Grundbegrie der Codierungstheorie

Größe: px
Ab Seite anzeigen:

Download "Grundbegrie der Codierungstheorie"

Transkript

1 Grundbegrie der Codierungstheorie Pia Lackamp 12. Juni 2017

2 Inhaltsverzeichnis 1 Einleitung 2 2 Hauptteil Blockcodes Beispiele Güte von Codes Schranken Literaturverzeichnis 9

3 1 Einleitung Im heutigen digitalen Zeitalter werden täglich Informationen über verschiedenste Kanäle, wie zum Beispiel Telefonleitungen oder Computernetzwerke, ausgetauscht. Dabei werden Daten digitalisiert und über einen Kanal von einem Sender zu einem Empfänger übertragen. Man möchte die Daten möglichst komprimiert, aber dennoch gut lesbar übertragen, gegen unerlaubten Zugri schützen und sie auch bei Fehlern oder Störungen im Kanal ohne Informationsverlust versenden können. Die Codierungstheorie beschäftigt sich damit, wie man zu der zu versendenden Nachricht Redundanz, also Teile einer Nachricht, die keine Information enthalten, hinzufügen kann, so dass man Fehler, die während der Übertragung im Kanal aufgetreten sind, erkennen und möglichst auch korrigieren kann. Das zugrundeliegende Modell der Datenübertragung sieht also so aus, dass der Sender seine Nachricht digitalisiert (in der Regel mit den Bits 0 und 1) und codiert, ihr also redundante Bits hinzufügt. Diese codierte Nachricht wird dann über einen Kanal verschickt. Die Rückgewinnung der Nachricht, bei der also die Schritte der Codierung rückgängig gemacht werden, nennt man Decodieren. Dabei sollen im besten Fall alle Fehler, die während der Übertragung entstanden sind, erkannt und korrigiert werden, sodass die Nachricht wieder entschlüsselt werden kann. Ziel ist es also Codes zu entwickeln, die eine groÿe Fehlererkennung und -korrektur zulassen, wobei der Code möglichst wenige redundante Bits benutzt da er so umso komprimierter ist und die Übertragung erleichtert. Auÿerdem ist eine Aufgabe der Coiderungstheorie, eziente Codier- und Decodieralgorithmen zu entwickeln. Eine solche eektive Übertragung gelingt mit Blockcodes, dessen mathematische Grundlagen umfangreich untersucht sind und mit denen sich diese Arbeit beschäftigt. 2

4 2 Hauptteil 2.1 Blockcodes Denition 2.1. Sei K eine endliche Menge mit q = K Elementen. Eine Teilmenge C von K n = {(u 1,..., u n ) u i K} heiÿt ein Blockcode, kurz auch Code, über dem Alphabet K. Die Elemente von C nennt man Codeworte und n heiÿt die Länge von C. Für q = 2 nennt man C auch einen binären Code. Bemerkung 2.2. Ein binärer Code ist stets ein Code über dem Körper F 2 = Z 2. Codes dieser Art sind von besonderem Interesse, weil Computer die Bits 0 und 1 genau nach den Rechenregeln im Körper K = F 2 verknüpfen, also = 0, = = 1, = 0. Ich möchte nun einige Beispiele für Blockcodes anführen, die in der Praxis häug verwendet werden Beispiele Beispiel 2.3. Der Paritätscheck-Code Sei K = Z 2. Dann heiÿt C = {(c 1,..., c n ) c i K, n i=1 c i = 0} P aritätscheck Code. Bei diesem binären Code hängt man also weitere Bits an die Nachricht an und macht damit die Anzahl der Einsen gerade. Man sagt, dass dann die P arität gerade ist, woraus sich der Name für den Code ableitet. Der Empfänger kann also überprüfen, ob während der Übertragung der Nachricht ein Fehler aufgetreten ist, indem er die Parität überprüft. Ist die Parität ungerade, so weiÿ er, dass mindestens ein Fehler aufgetreten sein muss. Wenn man weiÿ, dass bei der Datenübertragung höchstens ein Fehler auftreten kann, so ist dieser Code zur Fehlererkennung sehr nützlich. Zur Veranschaulichung ein konkretes Beispiel für einen kurzen Paritätscheck-Code: Es liegen Zwei-Bit-Nachrichten über dem binären Alphabet {0, 1} vor, also 00, 01, 10, 11. Der Codierer fügt nun einen Bit hinzu, sodass die Anzahl der Einsen gerade wird, also: , , , Die Codewörter dieses Codes haben also die Länge 3. Ist das empfangene Wort nun zum Beispiel der Form 111, so erkennt der Empfänger, 3

5 dass die Parität ungerade ist und weiÿ, dass im Kanal ein Fehler aufgetreten ist. Allerdings kann er diesen Fehler nicht korrigieren, da unklar ist in welcher Koordinate der Fehler entstanden ist. Beispiel 2.4. Der Wiederholungscode Der Code C = {(k,..., k) k K} K n heiÿt W iederholungscode der Länge n über K. In diesem Fall wird die Nachricht also als Wiederholungscode mehrfach gesendet. Ein Vorteil gegenüber dem Paritätscheck-Code ist hierbei, dass man einen Fehler nicht nur erkennen, sondern im Fall n 3 auch korrigieren kann. Als anschauliches Beispiel wählen wir wieder Nachrichten und Alphabet wie in Beispiel 2.3 und den Code C = {v,..., v v K m } mit m n und bilden Codewörter der Länge 6, wiederholen die Nachricht also dreimal: , , , Zwei verschiedene Codewörter unterscheiden sich oensichtlich an drei Stellen. Falls also bei der Übertragung nur ein Fehler auftritt kann dieser automatisch korrigiert werden, indem man das Codewort wählt, welches sich nur an einer Stelle vom empfangenen Wort unterscheidet. Erhält der Empfänger also das Wort , so kann er es leicht zum ursprünglich gesendeten Codewort korrigieren. Beispiel 2.5. Der ISBN10-Code Mit dem ISBN10-Code (International Standard Book Number) wurden bis 2006 Bücher versehen, um sie international identizierbar zu machen. Die Codewörter haben hierbei die Länge 10 und die ersten neun Stellen benutzen das Alphabet {0,1,...,9}. Für die letzte Stelle, die Prüfzier, wird dagegen das Alphabet {0,1,...,9,X} genutzt, wobei X für die Zahl 10 steht. Das Buch "Codierungstheorie und Kryptographie" von Wolfgang Willems hat zum Beispiel die ISBN Der erste Block gibt dabei die Sprachregion an (z.b. 0 für Englisch, 3 für Deutsch), der zweite Block steht für die Verlagsnummer und der dritte Block identiziert die individuelle Buchnummer. Die letzte Stelle ist die Prüfzier, welche sich berechnet aus 10c 1 + 9c c 9 + c 10 0 mod 11 wobei c 1 die Zier der ersten Stelle des Codes beschreibt, c 2 die Zier der zweiten Stelle, usw.. Überprüfen wir nun einmal, ob der ISBN10-Code des Buches von oben richtig ist. Dazu berechnen wir also die Prüfzier, die in diesem Fall 8 sein soll: 4

6 = mod 11 = = 8 Die Prüfzier ist also 8, damit ist das Codewort richtig gebildet. 2.2 Güte von Codes Nachdem nun die wichtigsten Begrie, um mit Codes zu arbeiten, eingeführt wurden, soll es nun darum gehen, wie Übertragungsfehler, die in einem Kanal aufgetreten sind, erkannt und korrigiert werden können. Denition 2.6. Seien K ein Alphabet und u = (u 1,...u n ), v = (v 1,..., v n ) Elemente in K n. Dann heiÿt d(u, v) = {i u i v i } der Hamming Abstand von u und v. Beispiel 2.7. Betrachte zwei Codewörter des Wiederholungscodes, z.b. u = und v = Dann ist der Hamming-Abstand der beiden Codewörter d(u, v) = 3. Lemma 2.8. Der Hamming-Abstand deniert auf K n eine Metrik, d.h. es gilt für alle u, v, w K n 1. d(u, v) 0 und d(u, v) = 0 genau dann, wenn u = v ist; 2. d(u, v) = d(v, u); 3. d(u, v) d(u, w) + d(w, v). Beweis. Die Aussagen 1. und 2. sind oensichtlich. Nach Denition des Hamming-Abstands ist d(u, v) die kleinste Anzahl von Koordinatenänderungen, die man braucht, um u in v zu überführen. Diese Zahl ist kleiner oder gleich der kleinsten Anzahl von Koordinatenänderungen, die wir benötigen, um zunächst u in w und dann w in v zu überführen. Also gilt 3. Um nun Aussagen über die Güte von Codes machen zu können, sind folgende Denitionen wichtig: Denition 2.9. Sei C ein Code der Länge n über dem Alphabet K. a) Ist C > 1, so nennen wir 5

7 d(c) = min{d(c, c ) c, c C, c c } die Minimaldistanz von C. Für C = 1 setzen wir d(c) = 0. b) Ist d(c) = d und M = C, so sagen wir, dass C ein (n, M, d)-code über K ist. Wir nennen (n, M, d) die P arameter von C. Beispiel Ein dreifacher Wierholungscode über dem binären Aplhabet 0,1 hat also Minimaldistanz d(c) = 3, da sich, wie in Beispiel 2.4 bereits erwähnt, zwei Codewörter an mindestens drei Stellen unterscheiden. Es handelt sich bei diesem Code um einen (6,4,3)-Code. Wie in euklidischen Räumen kann man über den Hamming-Abstand Kugeln von einem Radius r um einen Mittelpunkt u K n denieren und eine Aussage darüber treen, wie viele Elemente v K n eine solche Kugel enthält. Denition Seien K ein Alphabet und r N 0. Für u K n deniert B r (u) = {v v K n, d(u, v) r} die Kugel vom Radius r um den Mittelpunkt u in K n. Lemma Ist K = q, so gilt B r (u) = r j=0 ( n j) (q 1) j, denn {v v K n, d(u, v) = j} = ( n j) (q 1) j. Insbesondere ist also B r (u) unabhängig vom Mittelpunkt u. Mittels des Minimalabstands und der Kugeln um die Codeworte lässt sich denieren, wie viele Fehler sich in einem Code erkennen und korrigieren lassen. Denition Sei C ein Code. a) C heiÿt t fehlererkennend, falls für alle c C die Kugel B t (c) auÿer c kein weiteres Codewort enthält, d.h. für den Minimalabstand d von C die Beziehung d t + 1 gilt. b) C heiÿt e fehlerkorrigierend, falls B e (c) B e (c ) = ist für alle Codeworte c c, falls also die Kugeln um je zwei verschiedene Codeworte paarweise disjunkt sind, beziehungsweise für den Minimalabstand d von C die Beziehung d 2e + 1 gilt. 6

8 Hat der Code C 0 also die Minimaldistanz d, so können wir bis zu d 1 Fehler erkennen und bis zu d 1 2 Fehler korrigieren, wobei r für r R die gröÿte ganze Zahl kleiner oder gleich r bezeichnet. Beispiel Betrachten wir erneut den dreifachen Wiederholungscode. Da sein Minimalabstand d = 3 ist, folgt direkt aus der Denition, dass er 2-fehlererkennend und 1-fehlerkorrigierend sein muss. Dies ist zwar eine gute Fehlerkorrektur, aber dafür ist der Code sehr redundant, d.h. viele der übertragenen Zeichen tragen keine Information. 2.3 Schranken Man möchte ein empfangenes Wort eindeutig einem Codewort zuordnen können, sofern im Kanal höchstens e Fehler passieren. Es wäre also perf ekt, wenn es Codes gäbe, die K n mit Kugeln vom Radius e disjunkt überdecken würden. Denition Sei C ein Code der Länge n über dem Alphabet K. Wir nennen C perfekt, falls ein e N 0 existiert, so dass K n = c C B e (c) die disjunkte Vereinigung der Kugeln B e (c) für c C ist. Satz Sei C ein Code der Länge n über dem Alphabet K mit K = q. Ferner gelte für die Minimaldistanz d(c) 2e+1 mit e N 0. a) Hamming-Schranke. Es gilt q n C e j=0 ( n j) (q 1) j. b) C ist genau dann perfekt, wenn die sogenannte Kugelpackungsgleichung erfüllt ist. q n = C e ( n ) j=0 j (q 1) j 7

9 a) Die Bedingung d(c) 2e + 1 liefert B e (c) B e (c ) = für alle Codeworte c c. Wir erhalten somit q n = K n B e (c) Beweis. c C = B e (c) c C = C B e (0) e ( ) n = C (q 1) j. j j=0 b) Genau dann gilt in a) die Gleichheit, wenn die Kugeln vom Radius e um die Codeworte ganz K n disjunkt überdecken, also C perfekt ist. Beispiel C = K n ist ein sogenannter trivialer perfekter Code. Die Minimaldistanz ist in diesem Fall d(c) = 1. Aus d(c) 2e + 1 folgt e = 0 und damit gilt die Kugelpackungsgleichung: q n = C e j=0 ( n j ) (q 1) j = K n e j=0 ( n j) (q 1) j = K n = q n. Mithilfe der Hamming-Schranke kann man zeigen, dass zu bestimmten Parametern kein Code existieren kann. Beispiel Es gibt keinen binären (7, 2 3, 5)-Code, da die Hamming- Schranke folgenden Widerspruch liefert: 128 = (1 + ( 7 1) + ( 7 2) ) = 232 Neben der Hamming-Schranke ist auch die Singleton-Schranke von groÿer Bedeutung. Sie bezeichnet eine obere Schranke für die Minimaldistanz von Blockcodes. Satz Die Singleton-Schranke. Sei C ein Code der Länge n über einem Alphabet mit q Elementen. Ist d die Minimaldistanz von C, so gilt d n log q C + 1. Beweis. Sei K das Alphabet. Wir betrachten die Projektion α : K n K n d+1, welche durch α((u 1,..., u n )) = (u 1,..., u n d+1 ) deniert ist. Da zwei verschiedene Codeworte mindestens den Abstand d haben, ist die Einschränkung von α auf C injektiv. Also gilt C = α(c) K n d+1 = q n d+1 und wir erhalten log q C n d + 1, also d n log q C

10 Beispiel Für den perfekten Code mit den Paramtern q = 2, n = 90 und C = 2 78 liefert die Singleton-Schranke folgende Aussage über die Minimaldistanz des Codes: d 90 log = 13. Die Minimaldistanz dieses Codes ist also d(c) 13. 9

11 3 Literaturverzeichnis Wolfgang Willems. Codierungstheorie und Kryptographie. Basel: Birkhäuser, Olaf Manz. Fehlerkorrigierende Codes. Konstruieren, Anwenden, Decodieren. Wiesbaden: Springer Vieweg,

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie 11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen

Mehr

Fehlererkennung und Fehlerkorrektur in Codes

Fehlererkennung und Fehlerkorrektur in Codes Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich

Mehr

Die Hamming-Distanz definiert eine Metrik.

Die Hamming-Distanz definiert eine Metrik. Die Hamming-Distanz definiert eine Metrik. Satz Metrik Hamming-Distanz Die Hamming-Distanz ist eine Metrik auf {0, 1} n, d.h. für alle x, y, z {0, 1} n gilt: 1 Positivität: d(x, y) 0, Gleichheit gdw x

Mehr

Beispiele linearer Codes

Beispiele linearer Codes Beispiele linearer Codes Seminar Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann SoSe 2017 Laura Elfert 3. Juli 2017 Inhaltsverzeichnis 1 Einleitung 1 2 Golay-Codes 2 2.1 Konstruktion

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017

Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Lineare Codes (Ausarbeitung von Benjamin Demes) 1) Was sind lineare Codes

Mehr

Vorlesung Theoretische Grundlagen

Vorlesung Theoretische Grundlagen Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 4. Februar 2010 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Notation und Einführung

Notation und Einführung Skriptteil zur Vorlesung: Proinformatik - Funktionale Programmierung Dr. Marco Block-Berlitz 30.Juli 2009 Notation und Einführung Der folgende Abschnitt gibt eine kurze Einführung in die Codierungstheorie.

Mehr

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142 5 Woche Perfekte und Optimale Codes, Schranken 5 Woche: Perfekte und Optimale Codes, Schranken 88/ 142 Packradius eines Codes (Wiederholung) Definition Packradius eines Codes Sei C ein (n, M, d)-code Der

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Anton Malevich Einführung in die Kodierungstheorie Skript zu einer im Februar 2013 gehaltenen Kurzvorlesung Fakultät für Mechanik und Mathematik Belorussische Staatliche Universität Institut für Algebra

Mehr

Algebraische Codierungstheorie

Algebraische Codierungstheorie Algebraische Codierungstheorie Grundeigenschaften der Codes und ihre wichtigsten Parameterschranken Iryna Feurstein Inhaltsverzeichnis 1 Gegenstand und Aufgabe der Codierungstheorie 1 2 Blockcode 1 2.1

Mehr

Einleitung. Kapitel 1

Einleitung. Kapitel 1 Kapitel 1 Einleitung In diesem Abschnitt geben wir einen kurzen Überblick über den Inhalt der Vorlesung. Wir werden kurz die wesentlichen Probleme erläutern, die wir ansprechen wollen. Wir werden auch

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Die Größe A(n, d) und optimale Codes

Die Größe A(n, d) und optimale Codes Die Größe A(n, d) und optimale Codes Definition Optimaler Code Wir definieren A(n, d) = max{m binärer (n, M, d) Code} Ein (n, M, d)-code heißt optimal, falls M = A(n, d). Bestimmung von A(n, d) ist offenes

Mehr

(Prüfungs-)Aufgaben zur Codierungstheorie

(Prüfungs-)Aufgaben zur Codierungstheorie (Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1

Mehr

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3 Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Informationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006

Informationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006 Informationstheorie und Codierung Schriftliche Prüfung am 8. Mai 2006 Institut für Nachrichtentechnik und Hochfrequenztechnik Bitte beachten Sie: Sie dürfen das Vorlesungsskriptum, einen Taschenrechner

Mehr

Ι. Einführung in die Codierungstheorie

Ι. Einführung in die Codierungstheorie 1. Allgemeines Ι. Einführung in die Codierungstheorie Codierung: Sicherung von Daten und Nachrichten gegen zufällige Fehler bei der Übertragung oder Speicherung. Ziel der Codierung: Möglichst viele bei

Mehr

4 Grundlagen der fehlerkorrigierenden Codes

4 Grundlagen der fehlerkorrigierenden Codes 4 Grundlagen der fehlerkorrigierenden Codes 4. Hammingdistanz und Fehlerkorrektur Wir betrachten von nun an folgende Situation. Gegeben ist das Alphabet A, A = q, jede Teilmenge C A n heißt Code der Länge

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Codes und Codegitter. Katharina Distler. 27. April 2015

Codes und Codegitter. Katharina Distler. 27. April 2015 Codes und Codegitter Katharina Distler 7. April 015 Inhaltsverzeichnis 1 Codes 4 Codegitter 14 Einleitung Die folgende Seminararbeit behandelt das Konzept von Codes und Codegittern. Da sie bei der Informationsübertragung

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht

Mehr

Trellis Diagramme und Viterbi-Decoder

Trellis Diagramme und Viterbi-Decoder Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe

Mehr

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits)

Mehr

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238 7 Woche Extra-Material: - Beispiele von Codes 7 Woche: Beispiele von Codes 144/ 238 Hamming-Matrix H(h) und Hammingcode H(h) Wir definieren nun eine Parity-Check Matrix H(h) von einem neuen Code: Parametrisiert

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Kodierungstheorie: Lineare Kodes

Kodierungstheorie: Lineare Kodes Kodierungstheorie: Lineare Kodes Seminararbeit Sommersemester 2015 Bearbeitet von: Sebastian Gombocz (Matrikelnummer: 48947) Christian Löhle (Matrikelnummer: 48913) Betreuer: Prof. Dr. Thomas Thierauf

Mehr

Die reellen Zahlen als Dedekindsche Schnitte. Iwan Otschkowski

Die reellen Zahlen als Dedekindsche Schnitte. Iwan Otschkowski Die reellen Zahlen als Dedekindsche Schnitte Iwan Otschkowski 14.12.2016 1 1 Einleitung In dieser Ausarbeitung konstruieren wir einen vollständig geordneten Körper aus gewissen Teilmengen von Q, den Dedekindschen

Mehr

Prof. Dr. Jürgen Dassow Otto-von-Guericke-Universität Magdeburg. Codierungstheorie und Kryptographie

Prof. Dr. Jürgen Dassow Otto-von-Guericke-Universität Magdeburg. Codierungstheorie und Kryptographie Prof. Dr. Jürgen Dassow Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Codierungstheorie und Kryptographie Wintersemester 2008 1 2 Inhaltsverzeichnis 1 Definition und Charakterisierung

Mehr

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes 2016S Gerhard Dorfer 1 2 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführende Beispiele 4 2 Mathematische Grundlagen 6 3 Fehlererkennung und Fehlerkorrektur für Blockcodes 9 4

Mehr

1 Sprechweisen und Symbole der Mathematik

1 Sprechweisen und Symbole der Mathematik 1 Sprechweisen und Symbole der Mathematik Übersicht 1.1 Junktoren......................................................... 1 1.2 Quantoren......................................................... 4 1.3

Mehr

Skalarprodukt, Norm & Metrik

Skalarprodukt, Norm & Metrik Skalarprodukt, Norm & Metrik Stefan Ruzika Mathematisches Institut Universität Koblenz-Landau Campus Koblenz 11. Mai 2016 Stefan Ruzika 5: Skalarprodukt, Norm & Metrik 11. Mai 2016 1 / 13 Gliederung 1

Mehr

Der chinesische Restsatz mit Anwendung

Der chinesische Restsatz mit Anwendung Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis

Mehr

Übungsblatt Nr. 7. Lösungsvorschlag

Übungsblatt Nr. 7. Lösungsvorschlag Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Nico Döttling Dirk Achenbach Tobias Nilges Vorlesung Theoretische Grundlagen der Informatik Übungsblatt Nr. 7 svorschlag Aufgabe (K)

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Die rationalen Zahlen. Caterina Montalto Monella

Die rationalen Zahlen. Caterina Montalto Monella Die rationalen Zahlen Caterina Montalto Monella 07.12.2016 1 1 Die Konstruktion der rationalen Zahlen In dieser Ausarbeitung konstruieren wir die rationalen Zahlen aus den ganzen und den natürlichen Zahlen.

Mehr

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? 13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen

Mehr

Lösungen - Serie 1 zu den Übungsaufgaben zur Vorlesung Algebraische Zahlentheorie

Lösungen - Serie 1 zu den Übungsaufgaben zur Vorlesung Algebraische Zahlentheorie Lösungen - Serie 1 zu den Übungsaufgaben zur Vorlesung Algebraische Zahlentheorie Aufgabe 1: Zeigen Sie die folgenden Identitäten zu Idealen: In Z[ 5] gilt () = (, 1 + 5) (, 1 5) und (1 + 5) = (, 1 + 5)

Mehr

Dieser Foliensatz darf frei verwendet werden unter der Bedingung, dass diese Titelfolie nicht entfernt wird.

Dieser Foliensatz darf frei verwendet werden unter der Bedingung, dass diese Titelfolie nicht entfernt wird. Thomas Studer Relationale Datenbanken: Von den theoretischen Grundlagen zu Anwendungen mit PostgreSQL Springer, 2016 ISBN 978-3-662-46570-7 Dieser Foliensatz darf frei verwendet werden unter der Bedingung,

Mehr

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes Inhalt: 1.1 Einführung 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes 1.1 Einführung In In der der Codierungstheorie unterscheidet man man Quellcodierung und und Kanalcodierung.

Mehr

6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238

6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 Erinnerung: Der Vektorraum F n 2 Schreiben {0, 1} n als F n 2 Definition

Mehr

2.7 Der Shannon-Fano-Elias Code

2.7 Der Shannon-Fano-Elias Code 2.7 Der Shannon-Fano-Elias Code Die Huffman-Codierung ist ein asymptotisch optimales Verfahren. Wir haben auch gesehen, dass sich die Huffman-Codierung gut berechnen und dann auch gut decodieren lassen.

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

2 Mengen und Abbildungen

2 Mengen und Abbildungen 2.1 Mengen Unter einer Menge verstehen wir eine Zusammenfassung von Objekten zu einem Ganzen. Die Objekte heiÿen Elemente. Ist M eine Menge und x ein Element von M so schreiben wir x M. Wir sagen auch:

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................

Mehr

Grundbegri e der Graphentheorie: Eckengrad, Wege und Kreise, Zusammenhang

Grundbegri e der Graphentheorie: Eckengrad, Wege und Kreise, Zusammenhang raphen- und Berechenbarkeitstheorie rundbegri e der raphentheorie: Eckengrad, Wege und Kreise, Zusammenhang 0.1 raphen Ein raph ist ein aar = (V, E) disjunkter Mengen mit E [V ]2, wobei [V ]2 die Menge

Mehr

Information und Codierung

Information und Codierung Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe

Mehr

Chinesischer Restsatz für Ringe

Chinesischer Restsatz für Ringe Chinesischer Restsatz für Ringe Lena Wehlage 22. Mai 2017 1 1 Einleitung Ziel dieses Vortrags zum allgemeinen chinesischen Restsatz ist es, den im letzten Vortrag kennengelernten chinesischen Restsatz

Mehr

3 Vollständige Induktion

3 Vollständige Induktion 3.1 Natürliche Zahlen In den vorherigen Kapiteln haben wir die Menge der natürlichen Zahlen schon mehrfach als Beispiel benutzt. Das Konzept der natürlichen Zahlen erscheint uns einfach, da wir es schon

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

Signale und Codes Vorlesung 4

Signale und Codes Vorlesung 4 Signale und Codes Vorlesung 4 Nico Döttling December 6, 2013 1 / 18 2 / 18 Letztes Mal Allgemeine Hamming Codes als Beispiel linearer Codes Hamming Schranke: Obere Schranke für k bei gegebenem d bzw. für

Mehr

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes*

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Andrea Kraft andreakraft@gmx.at Elisabeth Pilgerstorfer elisabeth_pilg@hotmail.com Johannes Kepler Universität Linz

Mehr

Die reellen Zahlen als Äquivalenzklassen rationaler Cauchy-Folgen. Steven Klein

Die reellen Zahlen als Äquivalenzklassen rationaler Cauchy-Folgen. Steven Klein Die reellen Zahlen als Äquivalenzklassen rationaler Cauchy-Folgen Steven Klein 04.01.017 1 In dieser Ausarbeitung konstruieren wir die reellen Zahlen aus den rationalen Zahlen. Hierzu denieren wir zunächst

Mehr

Elementare Mengenlehre

Elementare Mengenlehre Vorkurs Mathematik, PD Dr. K. Halupczok WWU Münster Fachbereich Mathematik und Informatik 5.9.2013 Ÿ2 Elementare Mengenlehre Der grundlegendste Begri, mit dem Objekte und Strukturen der Mathematik (Zahlen,

Mehr

Satz Eine Teilmenge U von M ist genau dann offen, wenn jeder Punkt von U innerer Punkt ist. U x, und U ist als Vereinigung offener Mengen offen.

Satz Eine Teilmenge U von M ist genau dann offen, wenn jeder Punkt von U innerer Punkt ist. U x, und U ist als Vereinigung offener Mengen offen. Ergänzungen zu offenen und abgeschlossenen Mengen Definition Ist L Teilmenge eines topologischen Raums M, so heißt x L innerer Punkt von L, wenn es eine offene Umgebung von x gibt, die ganz in L liegt.

Mehr

Prof. Dr. Stefan Weinzierl Audiosymbole mit einer Länge von 8 bit werden mit einem Paritätsbit zur Fehlererkennung kodiert.

Prof. Dr. Stefan Weinzierl Audiosymbole mit einer Länge von 8 bit werden mit einem Paritätsbit zur Fehlererkennung kodiert. Audiotechnik II Digitale Audiotechnik: 8. Tutorium Prof. Dr. Stefan Weinzierl 9.2.23 Musterlösung: 9. Dezember 23, 8:34 Fehlerkorrektur II Audiosymbole mit einer Länge von 8 bit werden mit einem Paritätsbit

Mehr

Satz von Riemann-Roch

Satz von Riemann-Roch Satz von Riemann-Roch Paul Schwadke 6042140 12. Dezember 2011 Der Satz von Riemann sagt aus, dass in einem Funktionenkörper F/K vom Geschlecht g ein Divisor A Div(F ) der Ungleichung dim K L(A) dega +

Mehr

Erzeugendensystem und Basis

Erzeugendensystem und Basis Erzeugendensystem und Basis Definition Erzeugendensystem und Basis eines Unterraums Sei S F n 2 ein Unterraum. Eine Menge G = {g 1,..., g k } S heißt Erzeugendensystem von S, falls jedes x S als Linearkombination

Mehr

Denition 1 (Die Peanoschen Axiome). Es gibt eine Menge N und eine sogenannte Nachfolgefunktion S mit folgenden Eigenschaften.

Denition 1 (Die Peanoschen Axiome). Es gibt eine Menge N und eine sogenannte Nachfolgefunktion S mit folgenden Eigenschaften. In dieser Ausarbeitung handelt es sich es um die Menge der natürlichen Zahlen und deren Eigenschaften. In der Analysis werden häug zunächst die reellen Zahlen als vollständig geordneter Körper betrachtet

Mehr

(Network) Coding und Verbindungen zur Systemtheorie

(Network) Coding und Verbindungen zur Systemtheorie (Network) Coding und Verbindungen zur Systemtheorie Anna-Lena Horlemann-Trautmann Algorithmics Laboratory, EPFL, Schweiz 10. Februar 2016 Elgersburg Workshop Klassische Codierungstheorie Einführung Klassische

Mehr

Dies ist der normale Euklidische Algorithmus in K[x]. Der erweiterte Euklidische Algorithmus bestimmt außerdem rekursiv u k, v k K[x] mit

Dies ist der normale Euklidische Algorithmus in K[x]. Der erweiterte Euklidische Algorithmus bestimmt außerdem rekursiv u k, v k K[x] mit 9.6. Erweiterter Euklidischer Algorithmus in K[x] Gegeben seien g, h K[x], h 0. Setzt man r 1 = g und r 0 = h und berechnet rekursiv r k = r k mod r k 1 (Division mit Rest in K[x]), also so ist r k = q

Mehr

Klausur Informationstheorie und Codierung

Klausur Informationstheorie und Codierung Klausur Informationstheorie und Codierung WS 2013/2014 23.01.2014 Name: Vorname: Matr.Nr: Ich fühle mich gesundheitlich in der Lage, die Klausur zu schreiben Unterschrift: Aufgabe A1 A2 A3 Summe Max. Punkte

Mehr

Vorlesung Mathematik 2 für Informatik

Vorlesung Mathematik 2 für Informatik Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren

Mehr

Die Topologie von R, C und R n

Die Topologie von R, C und R n Die Topologie von R, C und R n Für R haben wir bereits eine Reihe von Strukturen kennengelernt: eine algebraische Struktur (Körper), eine Ordnungsstruktur und eine metrische Struktur (Absolutbetrag, Abstand).

Mehr

Stochastik I. Vorlesungsmitschrift

Stochastik I. Vorlesungsmitschrift Stochastik I Vorlesungsmitschrift Ulrich Horst Institut für Mathematik Humboldt-Universität zu Berlin Inhaltsverzeichnis 1 Grundbegriffe 1 1.1 Wahrscheinlichkeitsräume..................................

Mehr

Fachwissenschaftliche Grundlagen

Fachwissenschaftliche Grundlagen Fachwissenschaftliche Grundlagen Vorlesung im Wintersemester 2011/2012, Universität Landau Roland Gunesch 5. Vorlesung Roland Gunesch (Mathematik) Fachwissenschaftliche Grundlagen 5. Vorlesung 1 / 30 Themen

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Zur Zykelschreibweise von Permutationen

Zur Zykelschreibweise von Permutationen Zur Zykelschreibweise von Permutationen Olivier Sète 16. Juni 2010 1 Grundlagen Definition 1.1. Eine Permutation von {1, 2,..., n} ist eine bijektive Abbildung σ : {1, 2,..., n} {1, 2,..., n}, i σ(i).

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Informationstheorie INSTITUT FÜR THEORETISCHE KIT 8.2.22 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik INSTITUT

Mehr

Satz 16 (Multiplikationssatz)

Satz 16 (Multiplikationssatz) Haug verwendet man die Denition der bedingten Wahrscheinlichkeit in der Form Damit: Pr[A \ B] = Pr[BjA] Pr[A] = Pr[AjB] Pr[B] : (1) Satz 16 (Multiplikationssatz) Seien die Ereignisse A 1 ; : : : ; A n

Mehr

Konstruktion der reellen Zahlen 1 von Philipp Bischo

Konstruktion der reellen Zahlen 1 von Philipp Bischo Konstruktion der reellen Zahlen 1 von Philipp Bischo 1.Motivation 3 1.1. Konstruktion von R im allgemeine 3 2.Voraussetzung 3 2.1Die Menge Q zusammen mit den beiden Verknüpfungen 3 2.2Die Rationalen Zahlen

Mehr

Zahlen und metrische Räume

Zahlen und metrische Räume Zahlen und metrische Räume Natürliche Zahlen : Die natürlichen Zahlen sind die grundlegendste Zahlenmenge, da man diese Menge für das einfache Zählen verwendet. N = {1, 2, 3, 4,...} bzw. N 0 = {0, 1, 2,

Mehr

Der Funktionsbegri und elementare Kurvendiskussion

Der Funktionsbegri und elementare Kurvendiskussion Der Funktionsbegri und elementare Kurvendiskussion Christoph Jansen Institut für Statistik, LMU München Formalisierungspropädeutikum 5. Oktober 2016 1 / 24 Allgemeiner Funktionsbegri Eine Funktion f ist

Mehr

Cauchy-Folgen und Kompaktheit. 1 Cauchy-Folgen und Beschränktheit

Cauchy-Folgen und Kompaktheit. 1 Cauchy-Folgen und Beschränktheit Vortrag zum Seminar zur Analysis, 10.05.2010 Michael Engeländer, Jonathan Fell Dieser Vortrag stellt als erstes einige Sätze zu Cauchy-Folgen auf allgemeinen metrischen Räumen vor. Speziell wird auch das

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

Kapitel 5. Kapitel 5 Fehlererkennende Codes

Kapitel 5. Kapitel 5 Fehlererkennende Codes Fehlererkennende Codes Inhalt 5.1 5.1 Grundlagen: Was Was sind sind Vehler? 5.2 5.2 Vertuaschungsfehler 5.3 5.3 Der Der ISBN-Code 3-406-45404-6 5.4 5.4 Der Der EAN-Code ( Strichcode ) Seite 2 5.1 Grundlagen:

Mehr

Zahlen und metrische Räume

Zahlen und metrische Räume Zahlen und metrische Räume Natürliche Zahlen : Die natürlichen Zahlen sind die grundlegendste Zahlenmenge, da man diese Menge für das einfache Zählen verwendet. N = {1, 2, 3, 4,...} Ganze Zahlen : Aus

Mehr

Das Singularitätentheorem von Hawking Teil 2

Das Singularitätentheorem von Hawking Teil 2 Das Singularitätentheorem von Hawking Teil Jakob Hedicke 0.06.06 In diesem Vortrag werden wir den Beweis des Singularitätentheorems von Stephen Hawking vervollständigen. Im letzten Vortrag wurde bereits

Mehr

Behauptung: Es gibt unendlich viele Primzahlen.

Behauptung: Es gibt unendlich viele Primzahlen. Behauptung: Es gibt unendlich viele Primzahlen. 1 Der Beweis von Euklid Annahme: Es gibt endlich viele Primzahlen {p 1,..., p r }. Wir bilden die Zahl n = p 1... p r + 1. Nun gibt es zwei Möglichkeiten.

Mehr

Große Mengen und Ultrafilter. 1 Große Mengen

Große Mengen und Ultrafilter. 1 Große Mengen Vortrag zum Seminar zur Analysis, 31.10.2012 Marcel Marnitz In diesem Vortrag wird das Konzept mathematischer Filter eingeführt. Sie werden in späteren Vorträgen zur Konstruktion der hyperreellen Zahlen

Mehr

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer

Mehr

Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14

Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14 Institut für Theoretische Informatik Prof. Dr. Jörn Müller-Quade Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 23/4 Vorname Nachname Matrikelnummer Hinweise Für die

Mehr

Formelsammlung. Wahrscheinlichkeit und Information

Formelsammlung. Wahrscheinlichkeit und Information Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)

Mehr

Vervollständigung Lateinischer Quadrate

Vervollständigung Lateinischer Quadrate Vervollständigung Lateinischer Quadrate Elisabeth Schmidhofer 01.12.2013 Inhaltsverzeichnis 1 Vorwort 3 2 Einleitung 4 2.1 Beispele.............................................. 4 3 Lateinische Quadrate

Mehr