II. CODIERUNGSTHEORIE

Größe: px
Ab Seite anzeigen:

Download "II. CODIERUNGSTHEORIE"

Transkript

1 II. CODIERUNGSTHEORIE

2 Inhaltsverzeichnis 1 Einleitung Literatur Übersicht Mathematische Grundlagen der Codierungstheorie Fehlererkennung und Fehlerkorrektur Code, Codierer Lineare Blockcodes Beschreibung von Blockcodes durch Matrizen Eigenschaften der Generatormatrix Block-Codierer Fehlererkennung und -korrektur Ergänzungen Modifizierte Codes Beispiel: Hamming-Code (Hamming 1950) Schaltungstechnische Realisierung Zyklische Codes Mathematische Beschreibung Polynomdarstellung Restklasse der Polynome Zyklische Codes als Restklasse Codierung mit zyklischen Codes Korrespondierende Generatormatrix [G] Duale Codes Schieberegister-Schaltungen für zyklische Codes Decodierung zyklischer Codes Reed Solomon(RS) Codes Algebraische Strukturen von Reed-Solomon (RS) Codes RS Codierung und Diskrete Fourier Transformation

3 INHALTSVERZEICHNIS Grundzüge der RS Fehlerkorrektur Beispiele für zyklische Codes, Übersicht über Blockcodes Bündelfehler Erkennung von Bündelfehlern Interleaving (Codespreizung) Faltungscodes Codierer-Struktur Formale Beschreibung Systematische Faltungscodierer Katastrophale Faltungscodierer Beschreibung von Faltungscodes Decodierung von Faltungscodes Viterbi-Algorithmus Restfehlerwahrscheinlichkeit bei Faltungscodes Punktierte Faltungscodes

4 1 Einleitung 1.1 Literatur K. Wesolowski: Introduction to Digital Communication Systems, Wiley, 2009 H. Rohling: Einführung in die Informations- und Codierungstheorie, Teubner, 1995 B. Friedrichs: Kanalcodierung, Springer, 1994 M. Bossert: Kanalcodierung, 2. Aufl., Teubner, 1998 R.G. Proakis: Digital Communication, McGraw, 1989 S. Lin, D. Costello: Error Control Coding, Prentice-Hall, 1983 W.W. Peterson, F. Weldon: Error Correction Coding, Wiley, 2005 W. Heise, P. Quattrocchi: Informations- und Codierungstheorie, Springer, Übersicht Kanalcodierung: Verfahren zur Fehlerreduktion bei gestörten Kanälen Theoretische Grenze: Kanalkapazität Methode: Redundanz: zusätzliche Zeichen einfügen Fehleridentifikation, Fehlerlokalisation und Fehlerkorrektur k Info-Zeichen, n Code-Zeichen, r = n k Redundanz-Zeichen (Paritäts /Prüfzeichen), R := k n ; Code-Rate, r := r = 1 R : relative Redundanz n Systematische Codes: Info Zeichen x treten in CW y unverändert auf. Codierungsgedächtnis: Verschmieren von Information und Redundanz; Blocklänge bei Blockcodes, Einflusslänge bei Faltungscodes, Interleaving; Mittelung über die Kanalfehler. Verfahren: Fehleridentifikation und Wiederholung (Automatic Repeat on Request ARQ)

5 2 1. EINLEITUNG n k r x 0 x 1 x k 1 p 0 p r 1 Info- Zeichen Paritäts- (Prüf-) Zeichen Bild 1.1: Systematisches Codewort Rückkanal zum Sender für Quittung / Neuanforderung, Redundanz nur zur Fehleridentifikation, adaptive Coderate (variable Übertagungsgeschwindigkeit). Fehlerkorrektur (Forward Error Correction FEC) Falsche Zeichen erkennen und korrigieren; nur mit endlicher Wahrscheinlichkeit richtige Korrektur, versagt bei großer Kanalfehlerrate, viel Redundanz erforderlich. Codierungsarten: (n,k)-blockcodes Blöcken aus k Info-Zeichen werden n Code-Zeichen (Codewort CW) zugeordnet (q-wertig; i.a. q = 2). q n mögliche CW, q k zulässige CW Redundanz; R = k n. Reine Abbildungsvorschrift (Schaltnetz), kein Gedächtnis (vergangene Blocks ohne Einfluss). k n x(τ) Ser/Par-Wandler Schieberegister Par/Ser-Wandler y(τ = n k τ) k k τ x(i= τ k ) Block codierer [H] n k τ y(i) Bild 1.2: Blockcodierer Faltungscodes der Rate R und Einflusslänge L Diskrete Faltung der Nachrichtenfolge mit Code-Impulsantwort.

6 1.3. MATHEMATISCHE GRUNDLAGEN DER CODIERUNGSTHEORIE 3 Code-Rate: R = k n, x(τ) gedächtnisbehaftet: Einflusslänge L (Constraint Length), FIR-Filterstruktur (Schieberegister-Prozess). k k k τ x(i) Schieberegister mit k L Zellen L k k k k Impulsantwort g( x), [G(D)] n k τ n R = k n y(i) y(τ ) Bild 1.3: Faltungscodierer Anmerkung: Die Parallel/Seriell-Wandlung kann auch durch Multiplexer realisiert werden: y 0 (i) n y(i) y(τ ) y n 1 (i) Bild 1.4: Parallel/Seriell Wandlung durch Multiplexer 1.3 Mathematische Grundlagen der Codierungstheorie Codewort (Block von Zeichen) = n-tupel, Vektor : c = ( c(0),c(1),...,c(n 1) ) C q-elementige Menge : c(i) {c 0,c 1,...,c q 1 } = C Operationen:, ; Komponentenweise Anwendung, d.h. a b = ( a(0) b(0),...,a(n 1) b(n 1) ), und (skalare Multiplikation) wobei a, b C; λ C λ a = ( λ a(0),...,λ a(n 1) ),

7 4 1. EINLEITUNG Axiomatisch gelte: 1.) (C; ; ) bildet Körper (Feld) mit Nullelement 0 C und Einselement 1 C, d.h. es gelten bzgl. (Addition) die Eigenschaften der abelschen Gruppe: 1.) Abgeschlossenheit: c i c j C c i,c j C, 2.) Assoziativgesetz: (c i c j ) c k = c i (c j c k ) c i,c j,c k C, 3.) Kommutativgesetz: c i c j = c j c i c i,c j C, 4.) Neutrales Element: c i 0 = c i c i C, 5.) Inverses Element: ( c i ) c i = 0 c i C, und bzgl. (Multiplikation) für C\{0} die Eigenschaften der abelschen Gruppe: 6.) Abgeschlossenheit: c i c j C c i,c j C, 7.) Assoziativgesetz: (c i c j c k = c i (c j c k ) c i,c j,c k C, 8.) Kommutativgesetz: c i c j = c j c i c i,c j C, 9.) Neutrales Element: c i 1 = c i c i C, 10.) Inverses Element: (c 1 i ) c i = 1 c i C\{0}, sowie für beide 11.) Distributivgesetz: c 1 (c 2 c 3 ) = (c 1 c 2 ) (c 1 c 3 ) c 1,c 2,c 3 C. Anmerkung: Die Axiome gelten auch für Vektoren (Codeworte), wobei 0 = (0,0,...,0) und 1 = (1,1,...,1); beachte skalare Multiplikation! Kurzschreibweise: ( a ( b) := a ( ) b) 2.) Endlicher Körper: Körper mit endlicher Anzahl von q Elementen. Satz: Haben zwei Körper die gleiche Anzahl von q Elementen, so existiert eine umkehrbar eindeutige Zuordnung zwischen deren Elementen derart, dass auch die Ergebnisse der Operationen in den Körpern einander zugeordnet sind. Ein endlicher Körper mit q Elementen wird als Galois-Feld GF(q) bezeichnet. Die Körper-Axiome sind erfüllt, wenn gilt: 1.) Restklassenalgebra: c i c j = (c i +c j ) modq c i c j = (c i c j ) modq 2.) C = {0,1,...,q 1} =GF(q), q 2 : Primzahl Primkörper, oder C = GF(q m ), m N Erweiterungskörper

8 1.3. MATHEMATISCHE GRUNDLAGEN DER CODIERUNGSTHEORIE 5 Bsp.: GF(2) = {0,1} q = 2: binär, mod 2 -Algebra = = GF(3) = {0,1,2} q = 3: ternär, mod 3 -Algebra ( c) = c (c 1 ) = c c c c c 1 0 / Esgilt: (a+b) modq = [(a) modq +(b) modq ] modq (a b) modq = [(a) modq (b) modq ] modq GF(2 8 ) : Element repräsentiert ein Byte. Primitives Element Def.: Ein Element α GF(q) heißt primitives Element, wenn dessen q 1 Potenzen α i, i = 1,...,q 1 genau alle Elemente c 0 GF(q) erzeugen, d.h. GF(q)\{0} = {α i i = 0,...,q 2}. = Die Elemente von Primkörpern sind als Potenzen darstellbar (0 := α ); Multiplikation = Addition der Exponenten (mod q 1 ) Satz: Jedes Galois-Feld besitzt mindestens ein primitives Element α, wobei α q 1 = α 0 = 1. α heißt deshalb (q 1)-te Einheitswurzel in GF(q). Bsp.: α = 1 ist primitives Element von GF(2) α = 2 ist primitives Element von GF(5), denn 2 1 = 2, 2 2 = 4, 2 3 = 8 =3, 2 4 = 16 =1 = 2 0 ; (auch α = 3 ist primitives Element) Satz: Ein GF(q) hat genau soviele primitive Elemente, wie es zu der Zahl (q 1) teilerfremde Zahlen i im Intervall 1 i < q 1 gibt. Bsp.: Zu 4 gibt es die teilerfremden Zahlen 1 und 3. Es gibt 2 primitive Elemente im GF(5).

9 6 1. EINLEITUNG Def.: Gilt für ein Element β GF(q)\{0}, β i 1 0 < i < r und β r = 1, so heißt r die Ordung des Elements. Ein Element der Ordnung q 1 ist ein primitives Element: β q 1 = 1. Hinweis: Auch die komplexen Zahlen {z = e j 2π q 1 i,1 i q 1;0} bilden endliche Körper (Kreisteilungskörper). 3.) Vektorraum über endlichem Skalarkörper (C,, ) und endlicher abelschen Gruppe (C, ), bei dem die Skalare λ C mit den Vektoren c C über die skalare Multiplikation verknüpft sind. Axiomatische Forderungen: 1.) Abgeschlossenheit: λ c C λ C, c C 2.) gem. Distributivgesetz: (λ 1 λ 2 ) c = (λ 1 c) (λ 2 c), λ 1, λ 2 C; c C 3.) gem. Assoziativgesetz: (λ 1 λ 2 ) c = λ 1 (λ 2 c) λ 1, λ 2 C; c C 4.) neutraler Skalar: 1 c = c c C Linearer Vektorraum: Linearität, d.h. λ 1 a λ 2 b C a, b C, λ 1,λ 2 C ( = lineare Codes) = 0 C: jeder lineare Blockcode enthält das Null-CW 0 = (0,...,0) Nichtlineare Codes: Bsp.: ( n ) w -gleichgewichtige Codes, d.h. alle CW haben gleiche Anzahl von 0 und 1. ( 4 ) 2 -Code: C = {(1100),(0110),(0011),(1010),(1001),(0101)} Da 0 C, ist ( n w) nicht linear! (vgl. nicht abgeschlossen bzgl. ) 4.) Metrik: Abstandsmaß im Vektorraum d( a, b) R + 0 Axiome: 1.) d( a, b) = d( b, a): Symmetrie 2.) d( a, b) d( a, c)+d( c, b) : Dreiecksungleichung 3.) d( a, b) 0, d( a, b) = 0 a = b hier: Hamming-Abstand: d H ( a, b) := d H (a,b) = { 0 : a = b 1 : sonst n 1 ( ) d H a(i),b(i) ; es gilt0 dh (, ) n

10 1.3. MATHEMATISCHE GRUNDLAGEN DER CODIERUNGSTHEORIE 7 5.) Norm: Maß für einen Vektor (Codewort): c R + 0 Axiome: 1.) λ c = λ c (Proportionalität) 2.) c 1 c 2 c 1 + c 2 (Dreiecksungleichung) 3.) c 0; c = 0 c = 0 hier: Hamming Gewicht des CW = Anzahl von 0 verschiedener Komponenten c H = w( c) = n 1 ( ) d H c(i),0 Durch Norm erzeugte Metrik: d H ( a, b) := a b H Hamming-Abstand = Gewicht des Differenz-CW d H ( a, b) = w( a b) Bsp.: minimaler Hamming-Abstand eines Codes: d min := min c H 6.) Skalarprodukt: in Anlehnung an Skalarprodukt der linearen Algebra c C\{ 0} geometrische Struktur < a, b > C Axiome: 1.) < a, b > = < b, a > (symmetrisch) 2.) < (λ 1 a λ 2 b), c > = λ 1 < a, c > λ 2 < b, c > 3.) c = 0 < c, c >= 0, aber < c, c >= 0 > c = 0 Hier: < a, b > := n 1 ( a(i) b(i) ) Z.B. wenn c H = gerade bei q = 2, ist < c, c > 0, d.h. es gibt mehrere selbstorthogonale Codeworte! Beachte: < a, a > hat hier nicht die Eigenschaften einer Norm! a und b heißen orthogonale CW, wenn < a, b >= 0; 0 ist zu jedem CW orthogonal. 7.) Unterraum: Sei C Vektorraum. Der Unterraum S C hat ebenfalls die Eigenschaften eines Vektorraums, wenn S abgeschlossen bzgl. und ist, d.h.: λ 1 a λ 2 b S a, b S; λ1,λ 2 C Bem.: 0 muss immer in S enthalten sein. Basis: B C ist die Basis eines Unterraumes S C, wenn alle b i B, i = 0,1,...,k 1 linear unabhängig sind, d.h. wenn b i B gilt: k 1 ) (λ i b i = 0, nur wenn λ i = 0 i = 0,...,k 1 und sich alle Codeworte c S durch Linerakombinationen von Basisvektoren bi B darstellen lassen: c = k 1 (λ i b i ) ; k ist die Dimension von S; S besitzt q k verschiedene Codeworte.

11 8 1. EINLEITUNG Orthogonalraum: Sei n die Dimension von C und k die Dimension eines Unterraumes S. Dann gibt es einen r = (n k)-dimensionalen Orthogonalraum S zu S. Alle Codeworte aus S sind orthogonal zu den Codeworten aus S, d.h. a S und b S gilt: < a, b >= 0. (vgl. Projektionssatz der linearen Algebra). Dualer (n, r)-code. 1.4 Fehlererkennung und Fehlerkorrektur Es wird folgendes Codierungs- und Übertragungsmodell zugrunde gelegt: k x (n,k) Codierer n = k +r y e n + Kanal n r (n,k) Decodierer k x Bild 1.5: Modell der blockcodierten Übertragung Über GF(q) bilden die n -Tupel am Codiererausgang einen Vektorraum mit q n möglichen Vektoren. Dies sind die gesendeten Codeworte. Im Kanal addiert sich (mod q) ein zufälliger n stelliger Fehlervektor e C. Daraus resultieren die empfangenen möglicherweise fehlerhaften Codeworte. Wenn die q k zulässigen gesendeten CW abgeschlossen bzgl. und sind, bilden sie einen Unterraum S C. d min = min c H ist der kleinste Hamming-Abstand zulässiger CW. c S\{ 0} Bsp.: Korrekturkubus d min empfangenes fehlerhaftes CW C zulässiges CW S Bild 1.6: Fehlererkennung und korrektur im Coderaum Fehlererkennung: WenndurchFehlereinCW y SaufeinenunzulässigenVektor r C\ S abgebildet wird, kann der Fehler erkannt werden. Es gilt: r = y e. Erkennung ist möglich, wenn für die Anzahl der verfälschten Komponenten gilt: e H (d min 1).

12 1.4. FEHLERERKENNUNG UND FEHLERKORREKTUR 9 Fehlerkorrektur: Beim BSC wird nach der ML-Regel (vgl. I, Abschnitt 5.2) das dem empfangenen Vektor am nächsten gelegene CW zugeordnet. Fehlerkorrektur ist möglich, wenn für die Anzahl der verfälschten Komponenten gilt: dmin 1 e H (= ganzzahliger Anteil) 2 dmin 1 t-fehler korrigierender Code: t =. 2 Decodierung eindeutig, wenn e H t und Code so, dass d min 2 t+1 d min d min a b a b t r t t r eindeutig korrigierbar nicht eindeutig korrigierbar! Bild 1.7: Korrigierbarkeit und d min Bedingung für t-fehler-korrigierbar (Hamming Schranke) Anzahl von Vektoren, die in einer Kugel(Sphäre) mit Radius t um ein n-komponentiges CW liegen = Anzahl der Fehlervektoren e mit e H t (q = 2) : 1+ t i=1 ( ) n = i t ( ) n i Anzahl aller korrigierbarer Vektoren in den Sphären: 2 k t ( ) n i Anzahl aller Vektoren: 2 n Korrekturbedingung: 2 k t ( ) n 2 n i t ( ) n 2 n k = 2 r i (r = n k)

13 10 1. EINLEITUNG Perfekte Codes: alle Vektoren liegen in Korrektur-Sphären d min = 2t+1. t Bekannte Perfekte Binärcodes: ( ) n = 2 ( r allgemein: i Hamming-Code (2 r 1,2 r 1 r) mit t = 1,d min = 3 Golay-Code (23,12) mit t = 3,d min = 7 t ( ) n (q 1) i = q r) i Nicht Perfekter Code kann bei manchen CW mehr als t Fehler korrigieren. Restfehlerwahrscheinlichkeit der CW P E bei BSC mit Fehlerwahrscheinlichkeit p i Fehler in n-block: P( e H = i) = ( n i) p i (1 p) n i. CW kann nicht korrigiert werden, wenn i > t = P E = P( e H > t) n i=t+1 ( ) n p i (1 p) n i = 1 i t ( ) n p i (1 p) n i i (Gleichheit bei Perfekten Codes) ( ) Näherung hilfreich, da Ausdruck numerisch problematisch: P E p 0 < n t+1 p t+1 Bsp.: p = 10 3 ( = SNR 10dB bei AWGN), Golay (23,12) t = 3, P E 10 8 allgemeiner: Chernoff Schranke P E (2 k 1) (2 p(1 p)) d min Abschätzung für Bitfehlerwahrscheinlichkeit P B : falsches CW maximal k Bitfehler 1.5 Code, Codierer P E k P B P E Code: Menge von Vektoren (Codeworte) y, d.h. ein Vektorraum mit gewünschter Mindestdistanz d min : y S C,d H ( a b) d min a b, a, b S d min legt die Fehlererkennungs- und Korrektureigenschaften des Codes fest. (n,k,d min ) Codes

14 1.5. CODE, CODIERER 11 Codierer: Die Zuordnung Info-Wort Code-Wort muss umkehrbar eindeutig sein. Es gibt (q k )! verschiedene Codierungen zu einem (n,k,d min ) Code, im Codierer ist eine davon realisiert. k x Code y S C Codierer Codierung x y n y Bild 1.8: Code und Codierer Das Repertoire an CW S kann größer sein als die Anzahl q k der zu codierenden Info-Worte ( Code-Verkürzung auf S S). C S S Bild 1.9: Verkürzter Code S

15 2 Lineare Blockcodes (n, k)-blockcode mit n: Anzahl CW Symbole pro Block k: Anzahl Info Symbole pro Block Andere Bezeichnung: (n,k,d min )-Blockcode mit d min : minimaler Hammingabstand zulässiger CW Linearität: wenn a und b zulässiges CW, dann ist auch λ 1 a λ 2 b ein zulässiges CW. 2.1 Beschreibung von Blockcodes durch Matrizen k x C : (n,k) n y e + Kanal n r x = (x 0,x 1,...,x k 1 ) : Zeilenvektor y = (y 0,y 1,...,y n 1 ) : Zeilenvektor Bild 2.1: Blockcodierer und Fehlermodell Mit Operatoren und im GF(q) gilt: y 0 = g 0,0 x 0 g 1,0 x 1... g k 1,0 x k 1. y n 1 = g 0,n 1 x 0... g k 1,n 1 x k 1, g i,j GF(q) y = x [G] ; Generatormatrix [G] = }{{} k n n {}}{ g 0,0 g 0,n 1.. k := g k 1,0 g k 1,n 1 g 0. g k 1 y = x 0 g 0 x 1 g 1... x k 1 g k 1 = k 1 x i g i Eigenschaften der Generatormatrix Bemerkungen: Wegen geforderter Eindeutigkeit müssen die g i linear unabhängig sein. Alle CW sind Linearkombinationen der g i, i = 0,...,k 1. = Die g i bilden Basis des CW-Raumes.

16 2.1. BESCHREIBUNG VON BLOCKCODES DURCH MATRIZEN 13 Systematischer Code: y = [ x p] = [x 0,...,x k 1 p 0,...,p r 1 ] [G] = 1 0 p 0,0 p 0,r = [I k P] p k 1,0 p k 1,r 1 [I k ] := (k k)-einheitsmatrix [P] := (k r)-paritätsmatrix bzw. Prüfmatrix Block-Codierer Code (n,k,d min ): Menge von Vektoren (Unterraum) mit Mindestdistanz d min [P] Codierer: Zuordnung: Info-Wort Code-Wort y = x[m] [I k P] e k k n n [M] [G] Decod. k k + [M] 1 bzgl.[g] x x y r ˆ x ˆ x Codierer Decodierer Bild 2.2: Modell Codierer/Decodierer [M] : Eindeutig umkehrbare Abbildung x x = neue Basisvektoren [M] 1 : Umkehrung existiert Neue Basis g j durchlinearkombination alter Basisvektoren g i ohned min zuändern. In [G] eine Zeilen durch Linearkombinationen dieser mit anderen Zeilen ersetzen. g j k 1 := λ ji g i Zeilen / Spalten vertauschen (Vorzeichenwechsel beachten!) (= Operationen, die den Wert einer Determinanten nicht ändern!) Jede Generatormatrix ist in eine systematische Form umwandelbar. Für alle linearen (n, k)-blockcodes existiert ein systematischer Codierer.

17 14 2. LINEARE BLOCKCODES 2.2 Fehlererkennung und -korrektur Orthogonalraum: Sei [H] die Generatormatrix des zu [G] dualen (n, r)-codes. Dann sind alle CW u = a [G] und v = b [H] orthogonal, d.h. 0 =< u, v>= n i=1 u i v i = u v T = a [G] [H] T b T a, b [G] [H] T = [0]. [H] heißt Kontrollmatrix (Parity-Check-Matrix) zur Generatormatrix [G] Konstruktion bei systematischen Codes: [ ] P := = [H] T }{{} n r [G] [H] T I r [ P = [I k P] Anmerkung: für q = 2 gilt P = P. Es gilt: y [H] T = x [G] [H] T = x [0] = 0 I r h0. hn 1 ] [H] = [ P T I r ] = [ P] [P] = [0] }{{} (k r) Alle gültigen CW werden durch die transponierte Kontrollmatrix [H] T auf den Nullvektor (r Komponenten) abgebildet. Sei y m H = d min ; y m [H] T = 0, d.h. d min ist die minimale Anzahl von Zeilen in [H] T, die sich zu 0 addieren, da y m d min von Null verschiedene Komponenten besitzt. Falsches CW: r = y e r [H] T = y [H] T e [H] T = e [H] T =: s (= Syndrom) Syndrom: s = r [H] T = e [H] T = (e 0,e 1,...,e n 1 ) h0. hn 1 = n 1 e i h i Eigenschaften des Syndroms: 1.) s hängt von e ab: e = 0 s = 0, die Umkehrung gilt nicht!

18 2.3. ERGÄNZUNGEN 15 2.) s besitzt r Komponenten es gibt q r = q n k verschiedene Syndrome. es können q r Fehlervektoren unterschieden werden. 3.) Die s i ergeben sich für q = 2 aus den Spaltensummen (mod 2 ) von [H] T an den Fehlerpositionen. 4.) Fehler sind korrigierbar, wenn von s eindeutig auf e geschlossen werden kann Schätzwert e. t ( q = 2: es gibt 2 r Syndrome; mögliche Fehlerposition bei t-f-code: n ) i ; für Fehlerkorrektur: 2 r t ( n i) (Gleichheit bei perfekten Codes). 5.) Bei nicht perfektem Code: ML-Regel wähle das e mit minimalem Hamming- Gewicht, d.h. e ( s ) = arg min e H (Nebenklassenanführer, Coset Leader) e E( s ) Fehlerkorrektur: 1.) Syndrom s = r[h] T ermitteln. 2.) Das zu s gehörende e finden. (Tabelle; e mit minimalem Gewicht) 3.) y = r e (bei q = 2: Invertiere Bit an den Positionen mit e i = 1.) 2.3 Ergänzungen Modifizierte Codes Code-Erweiterung (n,k) (n+1,k) : [H e ] = 0 [H] D.h. die zusätzliche Stelle ergänzt CW auf gerade Parität. ; derw min = d min +1 Code-Verkürzung (n,k) (n l,k l) Setze l Info-Stellen = 0, sie werden nicht übertragen, aber zur Prüfstellenberechnung ergänzt. Entspricht der Streichung von l Zeilen der Generatormatrix [G] und d kurz min d min [H kurz ] = [ 0 H] bzw. [G }{{} kurz ] = l [ 0 G ] }l

19 16 2. LINEARE BLOCKCODES Beispiel: Hamming-Code (Hamming 1950) Binäre (2 r 1,2 r 1 r)-codes d min = 3, t = 1 Wähle r = 3 (7,4)-Hamming-Code Hier: Codeentwurf über Kontrollmatrix [H] T = es gibt 2 3 = 8 mögliche h i, 7 werden benötigt. h0. h6, hi = (h i0,h i1,h i2 ) Wähle alle h i außer h i = 0; sortiere so, dass Matrix in systematischer Form entsteht. Da q = 2 P = P [ ] P [H] T = = [P] = I [G] = Syndromtabelle: s = e [H] T s T = [H] e T t = 1 : e s Bsp.: x = (1111) y = x [G] = ( ) sei e = ( ) r = ( ) s = r [H] T = (011) e = y = r e = Der Fehler wird richtig korrigiert.

20 2.3. ERGÄNZUNGEN Schaltungstechnische Realisierung ROM-Realisierung (nur für k < 16 sinnvoll) k k Info Bit (e i ) x k 1 x k 2 x 0 + x i (y i ) (r i ) Kanal x r Prüf Bit ROM + ROM p n n [H] T r + r s n [H T ] 1 e ( x i ) r r k Bild 2.3: ROM Realisierung für Blockcodierer und decodierer

21 3 Zyklische Codes Zyklische Codes sind Teilmengen der linearen (n, k) Blockcodes über GF(q). zyklisch, d.h. wenn y = (y 0,y 1,...,y n 1 ) ein CW, dann ist auch 1 y = (y n 1,y 0,...,y n 2 ) ein CW. Allgemein: geschobenes (zirkuliertes) CW: i y := (y n i,...,y 0,y 1,...,y n i 1 ) Beachte: n y = 0 y = y (mit n periodisch) Hinweis: periodisch mod-rechnung Restklassenalgebra Realisierung: Schieberegister y 0 y 1 y n 1 Bild 3.1: Schieberegister Struktur für zyklisches Codewort Es sei vereinbart, dass das am weitesten rechts stehende Element (höchster Index) zuerst gesendet bzw. verarbeitet wird. 3.1 Mathematische Beschreibung DarstellungderCWalsPolynominderPseudovariablenD: y =y(d) = n 1 Erweiterungskörpern des GF(q): y i GF(q) und y GF(q n ) vgl.: Komplexe Zahlen sind Erweiterungskörper der Reellen Zahlen: R 2 C, wobei es dann Lösungen gibt zu x 2 +1 = 0, x = j mit (j) 2 = 1. Restklasse der Polynome y i D i Polynomdarstellung Polynome in D vom Grad n-1; Koeffizienten GF(q); Operator, ; normiert. y(d) = n 1 y i D i = y }{{} n 1 Dn 1 +y n 2 D n y 1 D+y 0 ; y i GF(q) Leitkoeffizient = 1, wenn normiert y(d) = y = (y 0,y 1,...,y n 1 ) : Koeffizienten = Komponenten

22 3.1. MATHEMATISCHE BESCHREIBUNG 19 Koeffizienten des Polynoms repräsentieren die Komponenten des Vektors; D i bilden orthonormale Basis. Bezeichnung: y(d) R n (q), grad y(d) = n 1 Rechnen mit Polynomen Addition: e y =e(d) y(d) = n 1 (e i y i ) D i Multiplikation: y(d) = x(d) g(d) gradx(d) = k 1, gradg(d) = l 1 grady(d) = k +l 2, wobei y i = i g µ x i µ µ=0 mit g µ = 0 µ l und x ν = 0 ν k, 0 i k +l 2 = Faltungssumme y i = Faltung von g und x zum Zeitpunkt i T, wenn D i = (i T)-Zeitpunkt. D = Verzögerungsoperator (Delay) y(d) r(d) Division: = h(d)+, wobei r(d) = Divisionsrest g(d) g(d) { = 0 : wenng(d)teiler von y(d) r(d) := gradr(d) < gradg(d) : sonst = Faktorisierung: y(d) = h(d) g(d)+r(d) Gaußscher Divisionsalgorithmus: Bsp.: y(d) = (D 5 +D 4 +1), g(d) = (D 3 1) (D 5 + D 4 + 1) : (D 3 1) = D 2 +D + D2 +D +1 D 3 1 (D 5 D 2 ) (D 4 +D 2 ) (D 4 D ) D 2 +D +1 = r(d) Divisionsrest Restklasse der Polynome Divisionsrest = Restklasse der Polynome bzgl. mod f(d) gradf(d) = n,f i GF(q) y(d) R n (q), d.h. gerechnet wird mit dem Divisionsrest des Gaußschen Divisionsalgorithmus: ( ) y(d) = r(d) modf(d)

23 20 3. ZYKLISCHE CODES Bsp.: f(d) = D 2 +D +1; f i GF(2); R 2 (q = 2) = {0,1,D,D+1} =GF(2 2 ) (0) modf(d) = 0 ; (1) modf(d) = 1 ; (D) modf(d) = D ; (D 2 ) modf(d) = D +1 ; (D +1) modf(d) = D +1 (D +1) 2 modf(d) = D 2 +2D +1 = (D +1)+1 = D (D 2 +1) modf(d) = D +1+1 = D Def.: Ein irreduzibles Polynom g(d) mit Koeffizienten aus GF(q) kann nicht als Produkt von Polynomen kleineren Grades mit Koeffizienten aus GF(q) dargestellt werden. (vgl. Primzahl bei Primkörpern) Satz: Ist g(d) über GF(q), grad g(d) = n, irreduzibel, so besitzt jedes der q n 1 Polynome y(d) R n (q)\{0} ein eindeutiges inverses Polynom y 1 (D), d.h. ( y(d) y 1 (D) ) modg(d) = 1 (vgl. inverses Element bei Primkörpern) Bsp.: g(d) = D 2 +D +1 (D 2 +D +1) modg(d) = 0 = 1 = D 2 +D = D(D+1) = y(d) = D y 1 (D) = D+1 Bemerkung: Wenn g(d) irreduzibel ist, dann besitzt g(d) keine Nullstellen im GF(q), d.h. g(d) = 0 hat keine Lösungen D GF(q). (vgl. f(x) = x 2 +1 = 0 hat keine Lösungen x R) Hinweis: D ist kein Element, sondern Platzhalter für ein Element! Def.: Das Element α aus einem Erweiterungskörper heißt Wurzel oder Nullstelle von g(d) mit g(α) = 0. (vgl. f(x) = x 2 +1 = 0 hat die Nullstelle x = j C mit j 2 = 1) Bsp.: g(d) = D 2 +D +1 ist irreduzibel. Die Nullstellen α von g(d) sind definiert durch α 2 +α+1 = 0. Elemente des Erweiterungskörpers GF(q m ) Def.: Sei g(d) irreduzibel, grad g(d) = m, g i GF(q), und sei α eine Wurzel von g(d), d.h. g(α) = 0. α heißt primitives Element und g(d) primitives Polynom, wenn { ( ) } α i i = 0,1,...,q m 2 = R m (q)\{0} mod g(α) alle (q m 1) verschiedenen Polynome 0 des Erweiterungskörpers GF(q m ) erzeugt.

24 3.1. MATHEMATISCHE BESCHREIBUNG 21 Bsp.: g(d) = D 2 +D+1 istprimitives PolynomüberGF(2). Seiαprimitves Element. Dann erzeugt α 1 = α; α 2 = α + 1; α 3 = α 0 = 1 GF(2 2 ) = {0,1,α,α+1} alle Elemente des Erweiterungskörpers GF(2 2 ). Bemerkung: JedesElement deserweiterungskörpersgf(q m )\{0}istNullstelle desprimitiven Polynoms g(d). Darstellungsarten: Polynomdarstellung, f(d) GF(2 2 ) Addition: 0 1 D 1 + D D 1+D D D D D 1+D D 1+D D 1 0 Multiplikation: 0 1 D 1 + D D 1+D D 0 D 1+D 1 1+D 0 1+D 1 D Potenzdarstellung, {α i,0 i 3;0}, Logarithmentafel Addition: 0 α 0 α 1 α α 0 α 1 α 2 α 0 α 0 0 α 2 α 1 α 1 α 1 α 2 0 α 0 α 2 α 2 α 1 α 0 0 Hinweis: Diese Tabelle wird oft als Logarithmentafel bezeichnet. Für 0 ist auch die Darstellung 0 = α üblich. Multiplikation: 0 α 0 α 1 α 2 Komponentendarstellung α 0 0 α 0 α 1 α 2 α 1 0 α 1 α 2 α 0 α 2 0 α 2 α 0 α 1 Addition:

25 22 3. ZYKLISCHE CODES Multiplikation: irreduzibel reduzibel Polynome primitiv Bild 3.2: Zur Einteilung der Polynome Satz: Für jedes GF(q) und jedes m N gibt es mindestens ein primitives Polynom vom Grad m über GF(q), das einen Erweiterungskörper GF(q m ) erzeugt. Liste einiger primitiver Polynome mit geringster Anzahl von Null verschiedenen Koeffizienten: 1+D 1+D 4 +D 9 1+D +D 2 1+D 3 +D 10 1+D +D 3 1+D 2 +D 11 1+D +D 4 1+D 3 +D 4 +D 7 +D 12 1+D 2 +D 5 1+D +D 3 +D 4 +D 13 1+D +D 6 1+D +D 6 +D 8 +D 14 1+D +D 7 1+D +D 15 1+D 4 +D 5 +D 6 +D 8 1+D +D 3 +D 12 +D 16 Anmerkung: auch die gespiegelten Polynome sind primitiv, z.b. 1+D 2 +D 3 Def.: Gilt für ein Element β GF(q m )\{0}, dass β i 1 0 < i < r und β r = 1, so heißt r die Ordnung des Elementes. Ein Element der Ordnung r = q m 1 ist ein primitives Element Zyklische Codes als Restklasse Wähle für die Restklassenbildung y(d) modf(d) f(d) = D n 1, denn: D = Schiebeoperation d.h. D y(d) = 1 y(d).

26 3.2. CODIERUNG MIT ZYKLISCHEN CODES 23 Beweis: D y(d) modf(d) (y n 1 D n +y n 2 D n 1 + +y 0 D) : (D n 1) (y n 1 D n y n 1 ) (y n 2 D n 1 + +y 0 D+y n 1 ) = y n y(d) D n 1 ( D i y(d) ) mod(d n 1) = i y(d) Beachte: D n y(d) = y(d) D i y(d) = D n i y(d) i y = n i y 3.2 Codierung mit zyklischen Codes Es sei Info-Polynom x x(d) vom Grad k 1 Code-Polynom y y(d) vom Grad n 1 n=r+k Generator-Polynom g g(d) vom Grad = r normiert Paritäts-Polynom p p(d) vom Grad r 1 Def.: Ein zyklischer (n, k)-code besteht aus den Koeffizientenbelegungen der Menge der Codepolynome (CP), d.h. von y(d) R n (q) mit grad y(d) n 1 bezüglich der Restklasse mod(d n 1). Satz: Esgibt einnormiertes Generator-Polynomg(D) = 1 D r +...+g 0 mit kleinstem Grad gradg(d) = n k = r, das gemeinsamer Faktor aller CP ist. Lemma: 1.) g(d) ist das einzige CP mit kleinstem Grad r = n k. Beweis: Durch Widerspruch: g(d) ist CP. Angenommen, g (D) habe gleichen Grad wie g(d). Dann ist auch g(d) g (D) wegen Linearität ein CP. grad(g(d) g (D)) < r. Widerspruch! 2.) Da g(d) ein CP, ist auch D i g(d) = (D i g(d)) mod(d n 1) ein CP. 3.) Jedes Produkt x(d) g(d) = (x(d) g(d)) mod(d n 1) ist CP R n (q). Beweis: x(d) g(d) = x k 1 D k 1 g(d) +x }{{} k 2 D k 2 g(d)+...+x 0 g(d) R n(q) }{{} 4.) g(d) teilt D n 1 ohne Rest. R n(q), da linear } {{ } R n(q), da linear

27 24 3. ZYKLISCHE CODES Beweis: (D n 1) = g(d) h(d)+r(d)mit: r(d) = 0 oder gradr(d) < gradg(d) r(d) = ((D n 1) g(d) h(d)) mod(d n 1) = g(d) h(d) ist CP. Entweder grad(g h) < gradg Widerspruch! oder r(d) = 0 r(d) = 0 D n 1 = g(d) h(d), d.h. es gibt eine Zerlegung von (D n 1) mit g(d) als Faktor. Zusammenfassung: g(d) ist das einzige CP mit kleinstem Grad n k = r. Da g(d) ein CP, ist auch D i g(d) ein CP. Jedes Produkt x(d) g(d) ist CP y(d) = g(d) x(d) R n (q). g(d) teilt D n 1 ohne Rest D n 1 = g(d) h(d). Jedes y(d) mit grady(d) n 1 ist genau dann CP, wenn es durch g(d) ohne Rest teilbar ist Korrespondierende Generatormatrix [G] Allgemeiner (n, k)-blockcode: [G] = Zyklischer Code: n g 0. g k 1 {}}{ g(d) = ( g 0,g 1,...,1, 0,...,0) ist ein CW. }{{}}{{} r+1 k 1, wobei g 0,..., g k 1 linear unabh. CW g i (D) = D i g(d) = (0,...,0,g }{{} 0,g 1,...,1,0,...,0) = }{{} i g ist CW mit 0 i k 1. i k 1 i Die i g sind linear unabh. CW; sie bilden Basis der Dimension k im CW-Raum. [G] = g. mit i g = D i g(d), 0 i k 1 k 1 g g g r g g r Generatormatrix des zyklischen [G] =.... k 0 unsystematischen (n, k)-blockcodes g 0... g r 1 1 } {{ }} {{ } r k } {{ } n

28 3.2. CODIERUNG MIT ZYKLISCHEN CODES 25 Bsp.: q = 2, n = 7 mod(d 7 +1); D 7 +1 = (D+1)(D 3 +D 2 +1)(D 3 +D +1) Wähle r = 3 k = 4; g(d) = D 3 +D +1 (7,4) Blockcode [G] = Hamming-Codes sind zyklische Codes! systemat. Code [I k P] = = (7, 4)-Hamming-Code Systematische Codierer: Gewünscht: y = ( p, x) = (p 0,p 1,...,p r 1,x 0,x 1,...,x k 1 ) Anmerkung: das systematsiche Codewort unterscheidet sich von dem in Abschnitt Beachte: x k 1 wird zuerst, p 0 zuletzt gesendet. Strategie: Info-Polynom x(d) um n k = r Stellen schieben und zum Paritäts Polynom addieren. p(d) =? y(d) = D r x(d)+p(d) R n (q) muss CP sein! es gilt: y(d) = q(d) g(d) = D r x(d)+p(d) Dr x(d) = q(d)+ p(d) p(d) = ( D r x(d) ) g(d) g(d) modg(d) Codewort: y = y(d) = D r x(d)+ ( D r x(d) ) modg(d) Algorithmus für systematische CW bei zyklischen Codes: 1.) Sende x (k Stellen). 2.) Verschiebe x um r Stellen, d.h. bilde D r x(d). 3.) Dividieren: D r x(d) : g(d) Divisionsrest =p(d). 4.) Sende p (r Stellen). Hinweis: für q = 2 entfällt negatives Vorzeichen. Systematische Generatormatrix [G] = [I k P] = g 0. g k 1 k {}}{ g i = ( 0,...,0,1,0,...,0,p }{{} 0,...,p r 1 ) i 1 auf i-ter Position 0 i k 1 = g i (D) = D i +D k (D r+i ) mod g(d)

29 26 3. ZYKLISCHE CODES Duale Codes Es gilt: g(d) h(d) = (D n 1) mod(d n 1) = 0 Vergleiche Kontrollmatrix [H] : [G] [H] T = [0] Analog: [H] = h T (D) = k h k i D i := D k h ( 1 D) = indexinverses Polynom h T (D) generiert den zu g(d) dualen (n,r)-code, vgl. Abschnitt 2.2 (oft wird h(d) als Kontroll-Polynom bezeichnet). Bsp.: q = 2; D 7 +1 = (D +1)(D 3 +D 2 +1)(D 3 +D +1) = (D 4 +D 2 +D +1)(D 3 +D +1); g(d) = D 3 +D +1 h(d) = D 4 +D 2 +D +1 h T (D) = D 4 (D 4 +D 2 +D 1 +1) = (D 4 +D 3 +D 2 +1) = [H] = systematische [H ] = [P T I r ] = Kontrollmatrix vgl. Hamming-Code in Abschnitt 2.32 Prüfstellenermittlung mit h(d) g(d) h(d) = D n 1 y(d) h(d) = x(d) (D n 1) grad ( y(d) h(d) ) k 1 = k µ=0 h µ y i µ = 0 k i n 1 Da grad h(d) = k h k = 1 y i k = k 1 µ=0 h µ y i µ k i n 1 Folglichlassen sich bei einem systematischen Code die Prüfstellen y r 1,...,y 0 rekursiv, bei y r 1 also i = n 1 beginnend, aus den bekannten Info-Stellen (y n 1,...,y n k ) = x ermitteln.

30 3.2. CODIERUNG MIT ZYKLISCHEN CODES Schieberegister-Schaltungen für zyklische Codes 1. Rückgekoppeltes SR liefert Quotienten x(d) g(d) 0 x 0 x n r 1 x n r x i 1 x i x n 2 x n g 1 0 g 1 g r i g r 1 g r =1 Es gilt: x i := x i 1 g r i x n 1 Polynomdivision: Bild 3.3: Schieberegisterschaltung zur Polynomdivision (x n 1 D n 1 +x n 2 D n 2 + +x 0 ):(D r +g r 1 D r 1 + g 0 ) = x n 1 D n r p(d) g(d) (x n 1 D n 1 +x n 1 g r 1 D n 2 + +x n 1 g 0 D n r 1 ) 0 + x n 2 g r 1 x n 1 D n 2 + = erster SR-Takt p(d) =k-ter SR-Takt Jede Taktung des SR = Divisionszeile Nach n r = k Takten enthält das SR den Divisionsrest p(d) = ( x(d) ) mod g(d). 2. Schaltung für systematische zyklische Codierung mit r Registern, q = 2 Vorteilhaft für r < k, d.h. R > 1 2 g g 0 = 1 g r 1 y(d) = D + + r x(d)+(d r x(d)) + mod g(d) 2 1 (y i ) (x i ) Takt Schalterstellung Aktion CW 1,...,k 1 Info-Bit senden x i y i mit SR p(d) berechnen k +1,...,n 2 Paritätsstellen senden p i y i SR mit 0 belegen n+1,..., 1 Info-Bit senden... x i y i Bild 3.4: Systematische Codierer mittels Generatorpolynom

31 28 3. ZYKLISCHE CODES Bsp: (7,4), r = 3 Hamming-Codierer mit g(d) = D 3 +D+1; x = (0001) = x(d) = D 3 (x i ) z 1 z 2 z D 3 x(d) = D 6 (y i ) D 6 : (D 3 +D +1) = D 3 +D +1+ D2 +1 g(d) (D 6 +D 4 +D 3 ) D 4 +D 3 (D 4 +D 2 +D) D 3 +D 2 +D (D 3 +D +1) (D 2 +1) = p(d) 3. Kanonische Strukturen zur Codierung mit k Registern, q = 2 Gewichtskoeffizienten = dualer Code (Kontrollpolynom), vorteihaft für r > k, d.h. R < h k 1 h 1 h 0 = x 0 x 1 x k 1 (x i ) (y i ) Takt Schalterstellung Aktion CW 1,...,k 1 Info-Bit senden x i y i k +1,...,n 2 Prüfstellen ermitteln p i y i Prüfstellen senden Schalter x i z 1 z 2 z 3 y i Init Bild 3.5: Systematischer Codierer mittels Kontrollpolynom Rekursive Ermittlung der Prüfstellen nach Abschnitt y i k = k 1 µ=0 h µ y i µ, k i n 1

32 3.2. CODIERUNG MIT ZYKLISCHEN CODES Decodierung zyklischer Codes Wie bei Blockcodes: Syndromberechnung Fehlerlokalisation Fehlerkorrektur (trival bei GF(2)) Es gilt: g(d) teilt jedes CP y(d) ohne Rest ( y(d) ) modg(d) = 0 empfangenes CP: r(d) = y(d) + e(d); e(d): Fehlerpolynom Syndrom: s(d) = ( r(d) ) modg(d) = ( y(d) ) modg(d) +( e(d) ) modg(d) = ( e(d) ) modg(d) s(d) 0 erlaubt Fehleridentifikation, sofern e(d) R n (q), d.h. kein CP ist. Schaltung: (systematische Codes) r n k + (r i ) (ê i ) (ˆx i )...k 1 mod g(d) Fehler s(d) Lokalisation (Tabelle) Bild 3.6: Decodierer für zyklische Codes Fehlerkorrektur von Einzelfehlern (Meggit-Decoder) zyklisch: D i e(d) (D i s(d)) mod g(d) Ein zyklisch verschobenes Fehlermuster führt zu einem verschobenen Syndrom mod g(d) ( Meggit-Decoder). Berechnung eines Referenzsyndroms s 0 (D) für Einfachfehler an der Stelle 0: e 0 s(d) so lange zyklisch schieben, bis der Divisionsrest durch g(d) mit s 0 (D) übereinstimmt; die zu korrigierende Fehlerstelle wandert entsprechend. Verbesserung: Korrektur ohne Tabelle: Berlekamp-Massey-Algorithmus Euklidscher Divisions-Algorithmus

33 30 3. ZYKLISCHE CODES 3.3 Reed Solomon(RS) Codes I. Reed und G. Solomon, 1960 Klasse nicht binärer zyklischer Codes über GF(q) oder GF(q m ) Natürliche Länge von RS Codes über GF(q m ) ist n = q m 1 mit k = 1,2,...,n 2 Info Symbolen aus GF(q m ). RS Codes erfüllen die Singleton Schranke, d.h. für einen t Fehler korrigierenden RS Code gilt k = n 2t. (n,n 2t) Code Algebraische Strukturen von Reed-Solomon (RS) Codes Fundamentalsatz der Algebra: Ein Polynom Y(D) = k 1 Y i D i, Y k 1 0 hat höchstens (k 1) verschiedene Nullstellen α i. Anhand des Fundamentalsatzes der Algebra sollen Codes (d.h. Mengen von Vektoren) konstruiert werden, die ganz bestimmte Mindest-Hammingdistanzen d min aufweisen. Satz: Sei Y(D) ein Polynom über GF(q) oder GF(q m ) mit grad Y(D) = k 1 n d min. Wählt man aus dem GF n verschiedene Elemente β 0,β 1,...,β n 1 aus und definiert einen Vektor (Codewort) y = ( Y(β 0 ),Y(β 1 ),...,Y(β n 1 ) ), so hat y das Gewicht (Hamming-Norm) w( y) d min, d.h. alle Codeworte haben einen Mindestabstand d min. Beweis: Höchstens (k 1) der Y(β i ) sind Null. y hat mindestens n (k 1) d min von Null verschiedene Komponenten. w( y) d min. Aufgrund der Linearität des Codes haben alle y einen Mindestabstand d min. Mit β i := α i, i = 0,1,...,n 1, wobei α ein Element der Ordnung n, ist ein RS Code in einfachster Form wie folgt definiert. Def.: Ein RS Code der Länge n, der Dimension k und der Mindestdistanz d min = n (k 1)istdefiniertalsdieMengederVektoren y = ( Y(α 0 ),Y(α 1 ),...,Y(α n 1 ) ), α: Element der Ordnung n, für alle Polynome Y(D) mit grad Y(D) k 1. Der RS Codierer bildet die Menge der verschiedenen Polynome Y(D) R k (q l ) auf die Codeworte y = ( Y(α 0 ),Y(α 1 ),...,Y(α n 1 ) ) R n (q m ) ab. Natürliche Länge des t Fehler korrigierenden RS-Codes: (q m 1,q m 1 2t) mit m,t = 1,2,... Bemerkung: Bei RS Codes sind Y i und y j aus dem gleichen Erweiterungskörper, üblicherweise GF(2 m ), bei BCH Codes liegen die Komponenten Y i in einem Erweiterungskörper GF(q m ) zum Grundkörper der Codeworte y j GF(q) (BCH beschrieben von A. Hocquenghem (1959), R. Bose und D. Chaudhuri (1960)).

34 3.3. REED SOLOMON(RS) CODES RS Codierung und Diskrete Fourier Transformation Allgemeine Definition der Diskreten Fourier Transformation (DFT): Sei Y = (Y 0,Y 1,...,Y i,...,y n 1 ) der Koeffizientenvektor des Polynoms Y(D) = n 1 Y i D i undsei α einelement der Ordnung n, d.h. α n = 1, α i 1 0 < i < n. Der Vektor der invers diskret Fourier Transformierten (IDFT) (y 0,y 1,...,y l,...,y n 1 ) = y Y ist definiert durch n 1 y l := Y(D = α l ) = Y i α i l, 0 l n 1. Dann ergibt sich umgekehrt der Koeffizientenvektor y = (y 0,y 1,...,y l,...,y n 1 ) des Polynoms y(d) = n 1 y l D l durch die diskrete Fourier Transformation (DFT) mit l=0 n 1 Y i = n 1 y(d = α i ) = n 1 y l α l i, 0 i n 1. l=0 Bemerkung: 1.) α i α i = 1 = α n α i = α n i. 2.) ( n 1 Faltungssätze der DFT 1 ) = 1. 3.) Mitα = e +j 2π n entspricht obigedefinitionderkomplexwertigendft. Die zyklische Faltung zweier Folgen der Länge n entsteht dadurch, dass man zunächst eine der beiden Folgen periodisch fortsetzt und dann aus dem Faltungsprodukt eine Teilfolge der Länge n betrachtet (die Komponenten der Vektoren repräsentiern die Glieder der Folgen): c = a n 1 b c i = a j b (i j) modn, 0 i n 1 j=0 wobei b : ( b n+1 b 2 b 1 b 0 b 1 b n 1 ) b 1... b n 2 b n 1 b 0 b 1... b n 1 Dann gilt mit der DFT ( ) bzw. der IDFT ( ): a A =A(D), b B =B(D) c = (a 0 b 0,...,a n 1 b n 1 ) ( A B) =C(D) = [ A(D) B(D) ] mod(d n 1) und A a =a(d), B b =b(d)

35 32 3. ZYKLISCHE CODES c = (A 0 B 0,...,A n 1 B n 1 ) n 1 ( a b) =c(d) = n 1 [A(D) B(D) ] mod(d n 1) RS Codierer Eine t Fehler korrigierende RS Codierung entspricht einer inversen diskreten Fourier Transformation, bei der im Frequenzbereich k Koeffizienten (Spektrallinien) durch Info Stellen und die höchsten 2t Koeffizienten (Spektrallinien) durch Null besetzt werden. x i e S P 2t n IDFT k Y X RS Codierer n y n + r n DFT n R 2t Fehlerlokalisation S Fehlerwertberechnung k ˆ E + RS Decodierer k ˆ X Bild 3.7: Prinzip RS Codierer und Decodierer Beweis: Da bei RS Codes Y(D) höchstens vom Grad k 1 = n d min ist, gilt für die r = n k höchsten Koeffizienten Y i 0 k i n 1. Definitionsgemäß entspricht dann der RS Code einer IDFT mit den r höchsten Koeffizienten gleich Null. Für t Fehler korrigierbar muss d min 2t+1 gelten; da d min = (n k)+1, genügt es, die 2t höchsten Spektrallinien zu Null zu setzen. Anmerkung: 1.) RS Codes sind zyklische Codes, sie besitzen das Generatorpolynom n 1 g RS (D) = (D α i ), da auch g RS (D) ein Code Polynom ist, und für jedes Code Polynom gilt: i=k 0 = Y i = DFT[y(D)] i = n 1 y(α i ) k i n 1, d.h. α i, k i n 1 sind Nullstellen von g RS (D). Ein RS Code kann durch einen systematischen Codierer realisiert werden, da der RS-Code ein zyklischer Code mit dem Generatorpolynom g RS (n) ist. Ein RS Code ist durch die Angabe von (n, k) und eines primitiven Polynoms, das das GF(q m ) beschreibt, vollständig definiert. 2.) Für das Prüfpolynom gilt h RS (D) = k 1 (D α i ), denn das Prüfpolynom muss genau an den Stellen 0 sein, an denen g RS (D) keine Nullstellen hat, damit (g RS (D) h RS (D)) mod (D n 1) = 0.

36 3.3. REED SOLOMON(RS) CODES 33 3.) Der RS Code behält seine Eigenschaften, wenn beliebige 2t zusammenhängende Spektrallinien zu Null gesetzt werden. Beispiel für RS Codes im GF(q) Wähle GF(5) Restklasse mod D D α = 2 ist primitives Element α 0 = 1 = α 4 α 1 = 2; α 1 = 3 α 2 = 4; α 2 = 4 α 3 = 3; α 3 = 2 max. Codewortlänge: n = 4, da y = (Y(α 0 );Y(α 1 );Y(α 2 );Y(α 3 )) t = 1 Fehler korrigierender RS Code über GF(5) (n,n 2t) = (4,2) k = 2 Info Stellen (4,2) die beiden höchsten Frequenzstellen: Y 2 = Y 3 = 0 k = 2 Info Stellen: Y 0,Y 1 GF(5) es gibt 25 Codeworte Codierung: y = (Y(α 0 ),Y(α 1 ),Y(α 2 ),Y(α 3 )) Bsp.: Y = (1,2) Y(D) = 2D +1 y = (Y(1),Y(2),Y(4),Y(3)) = (3,0,4,2) =y(d) = 2D 3 +4D 2 +3 Decodierung: (z.b. fehlerfreier Kanal) ˆ Y = n 1 ( y(α 0 ),y(α 1 ),y(α 2 ),y(α 3 ) ) = 4 1 (y(1),y(3),y(4),y(2)) = 4 (4,3,0,0) = (1,2,0,0) = Y Generatorpolynom: n 1 g(d) = (D α i ) = (D α 2 )(D α 3 ) = (D 4)(D 2) = D 2 +4D +3 i=k

37 34 3. ZYKLISCHE CODES Beispiel für RS Codes im GF(2 m ) Wähle m = 8 GF(2 8 ) Primitives Element α, Primitives Polynom q(α) = α 8 +α 6 +α 5 +α 4 +1 Symbol ˆ= 8 Bit = 1 Byte (kann seriell oder parallel übertragen werden) max. Codewortlänge n = 255 Symbole, da y = (Y(α 0 );...;Y(α 254 )) Codeverkürzung bei systematischen CW (vgl. Abschnitt 2.3.1) l Info-Symbole Null setzten und nicht übertragen. Bsp.: t = 2 Bytefehler-korrigierend (255, 251) RS-Code Generatorpolynom: g(d) = 254 (D α i ) i=251 Verkürzter Code (28, 24): l = 224 Symbole zu Null gesetzt und nicht übertragen Grundzüge der RS Fehlerkorrektur Fehlermodell: y e = r R = Y E = ( ) (Y 0 E 0 ),...,(Y k 1 E k 1 ),E k,...,e }{{ n 1 } S =S(D) Syndrom S(D) = S = (R k,...,r n 1 ) = (E k,...,e n 1 ) darf nur von e abhängen. Strategie: S(D) = 0: fehlerfreier Empfang mit e = 0(bzw. Fehler nicht identifizierbar) S(D) 0: 1.) Fehlerlokalisation C(D) 2.) Fehlerwertberechnung Ê(D) ˆ X : ˆ Y = R ˆ E Korrekturfähigkeit: kann t Fehler korrigieren bei unbekannter Fehlerposition 2t Fehler korrigieren, wenn Fehlerposition bekannt. 1.) Fehlerlokalisation Idee: Berechne aus S(D) einen Schätzwert ˆ e ˆ E a.) der möglichst wenige Komponenten ê i 0 besitzt (ML Prinzip, da weniger Fehler wahrscheinlicher), b.) für den S = (Êk,...,Ên 1) gilt.

38 3.3. REED SOLOMON(RS) CODES 35 ad a.): Definiere Maskierungsvektor c, der an den Fehlerstellen = 0 ist, d.h. e i 0 c i = 0 und c i e i = 0 i, wobei C(D) minimalen Grad haben soll. Bilde C(D) = (D α i ) mit grad C(D) = Anzahl Fehlerstellen t, i=arg e i 0 wobei ( C(D) E(D) ) = 0 erfüllt sein muss. Gleichungssystem modd n 1 y(d) 0 Y(D) e(d) 0 x 0 x 0 E(D) r(d) S(D) R(D) c(d) x 0 x 0 x wobei c i e i = 0 i 0 C(D) (C(D) E(D)) mod(d n 1) = 0 grad C(D) = Anzahl Fehler t Bild 3.8: Veranschaulichung der RS Fehlerkorrektur ad b.): Berechnung von C(D) aus S(D), denn S = (E k,...,e n 1 ) 0 = t C i S l i, t l 2t 1, da maximal t Fehler Rekursive Lösung der t Gleichungen mit t Unbekannten C i Lösungsalgorithmen: } 1.) Euklidscher Divisionsalgorithmus C(D) 2.) Berlekamp-Massey-Algorithmus (1968) Nullstelle von C(D) = Fehlerstelle =α i bestimmen (Chien Search = probieren) 2.) Fehlerwertberechnung Idee: a.) Rekursive Lösung von ( C(D) Ê(D)) mod(d n 1) = 0 undˆ e ˆ E, ei = E(α i ) b.) Forney-Algorithmus

39 36 3. ZYKLISCHE CODES 3.4 Beispiele für zyklische Codes, Übersicht über Blockcodes Blockcodes Lineare Blockcodes zyklische Codes RS Codes BCH Codes 1.) Zyklische Hamming-Codes Bild 3.9: Übersicht Blockcodes (2 r 1, 2 r 1 r),d min = 3,t = 1, perfekte Codes. g(d) =? Faktorisierung (q = 2): (D (2r 1) 1) = g 1 (D) g 2 (D) g l (D) : irreduzible Polynome Das Generatorpolynom g(d) mit grad g(d) = r generiert einen Hamming-Code mit n = 2 r 1, wenn g(d) ein primitives Polynom ist. 2.) Golay-Code (23,12), d min = 7, t = 3, perfekter Code 3.) Schieberegister-Codes maximaler Länge g(d) = D 11 +D 9 +D 7 +D 6 +D 5 +D +1 (2 k 1,k), d min = 2 k 1, nicht perfekte Codes Duale Codes zu Hamming-Codes Entwurf über Kontrollpolynom h T (D). Codierer Kanonische Struktur (Gewichtskoeff. z.b. in [Proakis] tabelliert) + + h k 1 h 1 h 0 = (y i ) (x i ) Bild 3.10: Schaltung für SR Codes maximaler Länge

40 3.4. BEISPIELE FÜR ZYKLISCHE CODES, ÜBERSICHT ÜBER BLOCKCODES37 (y i ): enthält alle 2 k 1 möglichen Belegungen des SR außer dem 0 Wort mit 2 k und 2 k 1 1 -Elementen der Periode n = 2k 1. Für x 1 = 1,x i 1 = 0 ist (y i ), eine Pseudozufallsfolge. Mit der Abbildung 0 1,1 +1 gilt für deren Autokorrelationsfunktion { n : i = 0, ±n, ±2n,... ϕ yy (i) = 1 : sonst. Scrambler (Verwürfler) = nicht systematischer rekursiver Codierer der Rate R = 1: Dient der Beseitigung statistischer Bindungen, die das Leistungsdichtspektrum beeinflussen. 1 Codierung: y(d) = x(d) h (D) Decodierung: x(d) = y(d) h (D) 4.) BCH-Code (Hocquenghem (1959); Bose und Chaudhuri (1960)), Allgemeine Klasse von Codes (2 m 1,k) mit r m t, (d.h. k 2 m 1 m t), m 3 und d min = 2t+1 mit algebraischer Struktur wie RS Codes. (D 2m 1 1) = g(d) h(d); g(d) tabelliert für m,k,t, z.b. [Proakis]. Info Worte aus dem Erweiterungskörper GF(q m ), CW aus GF(q). Vorteil: Untere Schranke für d min (=geplante Mindestdistanz) ist bestimmt. Algebraische Decodierung wie bei RS Codes durch Berlekamp-Massey- Algorithmus oder Euklidscher Divisionsalgorithmus Spezialfall: Hamming-Codes t = 1, m = r und k = 2 r 1 r 5.) Reed-Solomon-Codes (1960) s. Abschnitt werden von manchen Autoren als Spezialfall der BCH Codes aufgefasst: (q m 1,q m 1 2t) Code über GF(q m ) bei natürlicher CW Länge. Anwendung: CD Player: (28,24) CodeüberGF(2 8 )+Faltungsinterleaving über28symbole + (32,28) Code; verkürzter RS Code mit d min = 5, t = 2, kann 2 Bytefehler erkennen und korrigieren oder 4 erkannte Bytefehler (c(d) gegeben) korrigieren DVB 6.) Reed-Muller-Codes (1954) vielfach-symmetrischer Aufbau von [G] einfache Decodierung (Schwellwert Decodierung) Anwendung: frühe NASA-Raumsonden mit (32,6), t = 7.

41 38 3. ZYKLISCHE CODES 3.5 Bündelfehler Bündelfehler entstehen durch Übertragungsfehler aufeinanderfolgender Symbole, die beispielsweise auftreten durch Impulsstörung beim Telefon, Abschattung beim Mobilfunk, Kratzer auf CD / Drop-out beim Magnetband, etc. Decodierer, die bei Decodierfehlern aufeinanderfolgende Symbole falsch ausgeben. Def.: Wenn es in einem Fehlerwort e einen Block gibt, dessen erste und letzte Stelle ungleich Null ist, so heißt der Block Fehlerbündel der Länge b. e: X X X b Bild 3.11: Zur Definition des Fehlerbündels Bemerkung: Für q = 2 gibt es 2 b 2 verschiedene Fehlerbündel Erkennung von Bündelfehlern Es wird nur eine Fehlerentdeckung, nicht jedoch eine Korrektur betrachtet ( ARQ oder CW ignorieren (Erasure)). Satz: Die kombinatorische Wahrscheinlichkeit, dass bei einem zyklischen Codewort mit r redundanten Stellen ein Fehlerbündel der Länge b > r + 1 unentdeckt bleibt, beträgt 1 2 bzw. 1 für b = r + 1. Bündelfehler der Länge b r r 2r 1 werden immer erkannt. Beweis: Das Fehlerbündel wird durch ein Polynom b(d) vom Grad b 1 mit b 0 = b b 1 = 1 beschrieben: b(d) = 1 D b 1 +b b 2 D b Es gilt r(d) = y(d) e(d). Das Fehlerbündel beginnt an der i ten Position in e(d) = D i b(d) s(d) = ( r(d) ) = ( e(d) ) modg(d) modg(d) e(d) wird nicht erkannt, wenn: wobei grad q (D) = (b 1) r. e(d) = q(d) g(d) D i b(d) = D i q (D) g(d) b(d) = q (D) g(d),

42 3.5. BÜNDELFEHLER 39 1.) Fehler wird detektiert, wenn b < r+1 b r q.e.d.; 2.) b = r +1 q (D) = 1 es gibt 2 (b 2) verschiedene b(d), b(d) = g(d) wird nicht erkannt. Bruchteil = 1 2 = 1 b 2 q.e.d.; 3.) b > r +1 grad q (D) = b 1 r es gibt 2 (b 2 r) verschiedene b(d), da b 0 = g 0 = 1 Bruchteil = 2b 2 r 2 b 2 = 1 2 r q.e.d. Bsp.: HDLC-Protokoll (z.b. bei ETHERNET): g(d) = D 16 +D 12 +D 5 +1 r = 16 2 r 1 Bündelfehler-Erkennung bis b = 16 zu 100%; unerkannte Bündelfehler für b , Interleaving (Codespreizung) Maßnahmen zur Fehlerkorrektur in Verbindung mit Codierung bei selten auftretenden Bündelfehlern. Gegeben sei ein t Fehler korrigierender Blockcode der Länge n; es sollen alle Fehlerbündel der Länge b B korrigierbar sein. Idee: Fehlerbündel auf B t korrigierbare Bündel der Länge t spreizen Datenstrom umsortieren, dazu inverse Operation im Sender erforderlich. (n, k)- Interleaver Bündelfehlern leaver codierer Kanal mit De-Inter De- Codierer x y y r r ˆ x Bild 3.12: Kanalcodierung mit Interleaving Unterteile y in Bitgruppen zu je t Bit, der Spreizungsabstand zwischen benachbarten Bitgruppen muss B sein. Man unterscheidet zwei verschiedene Arten von Interleaving: Block Interleaving Betrachte einen Spreizungsrahmen aus M Codeworten der Längen n. Es muss gelten: M t B. Realisierung: Speichermatrix (M n) Bit, zeilenweise in Bitgruppen zu je t Bit organisiert. Beim De-Interleaver wird spaltenweise ein- und zeilenweise ausgelesen. Beachte: Gesamtverzögerung durch Interleaving: 2 M n Symbole

43 40 3. ZYKLISCHE CODES n Bit zeilenweise einlesen y i M t Bit y i spaltenweise t Bitgruppen auslesen Bild 3.13: Block Interleaving Faltungs-Interleaving Multiplexer schalten nach jeweils t Bit weiter. Es muss gelten: t (M +1) B. y i Bit t Bit 1 0 y i ri M 1 M 1 M 1 M 1 M M 0 1 M t M Interleaver De Interleaver Bild 3.14: Faltungsinterleaving und deinterleaving M M r i Beachte: Gesamtverzögerung durch Interleaving: M t

44 4 Faltungscodes q-näre Faltungscodes, Rate R = k n, bildet Folge von Info-Vektoren (k Symbole) auf Folge von Code-Vektoren (n Symbole) ab. Codierer mit Gedächtnis: Codevektor hängt ab bei nichtrekursiven Codes von den (L) vorangegangenen Info-Vektoren, bei rekursiven Codes von vorausgegangen Code-Vektoren. L + 1: Einflusslänge (Constraint length); L: Rückgrifftiefe, Gedächtnistiefe. Diskrete Faltung der Nachrichtenfolge mit der Coder-Impulsantwort. Vorteile: + FIR-Filterstruktur ( Schieberegister-Prozess) einfach zu implementieren + lineare Codes + einfach und robust zu decodieren Nachteile: schwieriger zu analysieren keine geschlossene Theorie wie bei linearen Blockcodes. 4.1 Codierer-Struktur a.) x(τ) b.) x(τ) k. k x(i) k τ L [G(D)] k k 1 k k k τ 7 L n y(i) n y(τ ) Rate R = k n y(τ ) n Bild 4.1: Faltungscodierer: a.) Struktur, b.) Hardware-Realisierung

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81 Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Fehlerschutz durch Hamming-Codierung

Fehlerschutz durch Hamming-Codierung Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

(Allgemeine) Vektorräume (Teschl/Teschl 9)

(Allgemeine) Vektorräume (Teschl/Teschl 9) (Allgemeine) Vektorräume (Teschl/Teschl 9) Sei K ein beliebiger Körper. Ein Vektorraum über K ist eine (nichtleere) Menge V, auf der zwei Operationen deniert sind, die bestimmten Rechenregeln genügen:

Mehr

Übungen zu Einführung in die Lineare Algebra und Geometrie

Übungen zu Einführung in die Lineare Algebra und Geometrie Übungen zu Einführung in die Lineare Algebra und Geometrie Andreas Cap Sommersemester 2010 Kapitel 1: Einleitung (1) Für a, b Z diskutiere analog zur Vorlesung das Lösungsverhalten der Gleichung ax = b

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Übung 14: Block-Codierung

Übung 14: Block-Codierung ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen

Mehr

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Inhaltsverzeichnis Abelsche Gruppe 3 Kommutativer Ring 5 Körper 6 Endliche Körper 7 Endliche

Mehr

Technische Universität München Zentrum Mathematik. Übungsblatt 7

Technische Universität München Zentrum Mathematik. Übungsblatt 7 Technische Universität München Zentrum Mathematik Mathematik (Elektrotechnik) Prof. Dr. Anusch Taraz Dr. Michael Ritter Übungsblatt 7 Hausaufgaben Aufgabe 7. Für n N ist die Matrix-Exponentialfunktion

Mehr

1.3 Gruppen. Algebra I 9. April 2008 c Rudolf Scharlau,

1.3 Gruppen. Algebra I 9. April 2008 c Rudolf Scharlau, Algebra I 9. April 2008 c Rudolf Scharlau, 2002 2008 18 1.3 Gruppen Der Begriff der Gruppe ordnet sich in gewisser Weise dem allgemeineren Konzept der Verknüpfung (auf einer Menge) unter. So ist zum Beispiel

Mehr

1 Algebraische Strukturen

1 Algebraische Strukturen Prof. Dr. Rolf Socher, FB Technik 1 1 Algebraische Strukturen In der Mathematik beschäftigt man sich oft mit Mengen, auf denen bestimmte Operationen definiert sind. Es kommt oft vor, dass diese Operationen

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Prof. Dr. G. Wagner Ingenieurmathematik Begleittext Seite 1

Prof. Dr. G. Wagner Ingenieurmathematik Begleittext Seite 1 Prof. Dr. G. Wagner Ingenieurmathematik Begleittext Seite 1 Kapitel 3 Lineare Gleichungssysteme 3.1. Einleitung Beispiel 1 3 Kinder haben eingekauft. Franz hat 4 Lakritzen, 2 Schokoriegel und 5 Kaugummis

Mehr

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 25. April 2016 Die Dimensionsformel Definition 3.9 Sei f : V W eine lineare Abbildung zwischen zwei K-Vektorräumen. Der Kern

Mehr

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2015

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2015 und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2015 4. April 2016 Zu der Vorlesung wird ein Skript erstellt, welches auf meiner Homepage veröffentlicht wird: http://www.math.uni-hamburg.de/home/geschke/lehre.html

Mehr

37 Gauß-Algorithmus und lineare Gleichungssysteme

37 Gauß-Algorithmus und lineare Gleichungssysteme 37 Gauß-Algorithmus und lineare Gleichungssysteme 37 Motivation Lineare Gleichungssysteme treten in einer Vielzahl von Anwendungen auf und müssen gelöst werden In Abschnitt 355 haben wir gesehen, dass

Mehr

3.6 Eigenwerte und Eigenvektoren

3.6 Eigenwerte und Eigenvektoren 3.6 Eigenwerte und Eigenvektoren 3.6. Einleitung Eine quadratische n n Matrix A definiert eine Abbildung eines n dimensionalen Vektors auf einen n dimensionalen Vektor. c A x c A x Von besonderem Interesse

Mehr

P (x i ) log 2 = P (x. i ) i=1. I(x i ) 2 = log 1. bit H max (X) = log 2 MX = log 2 2 = 1. Symbol folgt für die Redundanz. 0.9 = 0.

P (x i ) log 2 = P (x. i ) i=1. I(x i ) 2 = log 1. bit H max (X) = log 2 MX = log 2 2 = 1. Symbol folgt für die Redundanz. 0.9 = 0. 7. Diskretes Kanalmodell I 7. a Aussagen über das digitale Übertragungsverfahren Bis auf die bereitzustellende Übertragungsrate [vgl. c)] sind keine Aussagen über das digitale Übertragungsverfahren möglich.

Mehr

Seminar Einführung in die Kunst mathematischer Ungleichungen

Seminar Einführung in die Kunst mathematischer Ungleichungen Seminar Einführung in die Kunst mathematischer Ungleichungen Geometrie und die Summe von Quadraten Clara Brünn 25. April 2016 Inhaltsverzeichnis 1 Einleitung 2 1.1 Geometrie allgemein.................................

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Definitionen. Merkblatt lineare Algebra. affiner Teilraum Menge, die durch Addition eines Vektors v 0 zu allen Vektoren eines Vektorraumes V entsteht

Definitionen. Merkblatt lineare Algebra. affiner Teilraum Menge, die durch Addition eines Vektors v 0 zu allen Vektoren eines Vektorraumes V entsteht Seite 1 Definitionen affiner Teilraum Menge, die durch Addition eines Vektors v 0 zu allen Vektoren eines Vektorraumes V entsteht ähnliche Matrizen Matrizen, die das gleiche charakteristische Polynom haben

Mehr

9.2 Invertierbare Matrizen

9.2 Invertierbare Matrizen 34 9.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Matrizen, Determinanten, lineare Gleichungssysteme

Matrizen, Determinanten, lineare Gleichungssysteme Matrizen, Determinanten, lineare Gleichungssysteme 1 Matrizen Definition 1. Eine Matrix A vom Typ m n (oder eine m n Matrix, A R m n oder A C m n ) ist ein rechteckiges Zahlenschema mit m Zeilen und n

Mehr

Zahlen und metrische Räume

Zahlen und metrische Räume Zahlen und metrische Räume Natürliche Zahlen : Die natürlichen Zahlen sind die grundlegendste Zahlenmenge, da man diese Menge für das einfache Zählen verwendet. N = {1, 2, 3, 4,...} bzw. N 0 = {0, 1, 2,

Mehr

Man unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes.

Man unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes. Versuch: Kanalcodierung. Theoretische Grundlagen Kanalcodierungstechniken werden zur Erkennung und Korrektur von Übertragungsfehlern in digitalen Systemen eingesetzt. Auf der Sendeseite wird zur Originalinformation

Mehr

Kapitel 2: Mathematische Grundlagen

Kapitel 2: Mathematische Grundlagen [ Computeranimation ] Kapitel 2: Mathematische Grundlagen Prof. Dr. Stefan M. Grünvogel stefan.gruenvogel@fh-koeln.de Institut für Medien- und Phototechnik Fachhochschule Köln 2. Mathematische Grundlagen

Mehr

1 Lineare Algebra. 1.1 Matrizen und Vektoren. Slide 3. Matrizen. Eine Matrix ist ein rechteckiges Zahlenschema

1 Lineare Algebra. 1.1 Matrizen und Vektoren. Slide 3. Matrizen. Eine Matrix ist ein rechteckiges Zahlenschema 1 Lineare Algebra 1.1 Matrizen und Vektoren Slide 3 Matrizen Eine Matrix ist ein rechteckiges Zahlenschema eine n m-matrix A besteht aus n Zeilen und m Spalten mit den Matrixelementen a ij, i=1...n und

Mehr

Algebraische Kurven. Holger Grzeschik

Algebraische Kurven. Holger Grzeschik Algebraische Kurven Holger Grzeschik 29.04.2004 Inhaltsübersicht 1.Einführung in die Theorie algebraischer Kurven 2.Mathematische Wiederholung Gruppen, Ringe, Körper 3.Allgemeine affine Kurven 4.Singuläre

Mehr

Fehlererkennung und Fehlerkorrektur in Codes

Fehlererkennung und Fehlerkorrektur in Codes Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie 11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender

Mehr

Vorbereitungskurs Mathematik zum Sommersemester 2011 Tag 7

Vorbereitungskurs Mathematik zum Sommersemester 2011 Tag 7 Vorbereitungskurs Mathematik zum Sommersemester 2011 Tag 7 Timo Stöcker Erstsemestereinführung Informatik TU Dortmund 22. März 2011 Heute Themen Lineare Gleichungssysteme Matrizen Timo Stöcker https://fsinfo.cs.tu-dortmund.de/studis/ese/vorkurse/mathe

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

4 Lineare Algebra (Teil 2): Quadratische Matrizen

4 Lineare Algebra (Teil 2): Quadratische Matrizen 4 Lineare Algebra (Teil : Quadratische Matrizen Def.: Eine (n n-matrix, die also ebensoviele Zeilen wie Spalten hat, heißt quadratisch. Hat sie außerdem den Rang n, sind also ihre n Spalten linear unabhängig,

Mehr

Information und Codierung

Information und Codierung Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe

Mehr

Lineare Abhängigkeit

Lineare Abhängigkeit Lineare Abhängigkeit Vorbemerkung. Es sei X eine Menge. Eine Familie von Elementen von X ist eine Abbildung I X, i x i. I heißt dabei Indexmenge. Man verwendet dabei oft die Schreibweise (x i ) oder (x

Mehr

2 Die Dimension eines Vektorraums

2 Die Dimension eines Vektorraums 2 Die Dimension eines Vektorraums Sei V ein K Vektorraum und v 1,..., v r V. Definition: v V heißt Linearkombination der Vektoren v 1,..., v r falls es Elemente λ 1,..., λ r K gibt, so dass v = λ 1 v 1

Mehr

Kapitel 2. Ganze Zahlen. 2.1 Teilbarkeit

Kapitel 2. Ganze Zahlen. 2.1 Teilbarkeit Kapitel 2 Ganze Zahlen In diesem Kapitel setzen wir voraus, dass die Menge Z der ganzen Zahlen, ihre Ordnung und die Eigenschaften der Addition und Multiplikation ganzer Zahlen dem Leser vertraut sind.

Mehr

Inverse Matrix. 1-E Ma 1 Lubov Vassilevskaya

Inverse Matrix. 1-E Ma 1 Lubov Vassilevskaya Inverse Matrix -E Ma Lubov Vassilevskaya Inverse Matrix Eine n-reihige, quadratische Matrix heißt regulär, wenn ihre Determinante einen von Null verschiedenen Wert besitzt. Anderenfalls heißt sie singulär.

Mehr

Gegeben sei eine Menge V sowie die Verknüpfung der Addition und die skalare Multiplikation der Elemente von V mit reellen Zahlen.

Gegeben sei eine Menge V sowie die Verknüpfung der Addition und die skalare Multiplikation der Elemente von V mit reellen Zahlen. 1. Der Vektorraumbegriff...1 2. Unterräume...2. Lineare Abhängigkeit/ Unabhängigkeit... 4. Erzeugendensystem... 5. Dimension...4 6. Austauschlemma...5 7. Linearität von Abbildungen...6 8. Kern und Bild

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

Nachrichtentechnik 4 3 Kanalcodierung in der Nachrichtenübertragung

Nachrichtentechnik 4 3 Kanalcodierung in der Nachrichtenübertragung Beispiel für einen Wiederholungscode: n = 5 R C = /5 u = () c = ( ) und u 2 = () c 2 = ( ) gestörte Empfangsfolgen: f = ( ) und x = ( ) y = x + f = ( ) f 2 = ( ) und x 2 = ( ) y 2 = x 2 + f 2 = ( ) uˆ

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Skript zur Vorlesung. Lineare Algebra. Prof. Dr.-Ing. Katina Warendorf. 2. Oktober 2014

Skript zur Vorlesung. Lineare Algebra. Prof. Dr.-Ing. Katina Warendorf. 2. Oktober 2014 Skript zur Vorlesung Prof. Dr.-Ing. Katina Warendorf 2. Oktober 2014 erstellt von Sindy Engel erweitert von Prof. Dr.-Ing. Katina Warendorf Inhaltsverzeichnis 1 Vektoren 4 1.1 Grundbegriffe.................................

Mehr

5. Gruppen, Ringe, Körper

5. Gruppen, Ringe, Körper 5. Gruppen, Ringe, Körper 5.1. Gruppen Die Gruppentheorie, als mathematische Disziplin im 19. Jahrhundert entstanden, ist ein Wegbereiter der modernen Mathematik. Beispielsweise folgt die Gruppe, die aus

Mehr

1.2 Eigenschaften der ganzen Zahlen

1.2 Eigenschaften der ganzen Zahlen Lineare Algebra I WS 2015/16 c Rudolf Scharlau 13 1.2 Eigenschaften der ganzen Zahlen Dieser Abschnitt handelt von den gewöhlichen ganzen Zahlen Z und ihren Verknüpfungen plus und mal. Man kann die natürlichen

Mehr

Eigenwerte und Diagonalisierung

Eigenwerte und Diagonalisierung Eigenwerte und Diagonalisierung Wir wissen von früher: Seien V und W K-Vektorräume mit dim V = n, dim W = m und sei F : V W linear. Werden Basen A bzw. B in V bzw. W gewählt, dann hat F eine darstellende

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Seminar zur Zahlentheorie Spezialfälle des Satzes von Fermat

Seminar zur Zahlentheorie Spezialfälle des Satzes von Fermat Seminar zur Zahlentheorie Spezialfälle des Satzes von Fermat Vortrag von Kristina Rupp und Benjamin Letschert am 29.01.2008 Inhaltsverzeichnis 13 Speziallfälle des Satzes von Fermat 1 13.1 Der Große Satz

Mehr

Lineare Algebra. I. Vektorräume. U. Stammbach. Professor an der ETH-Zürich

Lineare Algebra. I. Vektorräume. U. Stammbach. Professor an der ETH-Zürich Lineare Algebra U Stammbach Professor an der ETH-Zürich I Vektorräume Kapitel I Vektorräume 1 I1 Lineare Gleichungssysteme 1 I2 Beispiele von Vektorräumen 7 I3 Definition eines Vektorraumes 8 I4 Linearkombinationen,

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................

Mehr

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,

Mehr

Kapitel 3 Kanalcodierung

Kapitel 3 Kanalcodierung Kapitel 3 Kanalcodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Lineare Gleichungssysteme - Grundlagen

Lineare Gleichungssysteme - Grundlagen Lineare Gleichungssysteme - Grundlagen Betrachtet wird ein System linearer Gleichungen (im deutschen Sprachraum: lineares Gleichungssystem mit m Gleichungen für n Unbekannte, m, n N. Gegeben sind m n Elemente

Mehr

Zusammenfassung Mathe III. Themenschwerpunkt 3: Analytische Geometrie / lineare Algebra (ean) 1. Rechenregeln mit Vektoren

Zusammenfassung Mathe III. Themenschwerpunkt 3: Analytische Geometrie / lineare Algebra (ean) 1. Rechenregeln mit Vektoren Zusammenfassung Mathe III Themenschwerpunkt 3: Analytische Geometrie / lineare Algebra (ean) 1. Rechenregeln mit Vektoren Definition: (1) anschaulich: Ein Vektor ist eine direkt gerichtete Verbindung zweier

Mehr

Vektorräume und Rang einer Matrix

Vektorräume und Rang einer Matrix Universität Basel Wirtschaftswissenschaftliches Zentrum Vektorräume und Rang einer Matrix Dr. Thomas Zehrt Inhalt:. Lineare Unabhängigkeit 2. Vektorräume und Basen 3. Basen von R n 4. Der Rang und Rangbestimmung

Mehr

Addition, Subtraktion und Multiplikation von komplexen Zahlen z 1 = (a 1, b 1 ) und z 2 = (a 2, b 2 ):

Addition, Subtraktion und Multiplikation von komplexen Zahlen z 1 = (a 1, b 1 ) und z 2 = (a 2, b 2 ): Komplexe Zahlen Definition 1. Eine komplexe Zahl z ist ein geordnetes Paar reeller Zahlen (a, b). Wir nennen a den Realteil von z und b den Imaginärteil von z, geschrieben a = Re z, b = Im z. Komplexe

Mehr

2 Euklidische Vektorräume

2 Euklidische Vektorräume Sei V ein R Vektorraum. 2 Euklidische Vektorräume Definition: Ein Skalarprodukt auf V ist eine Abbildung σ : V V R, (v, w) σ(v, w) mit folgenden Eigenschaften ( Axiome des Skalarprodukts) (SP1) σ ist bilinear,

Mehr

II. Lineare Gleichungssysteme. 10 Matrizen und Vektoren. 52 II. Lineare Gleichungssysteme

II. Lineare Gleichungssysteme. 10 Matrizen und Vektoren. 52 II. Lineare Gleichungssysteme 52 II Lineare Gleichungssysteme II Lineare Gleichungssysteme 10 Matrizen und Vektoren 52 11 Der Gaußsche Algorithmus 58 12 Basen, Dimension und Rang 62 13 Reguläre Matrizen 66 14 Determinanten 69 15 Skalarprodukte

Mehr

Vektorgeometrie Layout: Tibor Stolz

Vektorgeometrie Layout: Tibor Stolz Hanspeter Horlacher Vektorgeometrie Layout: Tibor Stolz 1. Einführung Eine Grösse, zu deren Festlegung ausser einer Zahl auch noch die Angabe einer Richtung nötig ist, heisst VEKTOR. P 2 P 1 P 1 P 2 P

Mehr

4. Vektorräume und Gleichungssysteme

4. Vektorräume und Gleichungssysteme technische universität dortmund Dortmund, im Dezember 2011 Fakultät für Mathematik Prof Dr H M Möller Lineare Algebra für Lehramt Gymnasien und Berufskolleg Zusammenfassung der Abschnitte 41 und 42 4 Vektorräume

Mehr

Vorlesungsskript Kanalcodierung I WS 2011/2012

Vorlesungsskript Kanalcodierung I WS 2011/2012 Vorlesungsskript Kanalcodierung I WS 2011/2012 von DR.-ING. VOLKER KÜHN aktualisiert von DR.-ING. DIRK WÜBBEN Fachbereich Physik/Elektrotechnik (FB 1) Arbeitsbereich Nachrichtentechnik Postfach 33 04 40

Mehr

Skalarprodukte (Teschl/Teschl Kap. 13)

Skalarprodukte (Teschl/Teschl Kap. 13) Skalarprodukte (Teschl/Teschl Kap. ) Sei V Vektorraum über R. Ein Skalarprodukt auf V ist eine Abbildung V V R, (x, y) x, y mit den Eigenschaften () x, y = y, x (symmetrisch), () ax, y = a x, y und x +

Mehr

Diskrete und Schnelle Fourier Transformation. Patrick Arenz

Diskrete und Schnelle Fourier Transformation. Patrick Arenz Diskrete und Schnelle Fourier Transformation Patrick Arenz 7. Januar 005 1 Diskrete Fourier Transformation Dieses Kapitel erläutert einige Merkmale der Diskreten Fourier Transformation DFT), der Schnellen

Mehr

4 Vorlesung: 21.11. 2005 Matrix und Determinante

4 Vorlesung: 21.11. 2005 Matrix und Determinante 4 Vorlesung: 2111 2005 Matrix und Determinante 41 Matrix und Determinante Zur Lösung von m Gleichungen mit n Unbekannten kann man alle Parameter der Gleichungen in einem rechteckigen Zahlenschema, einer

Mehr

x, y 2 f(x)g(x) dµ(x). Es ist leicht nachzuprüfen, dass die x 2 setzen. Dann liefert (5.1) n=1 x ny n bzw. f, g = Ω

x, y 2 f(x)g(x) dµ(x). Es ist leicht nachzuprüfen, dass die x 2 setzen. Dann liefert (5.1) n=1 x ny n bzw. f, g = Ω 5. Hilberträume Definition 5.1. Sei H ein komplexer Vektorraum. Eine Abbildung, : H H C heißt Skalarprodukt (oder inneres Produkt) auf H, wenn für alle x, y, z H, α C 1) x, x 0 und x, x = 0 x = 0; ) x,

Mehr

2. Der Grad von Körpererweiterungen

2. Der Grad von Körpererweiterungen 2. Der Grad von Körpererweiterungen 15 2. Der Grad von Körpererweiterungen Wenn wir untersuchen wollen, ob eine gegebene Konstruktion in der Ebene mit Zirkel und Lineal durchführbar ist, haben wir im vorigen

Mehr

Aussagenlogik. Lehrstuhl für BWL, insb. Mathematik und Statistik Prof. Dr. Michael Merz Mathematik für Betriebswirte I Wintersemester 2015/2016

Aussagenlogik. Lehrstuhl für BWL, insb. Mathematik und Statistik Prof. Dr. Michael Merz Mathematik für Betriebswirte I Wintersemester 2015/2016 Aussagenlogik 1. Gegeben seien folgende Aussagen: A: 7 ist eine ungerade Zahl B: a + b < a + b, a, b R C: 2 ist eine Primzahl D: 7 7 E: a + 1 b, a, b R F: 3 ist Teiler von 9 Bestimmen Sie den Wahrheitswert

Mehr

Seminararbeit zur Zahlentheorie. Die Gaußschen Zahlen

Seminararbeit zur Zahlentheorie. Die Gaußschen Zahlen Universität Paderborn WS 2007/2008 Warburger Str. 100 33098 Paderborn Seminararbeit zur Zahlentheorie Die Gaußschen Zahlen Tatjana Linkin, Svetlana Krez 20. November 2007 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis

Mehr

9 Vektorräume mit Skalarprodukt

9 Vektorräume mit Skalarprodukt 9 Skalarprodukt Pink: Lineare Algebra 2014/15 Seite 79 9 Vektorräume mit Skalarprodukt 9.1 Normierte Körper Sei K ein Körper. Definition: Eine Norm auf K ist eine Abbildung : K R 0, x x mit den folgenden

Mehr

Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010

Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010 Aufgabensammlung aus Mathematik 2 UMIT, SS 2, Version vom 7. Mai 2 I Aufgabe I Teschl / K 3 Zerlegen Sie die Zahl 8 N in ihre Primfaktoren. Aufgabe II Teschl / K 3 Gegeben sind die natürliche Zahl 7 und

Mehr

Lineare Abhängigkeit und Unabhängigkeit. 1-E Ma 1 Lubov Vassilevskaya

Lineare Abhängigkeit und Unabhängigkeit. 1-E Ma 1 Lubov Vassilevskaya Lineare Abhängigkeit und Unabhängigkeit -E Ma Lubov Vassilevskaya Eindimensionaler Raum Abb. -: Zwei nicht gleiche Vektoren auf der gleichen Gerade Jeden Vektor, der auf einer Geraden liegt, kann man durch

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

Lineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 10. Aufgabe ETH Zürich D-MATH. Herbstsemester Dr. V. Gradinaru D.

Lineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 10. Aufgabe ETH Zürich D-MATH. Herbstsemester Dr. V. Gradinaru D. Dr. V. Gradinaru D. Devaud Herbstsemester 5 Lineare Algebra für D-ITET, D-MATL, RW ETH Zürich D-MATH Beispiellösung für Serie Aufgabe..a Bezüglich des euklidischen Skalarprodukts in R ist die Orthogonalprojektion

Mehr

Zahlen und Gleichungen

Zahlen und Gleichungen Kapitel 2 Zahlen und Gleichungen 21 Reelle Zahlen Die Menge R der reellen Zahlen setzt sich zusammen aus den rationalen und den irrationalen Zahlen Die Mengen der natürlichen Zahlen N, der ganzen Zahlen

Mehr

Vorkurs Mathematik 1

Vorkurs Mathematik 1 Vorkurs Mathematik 1 Einführung in die mathematische Notation Konstanten i komplexe Einheit i 2 + 1 = 0 e Eulersche Zahl Kreiszahl 2 Einführung in die mathematische Notation Bezeichner Primzahlen, Zähler

Mehr

& sind die Vektorkomponenten von und sind die Vektorkoordinaten von. A x. a) Der Betrag eines Vektors

& sind die Vektorkomponenten von und sind die Vektorkoordinaten von. A x. a) Der Betrag eines Vektors Einführu hnung Was ist ein Vektor? In Bereichen der Naturwissenschaften treten Größen auf, die nicht nur durch eine Zahlenangabe dargestellt werden können, wie Kraft oder Geschwindigkeit. Zur vollständigen

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Christian Serpé Universität Münster 14. September 2011 Christian Serpé (Universität Münster) 14. September 2011 1 / 56 Gliederung 1 Motivation Beispiele Allgemeines Vorgehen 2 Der Vektorraum R n 3 Lineare

Mehr

1 Potenzen und Polynome

1 Potenzen und Polynome 1 Potenzen und Polynome Für eine reelle Zahl x R und eine natürliche Zahl n N definieren wir x n := x x x... x }{{} n-mal Einschub über die bisher aufgetretenen mathematischen Symbole: Definition mittels

Mehr

A2.3 Lineare Gleichungssysteme

A2.3 Lineare Gleichungssysteme A2.3 Lineare Gleichungssysteme Schnittpunkte von Graphen Bereits weiter oben wurden die Schnittpunkte von Funktionsgraphen mit den Koordinatenachsen besprochen. Wenn sich zwei Geraden schneiden, dann müssen

Mehr

(Bitte geben Sie bei der Beantwortung von Fragen eine Begründung bzw. bei der Lösung von Kurzaufgaben eine kurze Berechnung an!)

(Bitte geben Sie bei der Beantwortung von Fragen eine Begründung bzw. bei der Lösung von Kurzaufgaben eine kurze Berechnung an!) Teil 1: Fragen und Kurzaufgaben (Bitte geben Sie bei der Beantwortung von Fragen eine Begründung bzw. bei der Lösung von Kurzaufgaben eine kurze Berechnung an!) Frage 1 (6 Punkte) Es wird ein analoges

Mehr

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes*

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Andrea Kraft andreakraft@gmx.at Elisabeth Pilgerstorfer elisabeth_pilg@hotmail.com Johannes Kepler Universität Linz

Mehr

00. Einiges zum Vektorraum R n

00. Einiges zum Vektorraum R n 00. Einiges zum Vektorraum R n In diesem einleitenden Kapitel werden die in der LV Einführung in die mathematischen Methoden erwähnten Konzepte über Vektoren (im R 2 und R 3 ) im Rahmen des n-dimensionalen

Mehr

Lineare Hülle. span(a) := λ i v i : so dass k N, λ i R und v i A.

Lineare Hülle. span(a) := λ i v i : so dass k N, λ i R und v i A. Lineare Hülle Def A sei eine nichtleere Teilmenge des Vektorraums (V,+, ) Die lineare Hülle von A (Bezeichung: span(a)) ist die Menge aller Linearkombinationen der Elemente aus A { k } span(a) := λ i v

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Übung zu Drahtlose Kommunikation. 7. Übung

Übung zu Drahtlose Kommunikation. 7. Übung Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom

Mehr

Axiomatische Beschreibung der ganzen Zahlen

Axiomatische Beschreibung der ganzen Zahlen Axiomatische Beschreibung der ganzen Zahlen Peter Feigl JKU Linz peter.feigl@students.jku.at 0055282 Claudia Hemmelmeir JKU Linz darja@gmx.at 0355147 Zusammenfassung Wir möchten in diesem Artikel die ganzen

Mehr

Lineare Algebra I. Prof. Dr. M. Rost. Übungen Blatt 10 (WS 2010/2011) Abgabetermin: Donnerstag, 13. Januar.

Lineare Algebra I. Prof. Dr. M. Rost. Übungen Blatt 10 (WS 2010/2011) Abgabetermin: Donnerstag, 13. Januar. Lineare Algebra I Prof. Dr. M. Rost Übungen Blatt 10 (WS 2010/2011) Abgabetermin: Donnerstag, 13. Januar http://www.math.uni-bielefeld.de/~rost/la1 Erinnerungen und Ergänzungen zur Vorlesung: Hinweis:

Mehr

1 Definition. 2 Besondere Typen. 2.1 Vektoren und transponieren A = 2.2 Quadratische Matrix. 2.3 Diagonalmatrix. 2.

1 Definition. 2 Besondere Typen. 2.1 Vektoren und transponieren A = 2.2 Quadratische Matrix. 2.3 Diagonalmatrix. 2. Definition Die rechteckige Anordnung von m n Elementen a ij in m Zeilen und n Spalten heißt m n- Matrix. Gewöhnlich handelt es sich bei den Elementen a ij der Matrix um reelle Zahlen. Man nennt das Paar

Mehr

1.5 Duales Gitter und Diskriminantengruppe

1.5 Duales Gitter und Diskriminantengruppe Gitter und Codes c Rudolf Scharlau 24. April 2009 27 1.5 Duales Gitter und Diskriminantengruppe Dieser Abschnitt ist im wesentlichen algebraischer Natur: Es spielt keine Rolle, dass unsere Gitter in einem

Mehr