Zahlensysteme Modul 114 Modulbezeichnung: Modul 114 Kompetenzfeld: Codierungs-, Kompressions- und Verschlüsselungsverfahren einsetzen 1. Codierungen von Daten situationsbezogen auswählen und einsetzen. Aufzeigen, welche

Mehr

Kapitel 4: Binäre Regression

Kapitel 4: Binäre Regression Kapitel 4: Binäre Regression Steffen Unkel (basierend auf Folien von Nora Fenske) Statistik III für Nebenfachstudierende WS 2013/2014 4.1 Motivation Ausgangssituation Gegeben sind Daten (y i, x i1,...,

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme

Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Übung Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Diese Übung beschäftigt sich mit Grundbegriffen der linearen Algebra. Im Speziellen werden lineare Abbildungen, sowie

Mehr

Aufgabe 1 (Excel) Anwendungssoftware 1 / 11 Semesterschlussprüfung 21.06.2004

Aufgabe 1 (Excel) Anwendungssoftware 1 / 11 Semesterschlussprüfung 21.06.2004 Anwendungssoftware 1 / 11 Dauer der Prüfung: 90 Minuten. Es sind alle fünf Aufgaben mit allen Teilaufgaben zu lösen. Versuchen Sie, Ihre Lösungen soweit wie möglich direkt auf diese Aufgabenblätter zu

Mehr

Lineare Codes. 17.1 Linearcodes

Lineare Codes. 17.1 Linearcodes Teil IV Codes 17 Lineare Codes Lineare Codes werden in Kommunikationssystemen zur sicheren Übertragung von Nachrichten eingesetzt, etwa in der Telekommunikation und bei der Speicherung von Daten auf Compact

Mehr

Codierungstheorie, Vorlesungsskript

Codierungstheorie, Vorlesungsskript Codierungstheorie, Vorlesungsskript Irene I. Bouw Sommersemester 2014 Inhaltsverzeichnis 1 Lineare Codes 2 1.1 Einführung.............................. 2 1.2 Eigenschaften linearer Codes....................

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Codierung, Codes (variabler Länge)

Codierung, Codes (variabler Länge) Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls

Mehr

Identifikationssysteme und Automatisierung

Identifikationssysteme und Automatisierung VDI-Buch Identifikationssysteme und Automatisierung Bearbeitet von Michael Hompel, Hubert Büchter, Ulrich Franzke 1. Auflage 2007. Buch. x, 310 S. Hardcover ISBN 978 3 540 75880 8 Format (B x L): 15,5

Mehr

Expander Graphen und Ihre Anwendungen

Expander Graphen und Ihre Anwendungen Expander Graphen und Ihre Anwendungen Alireza Sarveniazi Mathematisches Institut Universität Göttingen 21.04.2006 Alireza Sarveniazi (Universität Göttingen) Expander Graphen und Ihre Anwendungen 21.04.2006

Mehr

DIGITALTECHNIK 04 ZAHLEN CODES

DIGITALTECHNIK 04 ZAHLEN CODES Seite 1 von 22 DIGITALTECHNIK 04 ZAHLEN CODES Inhalt Seite 2 von 22 1 CODIERUNG... 3 1.1 NUMERISCHE CODES... 4 1.2 WORTCODES... 4 1.3 DER DUALCODE... 5 1.4 DER GRAY-CODE... 5 1.5 ZIFFERNCODES (BCD-CODES)...

Mehr

Kommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler

Kommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler Kommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler Wintersemester 3/4 (.3.4). (a) Für z = + i und z = 3 4i berechne man z z und z z. Die Ergebnisse sind in kartesischer Form anzugeben.

Mehr

H. Gruber, R. Neumann. Erfolg im Mathe-Abi. Basiswissen Rheinland-Pfalz. Übungsbuch für den Grund- und Leistungskurs mit Tipps und Lösungen

H. Gruber, R. Neumann. Erfolg im Mathe-Abi. Basiswissen Rheinland-Pfalz. Übungsbuch für den Grund- und Leistungskurs mit Tipps und Lösungen H. Gruber, R. Neumann Erfolg im Mathe-Abi Basiswissen Rheinland-Pfalz Übungsbuch für den Grund- und Leistungskurs mit Tipps und Lösungen Vorwort Vorwort Erfolg von Anfang an Dieses Übungsbuch ist auf die

Mehr

Fortgeschrittene Statistik Logistische Regression

Fortgeschrittene Statistik Logistische Regression Fortgeschrittene Statistik Logistische Regression O D D S, O D D S - R A T I O, L O G I T T R A N S F O R M A T I O N, I N T E R P R E T A T I O N V O N K O E F F I Z I E N T E N, L O G I S T I S C H E

Mehr

Information & Kommunikation - Zusammenfassung

Information & Kommunikation - Zusammenfassung Information & Kommunikation - Zusammenfassung Patrick Pletscher 29 September 2004 Grundlagen der Informationstheorie Entropie als Mass für Unsicherheit Definition der Entropie Die Entropie einer diskreten

Mehr

Extrema von Funktionen in zwei Variablen

Extrema von Funktionen in zwei Variablen Wirtschaftswissenschaftliches Zentrum Universität Basel Mathematik für Ökonomen 1 Dr. Thomas Zehrt Extrema von Funktionen in zwei Variablen Literatur: Gauglhofer, M. und Müller, H.: Mathematik für Ökonomen,

Mehr

Abiturvorbereitung Mathematik -Dierentialrechnungc Max. Hoffmann

Abiturvorbereitung Mathematik -Dierentialrechnungc Max. Hoffmann Abiturvorbereitung Mathematik -Dierentialrechnungc Max Hoffmann 1 Ganzrationale Funktionen Im Folgenden wollen wir uns mit ganzrationale Funktionen und der Untersuchung solcher beschäftigen. Dabei werden

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

Codierungstheorie. Skript zur Vorlesung im WS 2005/06

Codierungstheorie. Skript zur Vorlesung im WS 2005/06 Codierungstheorie Skript zur Vorlesung im WS 2005/06 Prof. Peter Hauck Arbeitsbereich Diskrete Mathematik Wilhelm-Schickard-Institut Universität Tübingen L A TEX-Fassung von Daniel Raible 2 Inhaltsverzeichnis

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Der Bipolar-Transistor und die Emitterschaltung Gruppe B412

Der Bipolar-Transistor und die Emitterschaltung Gruppe B412 TECHNISCHE UNIVERSITÄT MÜNCHEN Der Bipolar-Transistor und die Emitterschaltung Gruppe B412 Patrick Christ und Daniel Biedermann 16.10.2009 1. INHALTSVERZEICHNIS 1. INHALTSVERZEICHNIS... 2 2. AUFGABE 1...

Mehr

Lösungen zum 3. Aufgabenblatt

Lösungen zum 3. Aufgabenblatt SS, Lineare Algebra Die Lösungen wurden erstellt von: Isabel Voigt, Vanessa Lamm und Matthias Rehder Hinweis: Eine Liste der zur Bearbeitung verwendeten Literatur ist unter www.mathematiwelt.com aufrufbar.

Mehr

Name:... Matrikel-Nr.:... 3 Aufgabe Handyklingeln in der Vorlesung (9 Punkte) Angenommen, ein Student führt ein Handy mit sich, das mit einer Wahrscheinlichkeit von p während einer Vorlesung zumindest

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002) 6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden

Mehr

Codierungstheorie. Ruprecht-Karls-Universität Heidelberg Interdisziplinäres Zentrum für Wissenschaftliches Rechnen

Codierungstheorie. Ruprecht-Karls-Universität Heidelberg Interdisziplinäres Zentrum für Wissenschaftliches Rechnen Ruprecht-Karls-Universität Heidelberg Interdisziplinäres Zentrum für Wissenschaftliches Rechnen Codierungstheorie Bernd Heinrich Matzat Ausarbeitung von Thorsten Lagemann Vorwort Vorliegendes Skriptum

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Besser sehen, besser hören! Fehlerkorrigierende Codes

Besser sehen, besser hören! Fehlerkorrigierende Codes Besser sehen, besser hören! Fehlerkorrigierende Codes Ringvorlesung Technische Mathematik 20. Mai 2010 Hermann Kautschitsch Institut für Mathematik Universität Klagenfurt Vorwort Der stetig zunehmende

Mehr

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen .3 Komplexe Potenzreihen und weitere komplexe Funktionen Definition.) komplexe Folgen: z n = x n + j. y n mit zwei reellen Folgen x n und y n.) Konvergenz: Eine komplexe Folge z n = x n + j. y n heißt

Mehr

Musterlösung zur Nachklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14

Musterlösung zur Nachklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14 Institut für Theoretische Informatik Prof. Dr. Jörn Müller-Quade Musterlösung zur Nachklausur Theoretische Grundlagen der Informatik Wintersemester 203/4 Vorname Nachname Matrikelnummer Hinweise Für die

Mehr

Demo-Text für LN-Funktionen ANALYSIS INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK. FRIEDRICH W. BUCKEL.

Demo-Text für  LN-Funktionen ANALYSIS INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK.  FRIEDRICH W. BUCKEL. ANALYSIS LN-Funktionen Grundlagen Eigenschaften Wissen - Kompakt Datei Nr. 60 Neu geschrieben Stand: 0. Juni 0 FRIEDRICH W. BUCKEL INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK Demo-Tet für 60 Übersicht: Ln-Funktionen

Mehr

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?

Mehr

W-Rechnung und Statistik für Ingenieure Übung 11

W-Rechnung und Statistik für Ingenieure Übung 11 W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik

Mehr

DIFFERENTIALGLEICHUNGEN

DIFFERENTIALGLEICHUNGEN DIFFERENTIALGLEICHUNGEN GRUNDBEGRIFFE Differentialgleichung Eine Gleichung, in der Ableitungen einer unbekannten Funktion y = y(x) bis zur n-ten Ordnung auftreten, heisst gewöhnliche Differentialgleichung

Mehr

Excel-Anleitung zur Übung 1. Formeln in Excel (Auszug aus der MS Excel Hilfe)

Excel-Anleitung zur Übung 1. Formeln in Excel (Auszug aus der MS Excel Hilfe) Excel-Anleitung zur Übung 1 Diese Unterlage bezieht sich auf Excel 2003 (auf Deutsch), die Version, die auch im PC-Labor des WWZ zur Verfügung steht. Die Benutzeroberfläche kann in anderen Versionen der

Mehr

Statistische Thermodynamik I Lösungen zur Serie 1

Statistische Thermodynamik I Lösungen zur Serie 1 Statistische Thermodynamik I Lösungen zur Serie Zufallsvariablen, Wahrscheinlichkeitsverteilungen 4. März 2. Zwei Lektoren lesen ein Buch. Lektor A findet 2 Druckfehler, Lektor B nur 5. Von den gefundenen

Mehr

4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04

4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04 4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04 JOACHIM VON ZUR GATHEN, OLAF MÜLLER, MICHAEL NÜSKEN Abgabe bis Freitag, 14. November 2003, 11 11 in den jeweils richtigen grünen oder roten Kasten

Mehr

1. Mathematik-Schularbeit 6. Klasse AHS

1. Mathematik-Schularbeit 6. Klasse AHS . Mathematik-Schularbeit 6. Klasse AHS Arbeitszeit: 50 Minuten Lernstoff: Mathematische Grundkompetenzen: (Un-)Gleichungen und Gleichungssysteme: AG. Einfache Terme und Formeln aufstellen, umformen und

Mehr

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Modulation Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Datenfernübertragung I Über kurze Entfernungen können Daten über Kupferkabel übertragen werden, indem jedes Bit mit einer positiven

Mehr

Formale Systeme. Binary Decision Diagrams. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK

Formale Systeme. Binary Decision Diagrams. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK Formale Systeme Prof. Dr. Bernhard Beckert WS / KIT INSTITUT FÜR THEORETISCHE INFORMATIK KIT University of the State of Baden-Württemberg and National Large-scale Research Center of the Helmholtz Association

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Lineare Differentialgleichungen erster Ordnung erkennen

Lineare Differentialgleichungen erster Ordnung erkennen Lineare Differentialgleichungen erster Ordnung In diesem Kapitel... Erkennen, wie Differentialgleichungen erster Ordnung aussehen en für Differentialgleichungen erster Ordnung und ohne -Terme finden Die

Mehr

Kapitel 15: Differentialgleichungen

Kapitel 15: Differentialgleichungen FernUNI Hagen WS 00/03 Kapitel 15: Differentialgleichungen Differentialgleichungen = Gleichungen die Beziehungen zwischen einer Funktion und mindestens einer ihrer Ableitungen herstellen. Kommen bei vielen

Mehr

Der Huffman Algorithmus

Der Huffman Algorithmus Der Huffman Algorithmus Für das Folgende setzen wir voraus, dass die Quellensymbole q ν einem Alphabet {q μ } = {A, B, C,...} mit dem Symbolumfang M entstammen und statistisch voneinander unabhängig seien.

Mehr