Formelsammlung Kanalcodierung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Formelsammlung Kanalcodierung"

Transkript

1 Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur: d t + Fehlererkennung: d e + Fehlererkennung u Fehlerkorrektur: d e + t + Binärer symmetrischer Kanal (BSK) Fehlerwahrscheinlichkeit: Restfehlerwahrscheinlichkeit: p P e = N ( N ) w=t+ w pw ( p) N w Lineare Blockcodes Codierungsregel Quellensymbole: gesendete Codewörter: mit G = (N K) -Generatormatrix: u = u, u,, u K x = x, x,, x N x = u G Decodierungsregel Fehlerwörter: empfangene Codewörter: Syndrom: mit H = (N (N K)) -Parity-Check-Matrix e = e, e,, e N y = y, y,, y N = x e S = s, s,, s N K S = y H T = e H T

2 Systematischer Partity-Check-Code n K x n = u n K + n N x n = K k= u k g k,n Generatormatrix: G = [I K P ] Dimension N K Parity-Check-Matrix: H = [P T I N K ] Dimension N (N K) Hamming-Codes Codewortlänge: N = m Anzahl der Prüfstellen: N K = m Anzahl der Informationsstellen: K = m m Fehlerkorrekturkapazität: t = Minimaldistanz: d = 3 Theorem für lineare Blockcodes Codedistanz d =min w( x k ); x k 0 Bei einem linearen (N, K) Blockcode mit der Codedistanz d müssen d beliebig ausgewählte Spaltenvektoren der Parity-Check-Matrix H linear unabhängig sein t-fehler korrigierender Code t i= ( N i ) N K Viterbi-Algorithmus Der Viterbi-Algorithmus, angewandt auf eine über diskreten, gedächtnislosen Kanal empfangene Symbolfolge y, findet immer den Pfad mit der größten Metrik in einem Trellis-Diagramm(Maximum-Liklihood-Pfad) Dabei wird y iterativ, dh Zweig für Zweig verarbeitet In jedem Iterationsschritt wird die partielle Metrik aller in einen Zustand mündenden Pfade verglichen, und es wird derjenige Pfad mit der größten partiellen Metrik(Survivor) zusammen mit seiner partiellen Metrik abgespeichert Nach jedem Iterationsschritt gibt es also genau einen Survivor je Zustand Schritt : Beginne bei Zeiteinheit j = M (im Trellis-Diagramm) Berechne für alle Zustände die partielle Metrik für den in einen Zustand mündenden Pfad Speichere für jeden Zustand den Pfad(Survivor) und seine partielle Metrik

3 Schritt : Inkrementiere j um Berechne für alle Zustände die partielle Metrik für jeden in einen Zustand mündenden Pfad durch Addition der zweig-metrik des in einen Zustand mündenden Zweiges zur partiellen Metrik des mit diesem Zweig verbundenen Survivors Speichere für jeden Zustand den Pfad mit der größten partiellen Metrik(Survivor) und seine partielle Metrik Eliminiere alle anderen Pfade Polynom-Arithmetik [a(d) + b(d)]mod g(d) = r a (D) + r b (D) [a(d) b(d)]mod g(d) = [r a (D) r b (D)]mod g(d) Restpolynom des a(d) modulo g(d): a(d)mod g(d) = r a (D) Restpolynom des b(d) modulo g(d): b(d)mod g(d) = r b (D) Quadrat eines Polynoms: [f(d)] l = f(d l ) Periode p eines Polynoms g(d) p ist die kleinste positive Zahl mit: [D p + ]mod g(d) = 0 Primitives Polynom m-ten Grades p = m Zyklische Codes Generatorpolynom: g(d) = g m D m + + g 0 ; m = N K Checkpolynom: h(d) = h K D K + + h 0 ; Codewort: x(d) = x N D N + + x 0 Informationspolynom: a(d) = a K D K + + a 0 x(d) = a(d) g(d); Notwendige und hinreichende Bedingung für ein Generatorpolynom: D N = g(d) h(d) Generatormatrix und Check-Matrix eines zyklischen Code G = g m g m g g m g m g 0 0 H = h 0 h h K h 0 h h K g m g m g h 0 h h K 3

4 Systematische zyklische Codes x N D N + + x N K D N K = b(d) g(d) + r(d) Informationsbits: x N D N + + x N K D N K = D N K u(d); Prüfbits: r(d) = x N K D N k + + x 0 Decodierung zyklischer Codes y(d) = x(d) + e(d) Syndrom: S(D) = y(d)mod g(d); oder S(D) = e(d)mod g(d) Grad[e(D)] < N K S(D) = e(d) (Fehler in den Prüfstellen) e i (D) = D i e(d)mod(d N ) (zyklische Verschiebung um i) S i (D) = D i S(D)mod g(d) Elektronische Schaltungen Multiplikationsschaltung f(d) g(d) f(d) g 0 g g g m D 0 D D m f(d) g(d) Divisionsschaltung f(d) : g(d) g 0 g g g m f(d) D 0 D D m f(d) : g(d) 4

5 Codierschaltungen für zyklische Codes Codierschaltung mit K Registerstellen h k h k h h 0 S u(d) x N K x N K+ x N x N Codierschaltung mit N K Registerstellen S g 0 g g g N K X 0 X X N K u(d) S Decodierungsschaltung für zyklische Codes (Meggitt-Decoder) (Divisionsschaltung) Syndromregister Fehlermuster detektor (Schaltnetz) S S N stelliges Pufferregister S 5

6 Mathematische Grundlagen zur Beschreibung der BCH-Codes Restklassenmodulo einer ganzen Zahl α, α,, α q seien die von Null verschiedenen Elemente eines Galois-Feldes GF (q) : q ist eine Primzahl α q i = 0 D q = q i= (D α i) α i ist ein primitives Element, wenn es die Ordnung q hat Restklassen modulo einem Polynom Die Restklassen modulo einem Polynom f(d) bilden ein erweitertes Galois-Feld GF ( n ), falls f(d) ein irreduzibles Polynom vom Grad n ist α, α,, α n seien die von Null verschiedenen Elemente des GF ( n ): Ordnung des Elementes α i ist ein Faktor von n D n = n i= (D αi ) α i ist ein primitives Element, wenn es die Ordnung n hat Minimalpolynom m(d) Seien β ein Element des GF ( n ) und L die kleinste positive ganze Zahl mit β L = β, dann kann das zugehörige Minimalpolynom in der Form m(d) = L l=0 (D βl ) geschrieben werden Minimalpolynom ist irreduzibel Alle Minimalpolynome der Elemente eines Galois-Feldes GF ( n ) sind Faktor des Polynoms [(D n ) D] 6

7 Bose-Chaudhuri-Hocquenghem Codes Zyklische Hamming-Codes Seien g(d) ein irreduzibles Polynom vom Grad m und β ein primitives Element des durch g(d) erzeugten, erweiterten GF ( m ), dann ist H = [β N β N β β 0 ], mit N = m die Parity-Check-Matrix eines zyklischen Hamming-Codes Konstruktion des BCH-Codes Codewortlänge: N = m Fehlerkorrekturkapazität: t = beliebig wählbar Anzahl der Informationsstellen: K m m t Anzahl der Prüfstellen: N K m t Minimaldistanz: d t + Berechnung des Generatorpolynoms eines t-fehlerkorrigierenden zyklischen Hamming-Codes Bildung der Folge der Potenz des primitiven Elements β: β, β 3, β 5,, β t Berechnung der zugehörigen Minimalpolynome m i (D) 3 Berechnung des Generatorpolynoms g(d) = K leinstes G emeinsames V ielfaches [m (D), m 3 (D), m 5 (D),, m t (D)] Das Generatorpolynom besitzt t verschiedene Wurzeln Decodierung der BCH-Codes gesendetes Codewort: empfangene Symbolfolge: x(d) = u(d) g(d) y(d) = x(d) + e(d) Bildung der Teilsyndrom S i = y(β i ); mit i =,,, t 7

8 γ i = β j i für i =,,, t (γ i = Fehlerstellen von γ(d)) S = γ + γ + + γ w S = γ + γ + + γ w : S t = γ t + γ t + + γ wt Bestimmung des Fehlerstellenpolynoms σ(d) aus den Teilsyndromen σ(d) hat die Wurzeln γ, γ, γ 3,, γ w Fehlerstellenpolynom: Koeffizienten: σ(d) = σ 0 + σ D + σ D + + σ w D w σ 0 = σ = γ + γ + + γ w σ = γ γ + γ γ γ w γ w : σ w = γ γ γ w S + σ = 0 S + σ S + σ = 0 S 3 + σ S + σ S + 3σ 3 = 0 : S w + σ S w + + σ w S + wσ w = 0 S w + + σ S w + + σ w S + σ w S = 0 : S t + σ S t + + σ w S t w+ + σ w S t w = 0 wobei iσ i = { σ i für ungerades i 0 für gerades i 3 Ermittlung der Fehlerstellen γ, γ,, γ w durch Berechnung der Wurzeln von σ(d) und Korrektur von y(d) 8

Fehlerschutz durch Hamming-Codierung

Fehlerschutz durch Hamming-Codierung Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81 Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Übungen zur Vorlesung Diskrete Strukturen

Übungen zur Vorlesung Diskrete Strukturen Abt. Reine Mathematik SS 06 Blatt 1 Di., 02.05.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Beweisen Sie: Ist n N mit n > 4 keine Primzahl, so gilt (n 1)! 0 mod n. 2. Berechnen Sie den größten gemeinsamen

Mehr

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

Vorlesung Theoretische Grundlagen

Vorlesung Theoretische Grundlagen Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 4. Februar 2010 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Erzeugendensystem und Basis

Erzeugendensystem und Basis Erzeugendensystem und Basis Definition Erzeugendensystem und Basis eines Unterraums Sei S F n 2 ein Unterraum. Eine Menge G = {g 1,..., g k } S heißt Erzeugendensystem von S, falls jedes x S als Linearkombination

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.

Mehr

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238 7 Woche Extra-Material: - Beispiele von Codes 7 Woche: Beispiele von Codes 144/ 238 Hamming-Matrix H(h) und Hammingcode H(h) Wir definieren nun eine Parity-Check Matrix H(h) von einem neuen Code: Parametrisiert

Mehr

Kapitel 3 Kanalcodierung

Kapitel 3 Kanalcodierung Kapitel 3 Kanalcodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f. 3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Übung zu Drahtlose Kommunikation. 7. Übung

Übung zu Drahtlose Kommunikation. 7. Übung Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Quadrate und Wurzelziehen modulo p

Quadrate und Wurzelziehen modulo p Quadrate und Wurzelziehen modulo p Sei im Folgenden p eine Primzahl größer als. Wir möchten im Körper Z p Quadratwurzeln ziehen. Die Quadrierabbildung Q :Z p Z p ist aber nicht surjektiv, daher gibt es

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Decodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes

Decodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes Decodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes Andreas Weinand 1, Wolfgang Sauer-Greff 2, Hans D. Schotten 1 1 Lehrstuhl für Funkkommunikation

Mehr

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3 Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?

Mehr

Übung 14: Block-Codierung

Übung 14: Block-Codierung ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen

Mehr

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie 9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd

Mehr

Definition 153 Sei n eine fest gewählte ganze Zahl 0. Für jedes l Z heißt die Menge

Definition 153 Sei n eine fest gewählte ganze Zahl 0. Für jedes l Z heißt die Menge 3.6 Restklassen in Polynomringen 3.6.1 Einführung und Definitionen Der Begriff der Restklasse stammt ursprünglich aus der Teilbarkeitslehre in Z; (Z = Z, +, ist ein kommutativer Ring). Definition 153 Sei

Mehr

Vorlesungsskript Kanalcodierung I WS 2011/2012

Vorlesungsskript Kanalcodierung I WS 2011/2012 Vorlesungsskript Kanalcodierung I WS 2011/2012 von DR.-ING. VOLKER KÜHN aktualisiert von DR.-ING. DIRK WÜBBEN Fachbereich Physik/Elektrotechnik (FB 1) Arbeitsbereich Nachrichtentechnik Postfach 33 04 40

Mehr

II. CODIERUNGSTHEORIE

II. CODIERUNGSTHEORIE II. CODIERUNGSTHEORIE Inhaltsverzeichnis 1 Einleitung 1 1.1 Literatur................................... 1 1.2 Übersicht.................................. 1 1.3 Mathematische Grundlagen der Codierungstheorie............

Mehr

Die Hamming-Distanz definiert eine Metrik.

Die Hamming-Distanz definiert eine Metrik. Die Hamming-Distanz definiert eine Metrik. Satz Metrik Hamming-Distanz Die Hamming-Distanz ist eine Metrik auf {0, 1} n, d.h. für alle x, y, z {0, 1} n gilt: 1 Positivität: d(x, y) 0, Gleichheit gdw x

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie Einführung in die Codierungstheorie Monika König 11.12.2007 Inhaltsverzeichnis 1 Einführung und Definitionen 2 2 Fehlererkennende Codes 3 2.1 Paritycheck - Code............................... 3 2.2 Prüfziffersysteme................................

Mehr

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,

Mehr

Information und Codierung

Information und Codierung Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes 2016S Gerhard Dorfer 1 2 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführende Beispiele 4 2 Mathematische Grundlagen 6 3 Fehlererkennung und Fehlerkorrektur für Blockcodes 9 4

Mehr

3. Zur Algebra der Restklassen

3. Zur Algebra der Restklassen Codierungstheorie, WS 2006/2007-63 - Fakultät 5, Universität Stuttgart 3. Zur Algebra der Restklassen 3.1 Restklassen bei ganzen Zahlen und Polynomen A Ideale, Restklassen und Restklassenringe bei ganzen

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 19 Algebraisch abgeschlossene Körper Wir haben zuletzt erwähnt, dass ein lineares Polynom X a über einem Körper stets irreduzibel

Mehr

Fehlerkorrektur. Einzelfehler besitze die Wahrscheinlichkeit p. Es gelte Unabhängigkeit der Fehlereinflüsse Für ein Wort der Länge n gelte noch:

Fehlerkorrektur. Einzelfehler besitze die Wahrscheinlichkeit p. Es gelte Unabhängigkeit der Fehlereinflüsse Für ein Wort der Länge n gelte noch: Gliederung Kanalstörungen Einfache Verfahren Hamming-Abstand Technische Schaltungen Binäre Arithmetik Matrizenrechnung Typische Codes Fehlerkorrektur Fehlertypen Merksätze: Alle Fehler sind statistisch

Mehr

Man unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes.

Man unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes. Versuch: Kanalcodierung. Theoretische Grundlagen Kanalcodierungstechniken werden zur Erkennung und Korrektur von Übertragungsfehlern in digitalen Systemen eingesetzt. Auf der Sendeseite wird zur Originalinformation

Mehr

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte) Aufgabe 1 (6 Punkte) Einführung in Algebra und Zahlentheorie svorschläge zur Klausur vom 23.09.2016 a) Bestimmen Sie das multiplikativ inverse Element zu 22 in Z/61Z. b) Finden Sie ein x Z mit folgenden

Mehr

6. Lösungsblatt

6. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität

Mehr

Übung zu Drahtlose Kommunikation. 9. Übung

Übung zu Drahtlose Kommunikation. 9. Übung Übung zu Drahtlose Kommunikation 9. Übung 07.01.2012 (n,k,k) k -> Eingangsbit (Informationszeichen ist 1 Bit lang) K -> Begrenzungsfaktor (Länge des Schieberegisters ist k*k) n -> Ausgangsbit (für jedes

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

(Prüfungs-)Aufgaben zur Codierungstheorie

(Prüfungs-)Aufgaben zur Codierungstheorie (Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1

Mehr

Codierungstheorie, Vorlesungsskript

Codierungstheorie, Vorlesungsskript Codierungstheorie, Vorlesungsskript Irene I. Bouw Sommersemester 2014 Inhaltsverzeichnis 1 Lineare Codes 2 1.1 Einführung.............................. 2 1.2 Eigenschaften linearer Codes....................

Mehr

Nachrichtentechnik 4 3 Kanalcodierung in der Nachrichtenübertragung

Nachrichtentechnik 4 3 Kanalcodierung in der Nachrichtenübertragung Beispiel für einen Wiederholungscode: n = 5 R C = /5 u = () c = ( ) und u 2 = () c 2 = ( ) gestörte Empfangsfolgen: f = ( ) und x = ( ) y = x + f = ( ) f 2 = ( ) und x 2 = ( ) y 2 = x 2 + f 2 = ( ) uˆ

Mehr

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Inhaltsverzeichnis Abelsche Gruppe 3 Kommutativer Ring 5 Körper 6 Endliche Körper 7 Endliche

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16 11. Übung zur Vorlesung Aufgabe 41. Zeige, dass das Polynom (X 2 13)(X 2 17)(X 2 13 17) Z[X] modulo jeder natürlichen Zahl n N eine Nullstelle hat, aber keine Nullstelle in Z besitzt. Aufgabe 42. Sei p

Mehr

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler Kapitel 3: Die Sätze von Euler, Fermat und Wilson In diesem Kapitel wollen wir nun die eulersche -Funktion verwenden, um einen berühmten Satz von Euler zu formulieren, aus dem wir dann mehrere interessante

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Klausur vom Algebra I. Rolf Farnsteiner

Klausur vom Algebra I. Rolf Farnsteiner Klausur vom 31.03.2010 Algebra I Rolf Farnsteiner Lösungen Daiva Pučinskaitė Aufgabe 1. Sei p R ein Primideal eines Integritätsbereichs R. Beweisen Sie folgende Aussagen: (1 S := R \ p ist eine multiplikativ

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,

Mehr

Lineare Schieberegisterfolgen

Lineare Schieberegisterfolgen Lineare Schieberegisterfolgen Sei K ein endlicher Körper. Man nehme zwei Vektoren x 0 a0 x n 1, a n 1 K n n 1 x n := a i x i und betrachte die lineare Abbildung : K n K n, die durch i=0, berechne x 0 x

Mehr

Einführung in die Zahlentheorie

Einführung in die Zahlentheorie Einführung in die Zahlentheorie Jörn Steuding Uni Wü, SoSe 2015 I Zahlen II Modulare Arithmetik III Quadratische Reste IV Diophantische Gleichungen V Quadratische Formen Wir behandeln die wesentliche Zahlentheorie

Mehr

Einführung in die Zahlentheorie

Einführung in die Zahlentheorie Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:

Mehr

Diskrete Strukturen, SS 06

Diskrete Strukturen, SS 06 G. Nebe, M. Künzer Diskrete Strukturen, SS 06 Lösung Aufgabe 43. Ein zyklischer Code der Länge 7 über F 2 [X] ist ein Ideal in F 2 [X]/X 7. Es ist X 7 = X + X 3 + X + X 3 + X 2 + die Zerlegung in irreduzible

Mehr

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142 5 Woche Perfekte und Optimale Codes, Schranken 5 Woche: Perfekte und Optimale Codes, Schranken 88/ 142 Packradius eines Codes (Wiederholung) Definition Packradius eines Codes Sei C ein (n, M, d)-code Der

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlicheitstheorie Musterlösung zur Probelausur zur Angewandten Disreten Mathemati Prof Dr Helmut Maier, Hans- Peter Rec Gesamtpuntzahl: 130 Punte,

Mehr

Fehler-korrigierende Codes

Fehler-korrigierende Codes Fehler-korrigierende Codes Prof. Dr. Thomas Risse Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB 8. April 2013 Nummerierung der Kapitel und Abschnitte in [15] sind beibehalten,

Mehr

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch

Mehr

. Dann hat die Gleichung [X 2 ] p k = [a] p k in ( Z/p k Z )

. Dann hat die Gleichung [X 2 ] p k = [a] p k in ( Z/p k Z ) Aufgabe 57 a) Seien p Primzahl, p 2, k N und [a] p k ( Z/p k Z ). Dann hat die Gleichung [X 2 ] p k = [a] p k in ( Z/p k Z ) genau zwei oder gar keine Lösung. Beweis: Sei [x] p k ( Z/p k Z ) eine Lösung

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Zur Berechnung ganzer Punkte auf Mordellkurven über globalen Körpern

Zur Berechnung ganzer Punkte auf Mordellkurven über globalen Körpern Zur Berechnung ganzer Punkte auf Mordellkurven über globalen Körpern Michael E. Pohst Institut für Mathematik Technische Universität Berlin 4. Februar, 2015 Mordells Gleichung ist y 2 = x 3 + κ mit einer

Mehr

Übungsblatt 12: Abschluss

Übungsblatt 12: Abschluss Übungsblatt 1: Abschluss 1. PRIMITIVE ELEMENTE V 1.1. (a) Sei E K eine endliche Galoiserweiterung. Zeigen Sie (mit Hilfe der Galoiskorrespondenz), dass für α E die beiden Aussagen äquivalent sind: (i)

Mehr

FEHLERKORRIGIERENDE CODES

FEHLERKORRIGIERENDE CODES FEHLERKORRIGIERENDE CODES Inhalt der Vorlesung Jürgen Koslowski @ Institut für Theoretische Informatik Technische Universität Braunschweig Juli 2009 INHALTSVERZEICHNIS -1 Inhaltsverzeichnis 0 Einführung

Mehr

1 2. Körpererweiterungen

1 2. Körpererweiterungen 1 2. Körpererweiterungen 1 2. 1. Definition: Sind K, L Körper und i: K L ein Ringhomomorphismus, so ist i injektiv, wir fassen K vermöge i als Unterkörper von L auf, schreiben dafür L K und nennen L eine

Mehr

Lineare Algebra: Determinanten und Eigenwerte

Lineare Algebra: Determinanten und Eigenwerte : und Eigenwerte 16. Dezember 2011 der Ordnung 2 I Im Folgenden: quadratische Matrizen Sei ( a b A = c d eine 2 2-Matrix. Die Determinante D(A (bzw. det(a oder Det(A von A ist gleich ad bc. Det(A = a b

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Lösungen - Serie 2 zu den Übungsaufgaben zur Vorlesung Algebraische Zahlentheorie

Lösungen - Serie 2 zu den Übungsaufgaben zur Vorlesung Algebraische Zahlentheorie Lösungen - Serie zu den Übungsaufgaben zur Vorlesung Algebraische Zahlentheorie Aufgabe : Berechnen Sie für die folgenden Elemente x in einer Körpererweiterung L K die Norm Nm L K (x) und die Spur T r

Mehr

1 Angeordnete Körper. 1.1 Anordnungen und Positivbereiche

1 Angeordnete Körper. 1.1 Anordnungen und Positivbereiche 1 1 Angeordnete Körper 1.1 Anordnungen und Positivbereiche Definition 1.1. Eine zweistellige Relation auf einer Menge heißt partielle Ordnung, falls für alle Elemente a, b, c der Menge gilt: (i) a a (ii)

Mehr

Lösungen zur Algebra-Klausur vom Es sei G eine Gruppe, die von je einem Element der Ordnung 7, 11 und 13 erzeugt wird.

Lösungen zur Algebra-Klausur vom Es sei G eine Gruppe, die von je einem Element der Ordnung 7, 11 und 13 erzeugt wird. Aufgabe 1 Lösungen zur Algebra-Klausur vom 3.4.9 Es sei G eine Gruppe, die von je einem Element der Ordnung 7, 11 und 13 erzeugt wird. a) Zeigen Sie, dass es keine transitive Operation von G auf einer

Mehr

Symmetrische Polynome,Diskriminante und Resultante, Fermatscher Satz für Polynome

Symmetrische Polynome,Diskriminante und Resultante, Fermatscher Satz für Polynome Proseminar Lineare Algebra SS10 Symmetrische Polynome,Diskriminante und Resultante, Fermatscher Satz für Polynome Natalja Shesterina Heinrich-Heine-Universität ASymmetrische Polynome Definition 1 Sei n

Mehr

7. Kongruenzrechnung Definition: Proposition: Korollar: Beispiel: b ( a kongruent b modulo n ) auf Z, definiert durch:

7. Kongruenzrechnung Definition: Proposition: Korollar: Beispiel: b ( a kongruent b modulo n ) auf Z, definiert durch: 7. Kongruenzrechnung 7. 1. Definition: Für n N sei die Relation: n a n b ( a kongruent b modulo n ) auf Z, definiert durch: a n b : n ( a b) a b ( mod n) Dies ist eine Äquivalenzrelation auf Z. Die Menge

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N

Mehr

4.6.1 Mathematische Grundlagen

4.6.1 Mathematische Grundlagen 4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir

Mehr

Kanalcodierung. Leitprogramm. Peter Friedl und Patrizia Mottl

Kanalcodierung. Leitprogramm. Peter Friedl und Patrizia Mottl Kanalcodierung Leitprogramm Peter Friedl und Patrizia Mottl Inhalt: Nach Abschluss des Leitprogrammes kennen die Studierenden die Struktur von Informationssystemen. Sie können Nachrichten mit Hilfe von

Mehr

Lineare Differenzengleichungen

Lineare Differenzengleichungen Lineare Differenzengleichungen Die Fibonacci-Zahlen F n sind definiert durch F 0 = 0 F 1 = 1 F n = F n 1 +F n 2 für n >= 2 Die letzte Zeile ist ein Beispiel für eine homogene lineare Differenzengleichung

Mehr

Wintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung

Wintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung Wintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung Ulrich Loup 24.03.2006 Prüfungsstoff: Alegebra I, Analysis IV, Graphentheorie I Prüfer: Prof. Dr. Wilhelm Plesken Protokollant: Dipl.

Mehr

Rang einer Matrix. 1-E1 Ma 1 Lubov Vassilevskaya

Rang einer Matrix. 1-E1 Ma 1 Lubov Vassilevskaya Rang einer Matrix 1-E1 Ma 1 Lubov Vassilevskaya Unterdeterminante einer nichtquadratischen Matrix M ist eine nichtquadratische 2,3-Matrix: M = 6 2 3 0 5 7 Durch Streichen einer der drei Spalten kann man

Mehr

Das Kryptosystem von McEliece. auf der Basis von linearen Codes

Das Kryptosystem von McEliece. auf der Basis von linearen Codes Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen

Mehr

Information & Kommunikation - Zusammenfassung

Information & Kommunikation - Zusammenfassung Information & Kommunikation - Zusammenfassung Patrick Pletscher 29 September 2004 Grundlagen der Informationstheorie Entropie als Mass für Unsicherheit Definition der Entropie Die Entropie einer diskreten

Mehr

Algebra I. Zwischenprüfung. 19. Februar 2016

Algebra I. Zwischenprüfung. 19. Februar 2016 Name: Vorname: Studiengang: Legi-Nr.: Algebra I D-MATH, HS 2015 Prof. Richard Pink Algebra I Zwischenprüfung Wichtig: 19. Februar 2016 Die Prüfung dauert 120 Minuten. Bitte legen Sie Ihre Legi (Studierendenausweis)

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Zahlentheorie I. smo osm. Thomas Huber. Inhaltsverzeichnis. Aktualisiert: 1. August 2016 vers Teilbarkeit 2.

Zahlentheorie I. smo osm. Thomas Huber. Inhaltsverzeichnis. Aktualisiert: 1. August 2016 vers Teilbarkeit 2. Schweizer Mathematik-Olympiade smo osm Zahlentheorie I Thomas Huber Aktualisiert: 1. August 2016 vers. 1.0.0 Inhaltsverzeichnis 1 Teilbarkeit 2 2 ggt und kgv 3 3 Abschätzungen 6 1 Teilbarkeit Im Folgenden

Mehr

Informationstheorie und Codierung

Informationstheorie und Codierung Informationstheorie und Codierung 3. Codierung diskreter Quellen Gleichmäßiger Code Ungleichmäßiger Code Fano-, Huffman-Codierung Optimalcodierung von Markoff-Quellen Lauflängencodes nach Golomb und Rice

Mehr

Fehlererkennung und Fehlerkorrektur in Codes

Fehlererkennung und Fehlerkorrektur in Codes Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich

Mehr

Übungen zur Diskreten Mathematik I Blatt 6

Übungen zur Diskreten Mathematik I Blatt 6 1 Blatt 6 Aufgabe 19 Es sei M := {n N : n 2} und R := {(n, m) M M : n teilt m}. a) Zeigen Sie, dass R eine Ordnungsrelation auf M ist. b) Überprüfen Sie, ob R eine totale Ordnung auf M ist. c) Zeigen Sie,

Mehr

Übungen zu Einführung in die Lineare Algebra und Geometrie

Übungen zu Einführung in die Lineare Algebra und Geometrie Übungen zu Einführung in die Lineare Algebra und Geometrie Andreas Cap Wintersemester 2014/15 Kapitel 1: Einleitung (1) Für a, b Z diskutiere analog zur Vorlesung das Lösungsverhalten der Gleichung ax

Mehr

Versuch 3 Radio-Daten-System (RDS) bei UKW-Rundfunk

Versuch 3 Radio-Daten-System (RDS) bei UKW-Rundfunk Versuch 3 Radio-Daten-System (RDS) bei UKW-Rundfunk Ziel des Versuches ist es, den Einsatz eines Fehlerkorrekturverfahrens in einem bestehenden System zu demonstrieren. Dabei soll neben der Darstellung

Mehr

5. Galoisgruppen. 5. Galoisgruppen 45

5. Galoisgruppen. 5. Galoisgruppen 45 5. Galoisgruppen 45 5. Galoisgruppen Nach dem Studium von Zerfällungskörpern im letzten Kapitel wollen wir nun wieder zu unseren Problemen aus der Einleitung zurückkehren. Dazu erinnern wir uns zunächst

Mehr

13. Der diskrete Logarithmus

13. Der diskrete Logarithmus 13. Der diskrete Logarithmus 13.1. Definition. Sei p eine Primzahl. Wie wir in 9 bewiesen haben, ist die multiplikative Gruppe F p des Körpers F p = Z/p zyklisch. Sei g ein erzeugendes Element von F p

Mehr

Kanalkodierung. Fachschaftsrat Informatik. Dr. Schönfeld. Fragen. Bemerkungen TECHNISCHE UNIVERSITÄT DRESDEN

Kanalkodierung. Fachschaftsrat Informatik. Dr. Schönfeld. Fragen. Bemerkungen TECHNISCHE UNIVERSITÄT DRESDEN LDPC (Kontrollmatrix, Berechnung der Iterationen) BCH (primitive, nicht primitive, d min, G(x), M(x), Zyklen) Faltungskode (Viterbi) Die Prüfer springen sehr stark zwischen den einzelnen Themen des Fachgebiets

Mehr

Lineare Abbildungen (Teschl/Teschl 10.3, 11.2)

Lineare Abbildungen (Teschl/Teschl 10.3, 11.2) Lineare Abbildungen (Teschl/Teschl.3,.2 Eine lineare Abbildung ist eine Abbildung zwischen zwei Vektorräumen, die mit den Vektoroperationen Addition und Multiplikation mit Skalaren verträglich ist. Formal:

Mehr

Lineare Algebra I Zusammenfassung

Lineare Algebra I Zusammenfassung Prof. Dr. Urs Hartl WiSe 10/11 Lineare Algebra I Zusammenfassung 1 Vektorräume 1.1 Mengen und Abbildungen injektive, surjektive, bijektive Abbildungen 1.2 Gruppen 1.3 Körper 1.4 Vektorräume Definition

Mehr

Probeklausur. Algebra SS Bearbeitungszeit: 120 Minuten

Probeklausur. Algebra SS Bearbeitungszeit: 120 Minuten Prof. Dr. Bernd Siebert Probeklausur Algebra SS 2014 Bearbeitungszeit: 120 Minuten Nachname: Vorname: Matrikelnr: Es dürfen alle Vorlesungsunterlagen inklusive Übungsaufgaben und Lösungen verwendet werden.

Mehr