6 Fehlerkorrigierende Codes

Größe: px
Ab Seite anzeigen:

Download "6 Fehlerkorrigierende Codes"

Transkript

1 R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet. Mit Blockcodes hinreichend großer Länge kann man approximativ die gleichen Raten erreichen wie mit der größeren Klasse, die auch Codes variabler Länge einschließt. Ist Σ = Σ q ein q -elementiges Alphabet in der Regel verwenden wir Σ q := [0..q 1] und c Σ n q, so betrachten wir Kugeln in Σ n q mit Mittelpunkt c und Radius ρ, d.h. die Menge aller zu c benachbarten Vektoren im Abstand maximal ρ : K q (c, ρ) := {x Σ n q d H (c, x) ρ}. V q (n, ρ) bezeichne das Volumen solch einer Kugel, die Anzahl der darin enthaltenen Vektoren: V q (n, ρ) := K q (c, ρ) = ρ r=0 ( ) n (q 1) r. r 6.1 Klassifizierung Es gibt verschiedene kanonische Arten, Blockcodes zu konstruieren. Der simple Wiederholungscode, der ein einzelnes Zeichen a durch einen Block a n von n Kopien dieses Zeichens codiert, besizt zwar eine gute Fehlertoleranz und läßt sich auch sehr einfach decodieren, seine Rate ist jedoch sehr schlecht: mit wachsendem n konvergiert sie gegen 0. Wie wir bereits beim Beweis des Shannonschen Kanalcodierungstheorems im binären Fall gesehen haben, können Zufallscodes, die eine Teilmenge von Σ n zufällig als Codeworte auswählen und dann eventuell gewisse lokale Korrekturen vornehmen, wenn zwei Codeworte einen zu geringen Abstand besitzen, eine sehr gute Rate erreichen. Man benötigt jedoch extrem viel Speicherplatz exponentiell in n für ihre Spezifikation und Decodierung. Gewichtscodes sind kombinatorische Codes über dem binären Alphabet, die alle Vektoren c Σ n mit d H (c) = w für ein festes w IN als Codeworte verwenden. Bei derartigen Codes ist ein einzelner Fehler erkennbar, aber nicht korrigierbar. Alle ungeradzahligen Fehler sind mit Sicherheit erkennbar. Eine bestmögliche Wahl für den Parameter w ist w = n/2. In diesem Fall erzielen der Code die Rate ( ) 1 n n log = 1 ( n/2 n log (2 πn) 1/2 2 n) = 1 log n 2 n. Ein Paritätscode verwendet alle Binär-Vektoren geraden Gewichtes und erzielt damit eine Rate 1 1/n. Die ersten n 1 Bits solch eines Codes heißen Informationsbits, das letzte Prüfbit oder Paritätsbit. 1-Bit-Fehler können somit wie bei einem Gewichtscode erkannt, aber nicht korrigiert werden. Diese Konstruktion kann auch auf größere Alphabete erweitert werden. Für c = c 1 c 2... c n Σ n q ergibt sich der Paritätswert c n dann durch c n = n 1 i=1 c i mod q.

2 36 Codierung und Sicherheit, UzL WS 2007/08 Um 1-Bit-Fehler auch korrigieren zu können, muß man offensichtlich mehrere Prüfbits verwenden. Bei einem Rechteck-Code werden die n Informationsbits in einer zweidimensionalen (n 1 n 2 ) Matrix angeordnet ( n = n 1 n 2 ) und für jede Zeile und jede Spalte wird ein Prüfbit berechnet. Auf diese Weise kann ein einzelner Bitfehler lokalisiert werden und damit korrigiert werden: bei der entsprechenden Matrix-Position sind die Prüfbits der zugehörigen Zeile sowie Spalte 1. In günstigen Fällen können auch mehrere Fehler erkannt und korrigiert werden. Als Rate ergibt sich im Falle n 1 = n 2, d.h. n = (n 1 +1) (n 2 +1) : r = ( 1 1/ n ) 2 = 1 2/ n + 1/n. Neben kombinatorischen Eigenschaften kann man auch algebraische verwenden, um Codes mit stärkeren Strukturen zu konstruieren. Dazu wird das Alphabet Σ als ein endlicher Körper interpretiert, so daß wir auf seinen Elementen arithmetische Operationen ausführen können. Dies liefert die Klasse der algebraischen Codes und als Spezialfall lineare Codes. Als Abstand eines Codes C hatten wir den minimalen Hamming-Abstand zwischen Paaren von Codeworten definiert: d min (C) := min d H(c, c ). c,c C Fact 6.1 Ein Code C mit Abstand d min (C) = d erkennt f Fehler für alle f d 1. Er kann e Fehler korrigieren für alle e (d 1)/2. Beweis: Werden bei einem Codewort f Komponenten geändert, wobei 0 < f < d, so ist der neue Vektor wegen des Minimalabstandes d kein Codewort. Betrachtet man andererseits für jedes Codewort c die Kugel K(c, d 1 2 ) mit Mittelpunkt c und Radius (d 1)/2, dann müssen diese Kugeln auf Grund des minimalen Abstandes d zwischen je zwei Codeworten disjunkt sein. Man kann daher jeden Vektor in dieser Kugel eindeutig auf ihren Mittelpunkt, d.h. das Codewort c, abbilden. Definition 6.1 Der Überdeckungsradius eines Blockcodes C der Länge n über einem Alphabet Σ ist definiert als ρ(c) := max min d H(x, c). x Σ n c C Für ein Vektor x = (x 1,..., x n ) Σ n bezeichne w(x) das Hamming-Gewicht von x, d.h. die Anzahl der Komponenten x i 0. Das minimale Gewicht eines Codes C ist definiert als w(c) := min x C, x 0 w(x). 6.2 Güteschranken für Codes Definition 6.2 Ein Blockcode der Länge n und Größe m und Minimalabstand d heißt (n, m, d) Code. Für q IN mit q 2 definieren wir die Funktion A q (n, d) := max{m (n, m, d) Code über Σ q }.

3 R. Reischuk, ITCS 37 Ein (n, m, d) Code C über Σ q heißt optimal, wenn m = A q (n, d) gilt. C heißt maximal, wenn es nicht möglich ist, C durch Hinzunahme weiterer Codeworte zu vergrößern, ohne die Minimalabstandsbedingung d zu verletzen. Es gibt maximale Codes, die jedoch nicht optimal sind. Wir überlassen es als Aufgabe, einen derartigen Code zu konstruieren. Ist ein (n, m, d) -Code C maximal, dann muß für den Überdeckungsradius gelten: ρ(c) < d. Offensichtlich ist A q (n, d) monoton wachsend in dem Parameter q und dem Argument n. Die Funktion ist monoton fallend bezüglich d. Bis heute ist für fast alle Argumente der Wert A q (n, d) nicht exakt bekannt. Die folgende Spezialfälle lassen sich jedoch leicht analysieren. Lemma 6.1 Für d, e 1 und n IN gilt: A q (n, 1) = q n, A q (n, 2) q n 1, A 2 (n 1, 2e 1) = A 2 (n, 2e), A q (n, d) q A 2 (n 1, d). Beweis: Die erste Gleichung ergibt sich trivialerweise aus der Injektivität eines Codes. Paritätscodes, bei denen das letzte Symbol als Prüfbit genutzt wird, erzielen offensichtlich einen Abstand 2. Es gibt q n 1 solcher Codewörter. Durch Streichen einer Bitposition in einem binären Blockcode der Länge n, verkürzt sich der Abstand um maximal 1. Also gilt A 2 (n 1, 2e 1) A 2 (n, 2e). Andererseits kann aus einem (n 1, m, 2e 1) -Code C durch Anfügen eines Paritätsbits ein (n, m, 2e) -Code gewonnen werden. Zwei Codeworte aus C besitzen entweder bereits einen Abstand größer als 2e 1 oder sie haben exakt den Abstand 2e 1 und damit verschiedene Parität. Durch das Paritätsbit erhöht sich somit der Abstand um 1. Ist C ein (n, m, d) -Code über Σ q, so sei C j die Teilmenge aller Codewörter, deren erstes Symbol j ist für j = 0, 1,..., q 1. Streicht man in C j dies Symbol, so erhält man einen Blockcode C j der Länge n 1, der weiterhin einen Abstand mindestens d besitzt. Mindestens eine dieser Mengen C j enthält mindestens einen Anteil q der Mächtigkeit von C. Die geometrische Zerlegung des Raumes Σ n q durch Kugeln um die Codewörter eines Codes impliziert die folgenden Schranken für die maximale Größe eines Codes. Theorem 6.2 [Kugelüberdeckungs- und Packungs-Schranke] Für die Größe optimaler Blockcodes der Länge n mit Abstand d über einem q -elementigen Alphabet ergeben eine Kugelüberdeckung (sphere covering bound) sowie eine Kugelpackung (sphere packing bound) von Σ n q die folgendenabschätzungen: q n V q (n, d 1) A q(n, d) q n V q (n, d 1 2 ).

4 38 Codierung und Sicherheit, UzL WS 2007/08 Beweis: Bei Minimalabstand d kann ein Code C e = (d 1)/2 viele Fehler korrigieren, d.h. die Kugeln mit Radius e um die Codeworte müssen disjunkt sein. Da jede Kugel das Volumen V q (n, e) besitzt, können nicht mehr als q n /V q (n, e) solcher Kugeln und damit Codeworte in Σ n q gepackt werden. Ist andererseits C ein maximaler Code mit Minimalabstand d über Σ n q, so müssen die Kugeln mit Radius d 1 um die Codeworte von C den gesamten Raum überdecken (Überdeckungsradius). Andernfalls gäbe es nämlich ein weiteres Wort in Σ n q, das zu allen Codeworten in C Abstand mindestens d besäße und folglich zu C hinzugefügt werden könnte, d.h. C wäre nicht maximal. Da jede Kugel nur V q (n, d 1) Punkte überdecken kann, folgt die untere Schranke. Für das binäre Alphabet und Minimalabstand 3 bzw. 5 ergeben sich die folgenden Abschätzungen aus der Kugelpackungs- und Kugelüberdeckungsschranke. Die beiden Schranken streben mit wachsendem n stark auseinander. Wir haben soweit durch verfeinerte Analyse möglich den korrekten Wert bzw. schärfere Schranken aufgelistet. Packungs- korrekter Überdeckungsschranke Wert schranke n A 2 (n, 3) A 2 (n, 3) = A 2 (n, 3) Tabelle 7: Die Funktion A 2 (n, 3) Eine andere einfache Überlegung liefert die folgende Abschätzung: Theorem 6.3 [Singleton-Schranke] A q (n, d) q n d+1. Beweis: Streicht man d 1 Positionen eines Codes mit Minimalabstand d, so müssen die verbleibenden Strings paarweise verschieden sein. Bei der Restlänge l = n d + 1 gibt es maximal q l viele Möglichkeiten. Durch eine genauere Analyse hat Plotkin gezeigt:

5 R. Reischuk, ITCS 39 Packungs- korrekter Überdeckungsschranke Wert schranke n A 2 (n, 5) A 2 (n, 5) = A 2 (n, 5) Tabelle 8: Die Funktion A 2 (n, 5) Theorem 6.4 [Plotkin-Schranke] Für d gerade gilt: für d ungerade: d A 2 (n, d) 2 2d n falls d > n/2, und für d = n/2 : A 2(2d, d) = 4d ; d + 1 A 2 (n, d) 2 2d + 1 n falls d > (n 1)/2, und für d = (n 1)/2 : A 2(2d+1, d) 4d+4. Plotkin- Packungs- Schranke Schranke n A 2 (n, 7) = A 2 (n, 7) A 2 (n, 7) Tabelle 9: Die Funktion A 2 (n, 7)

6 40 Codierung und Sicherheit, UzL WS 2007/ Perfekte Codes Überdecken die Kugeln mit Radius (d 1)/2 um die Codewörter eines Codes den ganzen Raum so wird der Raum Σ n q in optimaler Weise ausgeschöpft. Es folgt dann sofort, daß weder weitere Codeworte hinzugefügt werden können, ohne die Fehlerkorrektureigenschaften des Codes zu verschlechtern, noch daß irgendein anderer Code eine höhere Rate erzielen kann. Dies führt zu der Begriffsbildung: Definition 6.3 Ein (n, m, d) Code über Σ q heißt perfekt, falls er die Kugelpackungsschranke erreicht, d.h. m V q (n, d 1 2 ) = qn. Eine notwendige Bedingung hierfür ist, daß d ungerade und V q (n, d 1 2 ) eine Potenz von q ist. Triviale Beispiele sind der Fall e = n, d.h. d = 2n+1 mit m = 1 sowie d = n und e = (d 1)/2 mit m = 2. Der Fall e = 1, d.h. d = 3 führt auf die wichtige Klasse der Hamming-Codes, benannt nach ihrem Entdecker Richard Hamming [1950], unabhängig davon aber auch schon von Marcel Golay 1949 gefunden. Es sei q eine Primzahlpotenz. Dann muß also für d = 3 gelten: V q (n, 1) = 1 + n (q 1) = q h für ein h IN, mit anderen Worten n = (q h 1)/(q 1). Die Größe des Codes ergibt sich dann als m = q n h. Im binären Fall q = 2 bedeutet dies n = 2 h 1 und m = 2 n h. Definition 6.4 [Hamming-Code] Für h IN ist der binäre Hamming-Code H(h) ein (n, 2 n h, 3) -Code mit Länge n = 2 h 1. Er verwendet h Paritätsbits, mit denen ein einzelner Bit-Fehler lokalisiert werden kann. Die 2 h möglichen Werte für die Paritätsbits heißen Syndrome. Bei 1-Fehler-Korrektur muß gelten: 2 h n + 1, da es n mögliche Fehlerpositionen gibt und ein weiteres Syndrom für den fehlerfreien Fall benötigt wird. Im Falle der Gleichheit erhalten wir einen perfekten Code. Die Rate berechnet sich dann als n h n = n log (n + 1) n = 1 Mit wachsendem n konvergiert dieser Ausdruck gegen 1. log (n + 1) n. Beispiel 6.1 Betrachten wir als Beispiel den Hamming-Code H(3). Es gilt dann n = = 7. Also besitzt dieser Code 3 Prüfbits und 4 Informationsbits und damit Größe m = 2 4. Es verbleibt die Aufgabe, die Prüfbits geeignet zu definieren, so daß jeder Bitfehler an einer der 7 Positionen des Codewortes ein anderes Syndrom besitzt. Wählt man darüber hinaus die Positionen der Prüfbits geschickt, so ist es möglich, das Syndrom als Binärdarstellung einer Zahl zwischen 0 und 7 zu interpretieren, die die Fehlerposition definiert. Hierzu wählen wir die Positionen 1, 2 und 4. Den Informationsbits verbleiben damit die Positionen 3, 5, 6, 7.

7 R. Reischuk, ITCS 41 Die Prüfbits werden folgendermaßen spezifiziert: Bit 1 macht einen Päritätscheck für die Positionen 1,3,5,7, (alle Zahlen, in deren Binärdarstellung das niederwertigste Bit eine 1 ist): c 1 = c 3 c 5 c 7. Bit 2 macht einen Päritätscheck für die Positionen 2,3,6,7: c 2 = c 3 c 6 c 7. Bit 4 macht einen Päritätscheck für die Positionen: 4,5,6,7: c 4 = c 5 c 6 c 7. Sind beispielsweise die 4 Informationsbits 1011, die auf die Positionen 3, 5, 6, 7 gesetzt werden, so ergibt sich für die Prüfbits: c 1 = = 0, c 2 = = 1 und c 4 = = 0. Damit erhalten wir als Codewort die Bitfolge Falls sich nun bei der Übertragung ein Fehler an Bitposition 3 einschleicht, d.h. es wird das Wort empfangen, so ergibt sich das Syndrom durch die 3 Tests: Test 1: c 1 c 3 c 5 c 7 = = 1 Test 2: c 2 c 3 c 6 c 7 = = 1 Test 3: c 4 c 5 c 6 c 7 = = 0 Wir erhalten damit die Binärdarstellung, beginnend mit dem niederwertigsten Bit, der Zahl 3. im Falle eines 1-Bit-Fehlers wird dieser als das dritte Bit erkannt. Berechnet man die Syndrome für die Fehler an den anderen Positionen, so ergibt sich jeweils ein anderes Syndrom, das gerade die Binärdarstellung dieser Position darstellt. Im fehlerfreien Fall erhalten wir das Syndrom 000. Theorem 6.5 Ist n + 1 = 2 h eine Zweierpotenz, dann existiert ein perfekter binärer Code mit Abstand 3 und Redundanz 1, nämlich der Hamming-Code H(h) mit anderen Worten A 2 (2 h 1, 3) = 2 2h h 1. log (n+1) n Beispiele für perfekte Codes mit Fehlerkorrektur e > 1, d.h. Minimalabstand > 3, gibt es nur wenige. Der Golay-Code G 23 ist ein binärer Code mit Parametern (23, 2 12, 7). Das Volumen der 23-dimensionalen Kugel mit Radius 3 = (7 1)/2 berechnet sich als V 2 (23, 3) = 3 k=0 ( ) 23 k = = 2048 = Somit gilt G 23 V 2 (23, 3) = = 2 23, d.h. der Code ist perfekt. In der Regel ist jedoch das Volumen V q (n, e) einer Kugel in Σ n q gezeigt werden: keine Potenz von q. Es konnte Theorem 6.6 [van Lint 1971, Tietäväinen 1973] Die (23, 2 12, 7) und (11, 2 6, 5) Golay Codes sind die einzigen perfekten e -fehlerkorrigierenden Codes mit e > 1 über einem Alphabet Σ q, dessen Größe q eine Primzahlpotenz ist, d.h q = p r mit p Primzahl und r IN. Für e = 3, 4, 5, 7, 8,... (d.h. alle e > 2 mit Ausnahme von e = 6 ) gilt diese Behauptung auch für beliebige Alphabete Σ q. Bislang ist ungelöst, ob es 2 -fehlerkorrigierende perfekte Codes für Alphabete gibt, deren Größe keine Primzahlpotenz ist.

8 42 Codierung und Sicherheit, UzL WS 2007/ Lineare Codes Im folgenden betrachten wir eine spezielle Familie von Codes, die linearen Codes. Ein linearer Code ist ein linearer Unterraum des Vektorraumes Σ n q. Dazu muß Σ q selber ein endlicher Körper mit q Elementen sein, den man üblicherweise mit IF q bezeichnet. Ein einfaches Beispiel für einen linearen Code haben wir bereits kennengelernt den binären Hamming-Code. Fact 6.2 Es existiert ein endlicher Körper mit q Elementen genau dann, wenn q = p r Primzahlpotenz ist, d.h. p ist eine Primzahl und r IN. eine Im Fall q = p, d.h. r = 1, ist IF q isomorph zum Restklassenring mod p. Für r > 1 wählen wir ein irreduzibles Polynom g(x) von Grad r in IF p [x] und betrachten den Restklassenring über dem Polynomideal IF p [x] /g ( x), das aus Elementen der Form r 1 i=o a i x i mit a i IF p besteht. Die Addition und Multiplikation in IF q ist die entsprechende Operation im Polynomring modulo g(x) ist. Beispiel 6.2 Betrachten wir den Körper IF 2 4 = IF 2 [x] /x 4 +x+1. Die beiden Körperelemente (1101) und (0111) werden durch die Polynome x 3 + x 2 + 1, bzw. x 2 + x + 1 repräsentiert. Als Produkt der beiden Elemente erhalten wir (1101) (0111) = (x 3 + x 2 + 1)(x 2 + x + 1) = x 5 + x + 1 x mod x 4 + x + 1 = Definition 6.5 Eine Generator-Matrix für einen linearen Code C ist eine (k n) -Matrix G, deren k Zeilen eine Basis von C bilden, d.h. C = {X G X IF k q}. G ist in Standardform, falls G = (I k P ) wobei I k die (k k) -Einheitsmatrix bezeichnet. Die ersten k Symbole heißen dann Informations-Symbole und die übrigen Prüf-Symbole. k Codewörter spezifizieren somit vollständig einen linearen Code der Mächtigkeit q k. Falls q k Nachrichten zu übertragen sind, kodieren wir die i -te Nachricht für i [0... q k 1] durch X [i] G wobei X [i] = (x [i] k 1,..., x[i] 0 ) gegeben ist durch k 1 j=0 x[i] j q j = i. Ein linearer Code mit einer (k n) -dimensionalen Generator-Matrix ist somit ein k -dimensionaler Unterraum des Vektorraumes IF n q. Derartige Codes werden auch als [n, k] -Codes bezeichnet, bzw. als [n, k, d] -Codes, wenn C Minimalabstand d besitzt. Beispiel 6.3 Das folgende ist ein [4,3,2]-Code über dem Alphabet IF 2 : C 1 = {0000, 1001, 0101, 0011, 1100, 1010, 0110, 1111} Für C 1 kann man als Basis beispielsweise die 3 linear unabhängigen Vektoren 1001, 1100 und 1111 wählen. Damit ergibt sich die Generator-Matrix G =

9 R. Reischuk, ITCS 43 Daß C Minimalabstand 2 besitzt, kann man entweder durch paarweisen Vergleich der Codewörter überprüfen oder mit Methoden, die wir gleich vorstellen werden. Der Code C 2 sei durch die Generator-Matrix G = I n gegeben (die n -dimensionale Einheitsmatrix). C 2 ist somit der gesamte Raum IF n q und damit ein [n, n, 1] -Code. Die Generator-Matrix G = (1... 1) erzeugt den Wiederholungs-Code, einen linearen [n, 1, n] - Code. Lemma 6.7 Für einen linearen Code C sind Abstand d(c) und minimales Gewicht w(c) identisch. Beweis: Sei c ein Codewort von C mit minimalem Gewicht w = w(c). Da ein linearer Code immer den Nullvektor 0 enthält, können wir schließen d(c) d H (0, c) = w. Seien andererseits c, c Codeworte mit minimalen Abstand d H (c, c ) = d(c). Für lineare Codes ist c c ebenfalls ein Codewort, somit folgt w(c) w(c c ) = d H (c, c ) = d(c). In der linearen Algebra betrachtet man zu einem Unterrraum U eines Vektorraumes V auch den sogenannten Dualraum U (auch Senkrechtraum genannt), der aus den Vektoren von V besteht, die auf allen Vektoren von U senkrecht stehen, d.h. das Skalarprodukt ist 0. Dieser Dualraum ist damit ebenfalls ein linearer Code. Besitzen U und V die Dimensionen k bzw. n, dann ist die Dimension des Dualraums n k. Definition 6.6 C sei ein [n, k] -Code. Dann heißt C = {y Σ n x y = 0 x C} der zu C duale Code. Eine Generator-Matrix für C heißt Prüfmatrix für C. Bemerkung C ist ein [n, n k] Code. 2. Es gilt c h = 0 für alle c C und h C, insbesondere auch für Basisvektoren h von C. Dies impliziert für eine Generator-Matrix H des Dualcodes: c H t = 0 für jedes Codewort in C. Diese Eigenschaft ist jedoch auch hinreichend für einen Vektor c, um ein Codewort von C zu sein. Das Vektor-Matrix-Produkt c H t ist somit ein Kriterium, um zu überprüfen, ob c C. 3. Ist G = (I k P ) eine generierende Matrix für C, so ist H = ( P t I n k ) eine generierende Matrix für C und damit eine Prüfmatrix für C. Dies ergibt sich durch einfaches Nachrechnen. 4. (C ) = C. Damit ist eine Generator-Matrix für C gleichzeitig eine Prüfmatrix für C. Beispiel 6.4 Für den Hamming-Code H(3) konstruieren wir eine Generator-Matrix, indem wir die 4 Informationsbits der Reihe nach mit dem Wert 1 belegen und die übrigen Informationsbits

10 44 Codierung und Sicherheit, UzL WS 2007/08 auf 0 setzen. Dies ergibt dann die 4 linear unabhängigen Codewörter c 1 = , c 2 = , c 3 = und c 4 = Sie bilden eine Basis für H(3), d.h. G = ist ein Generator. Die 3 Tests definieren die Prüfmatrix H = die gleichzeitig auch eine Generator-Matrix für den dualen Code H(3) ist. Definition 6.7 C sei ein linearer Code mit Prüfmatrix H und y IF n q. Dann heißt s = s(y) := y H t das Syndrom von y. Codewörter haben somit als Syndrom den Nullvektor. Falls das Codewort c gesendet und y = c + f empfangen wird, wobei f IF n q den Fehlervektor definiert, so gilt s(y) = y H t = (c + f) H t = f H t = s(f). Das Syndrom hängt somit nur von dem Fehlervektor f ab. Um y maximum likelihood zu decodieren, bestimmt man daher unter allen Fehlervektoren f mit Syndrom s(y) einen mit kleinstem Gewicht. Algebraisch gesprochen bedeutet dies: IF n q zerfällt bezüglich seines Unterraumes C in Nebenklassen N s, jeweils bestehend aus Vektoren mit gleichem Syndrom s. Man braucht daher zu jeder Nebenklasse N s nur einen sogenannten Nebenklassenführer f s, einen Vektor mit minimalen Gewicht, zu wählen und decodiert dann y als y f s(y). Falls n und k relativ groß sind, genügt daher zur Decodierung eine Tabelle für die q n k Syndrome mit zugehörigem Nebenklassenführer anstatt einer vollständigen Decodiertabelle für alle q n möglichen Vektoren. Im Fall der Hamming-Codes haben wir gesehen, daß man die Nebenklassenführer in diesem Fall die geänderte Bitposition auf einfache Weise aus dem Syndrom berechnen kann. Damit kann auf eine Decodiertabelle gänzlich verzichtet werden. Für nichtbinäre Alphabete kann man Hamming-Codes auf folgende allgemeine Weise definieren. Definition 6.8 Sei n = q 1. Ein [n, n k] -Code C über IF q mit Prüfmatrix H heißt Hamming-Code, falls H aus paarweise linear unabhängigen Spalten besteht. Fügt man noch einen Paritätsckeck über alle n Symbole hinzu, so nennt man dies einen erweiterten Hamming-Code, welches einen [n + 1, n k] -Code darstellt. qk 1

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238 7 Woche Extra-Material: - Beispiele von Codes 7 Woche: Beispiele von Codes 144/ 238 Hamming-Matrix H(h) und Hammingcode H(h) Wir definieren nun eine Parity-Check Matrix H(h) von einem neuen Code: Parametrisiert

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142 5 Woche Perfekte und Optimale Codes, Schranken 5 Woche: Perfekte und Optimale Codes, Schranken 88/ 142 Packradius eines Codes (Wiederholung) Definition Packradius eines Codes Sei C ein (n, M, d)-code Der

Mehr

2.1 Codes: einige Grundbegriffe

2.1 Codes: einige Grundbegriffe Gitter und Codes c Rudolf Scharlau 2. Mai 2009 51 2.1 Codes: einige Grundbegriffe Wir stellen die wichtigsten Grundbegriffe für Codes über dem Alphabet F q, also über einem endlichen Körper mit q Elementen

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................

Mehr

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes Inhalt: 1.1 Einführung 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes 1.1 Einführung In In der der Codierungstheorie unterscheidet man man Quellcodierung und und Kanalcodierung.

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Codierungstheorie, Vorlesungsskript

Codierungstheorie, Vorlesungsskript Codierungstheorie, Vorlesungsskript Irene I. Bouw Sommersemester 2014 Inhaltsverzeichnis 1 Lineare Codes 2 1.1 Einführung.............................. 2 1.2 Eigenschaften linearer Codes....................

Mehr

Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie

Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie Mathematik II für Studierende der Informatik Kapitel Kodierungstheorie Markus Junker Sommersemester 2011 (korrigierte Version vom Sommersemester 2012) Einführung, Beispiele, Definitionen Ausgangspunkt

Mehr

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3 Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?

Mehr

Die Hamming-Distanz definiert eine Metrik.

Die Hamming-Distanz definiert eine Metrik. Die Hamming-Distanz definiert eine Metrik. Satz Metrik Hamming-Distanz Die Hamming-Distanz ist eine Metrik auf {0, 1} n, d.h. für alle x, y, z {0, 1} n gilt: 1 Positivität: d(x, y) 0, Gleichheit gdw x

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................

Mehr

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,

Mehr

Codes und Codegitter. Katharina Distler. 27. April 2015

Codes und Codegitter. Katharina Distler. 27. April 2015 Codes und Codegitter Katharina Distler 7. April 015 Inhaltsverzeichnis 1 Codes 4 Codegitter 14 Einleitung Die folgende Seminararbeit behandelt das Konzept von Codes und Codegittern. Da sie bei der Informationsübertragung

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Übung 14: Block-Codierung

Übung 14: Block-Codierung ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie 11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Erinnerung/Zusammenfassung zu Abbildungsmatrizen

Erinnerung/Zusammenfassung zu Abbildungsmatrizen Erinnerung/Zusammenfassung zu Abbildungsmatrizen Thomas Coutandin (cthomas@student.ethz.ch) 7. November 2 Abbildungsmatrizen Im Folgenden betrachten wir stets endlich dimensionale K-Vektorräume (K irgend

Mehr

Lösungen zum 3. Aufgabenblatt

Lösungen zum 3. Aufgabenblatt SS, Lineare Algebra Die Lösungen wurden erstellt von: Isabel Voigt, Vanessa Lamm und Matthias Rehder Hinweis: Eine Liste der zur Bearbeitung verwendeten Literatur ist unter www.mathematiwelt.com aufrufbar.

Mehr

Algebraische Kurven. Vorlesung 26. Die Schnittmultiplizität

Algebraische Kurven. Vorlesung 26. Die Schnittmultiplizität Prof. Dr. H. Brenner Osnabrück SS 2012 Algebraische Kurven Vorlesung 26 Die Schnittmultiplizität Es seien zwei ebene algebraische Kurven C,D A 2 K gegeben, die keine Komponente gemeinsam haben. Dann besteht

Mehr

(Prüfungs-)Aufgaben zur Codierungstheorie

(Prüfungs-)Aufgaben zur Codierungstheorie (Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1

Mehr

Fehler-korrigierende Codes

Fehler-korrigierende Codes Fehler-korrigierende Codes Prof. Dr. Thomas Risse Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB 8. April 2013 Nummerierung der Kapitel und Abschnitte in [15] sind beibehalten,

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

u + v = v + u. u + (v + w) = (u + v) + w. 0 V + v = v + 0 V = v v + u = u + v = 0 V. t (u + v) = t u + t v, (t + s) u = t u + s u.

u + v = v + u. u + (v + w) = (u + v) + w. 0 V + v = v + 0 V = v v + u = u + v = 0 V. t (u + v) = t u + t v, (t + s) u = t u + s u. Universität Stuttgart Fachbereich Mathematik Prof. Dr. C. Hesse PD Dr. P. H. Lesky Dipl. Math. D. Zimmermann Msc. J. Köllner FAQ 3 Höhere Mathematik I 4..03 el, kyb, mecha, phys Vektorräume Vektorräume

Mehr

Expander Graphen und Ihre Anwendungen

Expander Graphen und Ihre Anwendungen Expander Graphen und Ihre Anwendungen Alireza Sarveniazi Mathematisches Institut Universität Göttingen 21.04.2006 Alireza Sarveniazi (Universität Göttingen) Expander Graphen und Ihre Anwendungen 21.04.2006

Mehr

Harm Pralle. Codierungstheorie WS 2005/06. Institut Computational Mathematics Technische Universität Braunschweig

Harm Pralle. Codierungstheorie WS 2005/06. Institut Computational Mathematics Technische Universität Braunschweig Harm Pralle Codierungstheorie WS 2005/06 Institut Computational Mathematics Technische Universität Braunschweig II Literatur: A. Beutelspacher und U. Rosenbaum. Projektive Geometrie. Vieweg, Wiesbaden

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

Das Kryptosystem von McEliece. auf der Basis von linearen Codes

Das Kryptosystem von McEliece. auf der Basis von linearen Codes Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen

Mehr

Thema: Hamming-Codes. Titelblatt anonymisiert

Thema: Hamming-Codes. Titelblatt anonymisiert Thema: Hamming-Codes Titelblatt anonymisiert Hamming-Codes.Einführung in die Kodierungstheorie... 3. Grundlegendes über Codewörter... 3. Matrizen... 4.3 Die maßgebliche Stelle... 5.Grundlegende Ideen...5

Mehr

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 25. April 2016 Die Dimensionsformel Definition 3.9 Sei f : V W eine lineare Abbildung zwischen zwei K-Vektorräumen. Der Kern

Mehr

Bestimmung einer ersten

Bestimmung einer ersten Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Zusammenfassung zu Codierungstheorie

Zusammenfassung zu Codierungstheorie Zusammenfassung zu Codierungstheorie Sara Adams 5. Juli 2005 Diese Zusammenfassung basiert auf der Vorlesung Codierungstheorie gehalten im Sommersemester 2005 von Prof. Dr. Hans-Dietrich Gronau an der

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN. Abzählbarkeit, Injektivität, Sürjektivität und Bijektivität

TECHNISCHE UNIVERSITÄT MÜNCHEN. Abzählbarkeit, Injektivität, Sürjektivität und Bijektivität TECHNISCHE UNIVERSITÄT MÜNCHEN Zentrum Mathematik Prof. Dr. Friedrich Roesler Ralf Franken, PhD Max Lein Lineare Algebra 1 WS 26/7 en Blatt 4 13.11.26 Abzählbarkeit, Injektivität, Sürjektivität und Bijektivität

Mehr

Ι. Einführung in die Codierungstheorie

Ι. Einführung in die Codierungstheorie 1. Allgemeines Ι. Einführung in die Codierungstheorie Codierung: Sicherung von Daten und Nachrichten gegen zufällige Fehler bei der Übertragung oder Speicherung. Ziel der Codierung: Möglichst viele bei

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

Fehlererkennung und Fehlerkorrektur in Codes

Fehlererkennung und Fehlerkorrektur in Codes Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme Sei K ein Körper, a ij K für 1 i m, 1 j n. Weiters seien b 1,..., b m K. Dann heißt a 11 x 1 + a 12 x 2 +... + a 1n x n = b 1 a 21 x 1 + a 22 x 2 +... + a 2n x n = b 2... a m1

Mehr

Übungen zum Ferienkurs Lineare Algebra WS 14/15

Übungen zum Ferienkurs Lineare Algebra WS 14/15 Übungen zum Ferienkurs Lineare Algebra WS 14/15 Linearkombinationen, Basen, Lineare Abbildungen 2.1 Lineare Unabhängigkeit Sind die folgenden Vektoren linear unabhängig? (a) 1, 2, 3 im Q Vektorraum R (b)

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81 Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,

Mehr

Absolute Stetigkeit von Maßen

Absolute Stetigkeit von Maßen Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches

Mehr

Fehlerschutz durch Hamming-Codierung

Fehlerschutz durch Hamming-Codierung Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes

Mehr

FEHLERKORRIGIERENDE CODES

FEHLERKORRIGIERENDE CODES FEHLERKORRIGIERENDE CODES Inhalt der Vorlesung Jürgen Koslowski @ Institut für Theoretische Informatik Technische Universität Braunschweig Juli 2009 INHALTSVERZEICHNIS -1 Inhaltsverzeichnis 0 Einführung

Mehr

Optimalitätskriterien

Optimalitätskriterien Kapitel 4 Optimalitätskriterien Als Optimalitätskriterien bezeichnet man notwendige oder hinreichende Bedingungen dafür, dass ein x 0 Ω R n Lösung eines Optimierungsproblems ist. Diese Kriterien besitzen

Mehr

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 18. April 2016 Übersicht über die Methoden Seien v 1,..., v r Vektoren in K n. 1. Um zu prüfen, ob die Vektoren v 1,...,

Mehr

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f. 3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2015

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2015 und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2015 4. April 2016 Zu der Vorlesung wird ein Skript erstellt, welches auf meiner Homepage veröffentlicht wird: http://www.math.uni-hamburg.de/home/geschke/lehre.html

Mehr

Einführung in die Codierungstheorie. Rudolf Schürer

Einführung in die Codierungstheorie. Rudolf Schürer Einführung in die Codierungstheorie Rudolf Schürer 8. Februar 2008 Vorwort Dieses Skript entstand im Zuge der gleichnamigen Vorlesung, die ich im Wintersemester 2007/08 am Fachbereich Mathematik der Universität

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr

Formelsammlung. Wahrscheinlichkeit und Information

Formelsammlung. Wahrscheinlichkeit und Information Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)

Mehr

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

Zusammenfassung zu Codierungstheorie

Zusammenfassung zu Codierungstheorie Zusammenfassung zu Codierungstheorie Proseminar Mathematische Modelle in den Naturwissenschaften WS 09/10 Thomas Holzer 0755600 Sandra Sampl 0755049 Kathrin Oberradter 0755123 1 Inhaltsverzeichnis 1. Einführung

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011 Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h

Mehr

Faktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975)

Faktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975) Dass das Problem, die Primzahlen von den zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren zu zerlegen zu den wichtigsten und nützlichsten der ganzen Arithmetik gehört und den Fleiss

Mehr

3. Übungsblatt zur Lineare Algebra I für Physiker

3. Übungsblatt zur Lineare Algebra I für Physiker Fachbereich Mathematik Prof. Dr. Mirjam Dür Dipl. Math. Stefan Bundfuss. Übungsblatt zur Lineare Algebra I für Physiker WS 5/6 6. Dezember 5 Gruppenübung Aufgabe G (Basis und Erzeugendensystem) Betrachte

Mehr

Kommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler

Kommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler Kommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler Wintersemester 3/4 (.3.4). (a) Für z = + i und z = 3 4i berechne man z z und z z. Die Ergebnisse sind in kartesischer Form anzugeben.

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Lineare Schieberegisterfolgen

Lineare Schieberegisterfolgen Lineare Schieberegisterfolgen Sei K ein endlicher Körper. Man nehme zwei Vektoren x 0 a0 x n 1, a n 1 K n n 1 x n := a i x i und betrachte die lineare Abbildung : K n K n, die durch i=0, berechne x 0 x

Mehr

Lösungen zu den Hausaufgaben zur Analysis II

Lösungen zu den Hausaufgaben zur Analysis II Christian Fenske Lösungen zu den Hausaufgaben zur Analysis II Blatt 6 1. Seien 0 < b < a und (a) M = {(x, y, z) R 3 x 2 + y 4 + z 4 = 1}. (b) M = {(x, y, z) R 3 x 3 + y 3 + z 3 = 3}. (c) M = {((a+b sin

Mehr

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009

Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Übungen zur Ingenieur-Mathematik III WS 2009/10 Blatt 10 21.12.2009 Aufgabe 35: Thema: Singulärwertzerlegung und assoziierte Unterräume Sei A eine m n Matrix mit Rang r und A = UDV T ihre Singulärwertzerlegung.

Mehr

5 Eigenwerte und die Jordansche Normalform

5 Eigenwerte und die Jordansche Normalform Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n

Mehr

Codierung, Codes (variabler Länge)

Codierung, Codes (variabler Länge) Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Lineare Codes. 17.1 Linearcodes

Lineare Codes. 17.1 Linearcodes Teil IV Codes 17 Lineare Codes Lineare Codes werden in Kommunikationssystemen zur sicheren Übertragung von Nachrichten eingesetzt, etwa in der Telekommunikation und bei der Speicherung von Daten auf Compact

Mehr

$Id: korper.tex,v /05/10 12:25:27 hk Exp $

$Id: korper.tex,v /05/10 12:25:27 hk Exp $ $Id: korper.tex,v 1.17 2012/05/10 12:25:27 hk Exp $ 4 Körper In der letzten Sitzung hatten wir den Körperbegriff eingeführt und einige seiner elementaren Eigenschaften vorgeführt. Insbesondere hatten wir

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Datensicherung Richard Eier

Datensicherung Richard Eier Datensicherung Richard Eier Stand vom 25.01.01. Kapitel 5 Bewertung der Sicherungsverfahren 5.3 Entscheidungsbaum für die Fehlerbehandlung 18.01.02 14:46 Inhaltsverzeichnis 5 Bewertung der Sicherungsverfahren

Mehr

Projektive Moduln. Lemma/Definition 1.1. Folgende Aussagen für einen R-Modul P sind äquivalent: (i) P erfüllt folgende Liftungseigenschaft:

Projektive Moduln. Lemma/Definition 1.1. Folgende Aussagen für einen R-Modul P sind äquivalent: (i) P erfüllt folgende Liftungseigenschaft: Seminar Summen von Quadraten und K-Theorie Projektive Moduln Im Folgenden sei R ein assoziativer Ring mit Eins, nicht notwendigerweise kommutativ. R-Modul ist im Folgenden stets ein Rechts-R-Modul. Ein

Mehr