Codes on Graphs: Normal Realizations
|
|
- Nele Dunkle
- vor 6 Jahren
- Abrufe
Transkript
1 Codes on Graphs: Normal Realizations Autor: G. David Forney, Jr. Seminarvortrag von Madeleine Leidheiser und Melanie Reuter
2 Inhaltsverzeichnis Einführung Motivation Einleitung Graphendarstellungen Trellis Factor Graph Normal Graph Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief-Propagation
3 Einführung Graphendarstellungen Algorithmus Motivation Motivation Einleitung Ausgangspunkt: Senden von codierten (binären) Nachrichten über einen Kanal, dabei können die Nachrichten beschädigt werden Algorithmus zur Fehlerbehebung beim Decodieren
4 Einführung Graphendarstellungen Algorithmus Einleitung Motivation Einleitung Definition: Eine generalized state realization besteht aus symbolvariables, state-variables und constraints. Darstellung für einen Code
5 Einführung Graphendarstellungen Algorithmus Einleitung Motivation Einleitung Beispiel: (8,4,4) Hamming Code, allg.: (n, k, d) Code n = 8 Länge der Codewörter/ Anzahl der symbol variables k = 4 Anzahl der information Bits d = 4 Hamming Distanz
6 Einführung Graphendarstellungen Algorithmus Einleitung Motivation Einleitung 4 constraints: ergeben die parity-check Matrix H y y 2 y 3 y 4 = y 2 y 4 y 5 y 7 = y 3 y 4 y 5 y 6 = y 5 y 6 y 7 y 8 = H =
7 Einführung Graphendarstellungen Algorithmus Einleitung Motivation Einleitung Decodierung: parity-check Matrix H wissen: gültige Codewörter erfüllen H y = Codierung: generator Matrix G Generierung von gültigen Codewörtern: y = u T G In unserem Beispiel: y F 2 8 und u F 2 4
8 Einführung Graphendarstellungen Algorithmus Einleitung Motivation Einleitung allgemein gilt: hier: der (8,4,4) Code ist selbst-dual G=H G = G T H = Die 4 Zeilen werden Generatoren genannt. Jede Linearkombination erzeugt ein zulässiges Codewort.
9 Einführung Graphendarstellungen Algorithmus Einleitung Motivation Einleitung Definition: span eines Codewortes = Intervall vom ersten bis zum letzten Eintrag in der Matrix, der ungleich ist. minimum-span generator Matrix = Menge von k linear unabhängiger Generatoren mit kürzest möglicher effektiver Länge (=> trellis-oriented generator Matrix)
10 Einführung Graphendarstellungen Algorithmus Einleitung Motivation Einleitung Theorem: Eine Menge von k linear unabhängiger generators ist eine minimum-span generator Matrix genau dann, wenn die Start- und Endzeiten aller spans unterschiedlich sind.
11 Einführung Graphendarstellungen Algorithmus Einleitung Motivation Einleitung G ist bereits eine minimum-span generator Matrix Nebenstehende Matrix ist keine solche Matrix G = G ' =
12 Trellis Einführung Graphendarstellungen Algorithmus Trellis Factor Graph Normal Graph
13 Einführung Graphendarstellungen Algorithmus Trellis Trellis Factor Graph Normal Graph y y 2 y 3 y 4 =
14 Einführung Graphendarstellungen Algorithmus Trellis Trellis Factor Graph Normal Graph,,,,,, y y 2 y 3 y 4 = y 2 y 4 y 5 y 7 = y 3 y 4 y 5 y 6 = y 5 y 6 y 7 y 8 =
15 Einführung Graphendarstellungen Algorithmus Trellis Trellis Factor Graph Normal Graph y y 2 y 3 y 4 = y 2 y 4 y 5 y 7 = y 3 y 4 y 5 y 6 = y 5 y 6 y 7 y 8 =
16 Trellis Einführung Graphendarstellungen Algorithmus Trellis Factor Graph Normal Graph
17 Einführung Graphendarstellungen Algorithmus Trellis Trellis Factor Graph Normal Graph
18 Einführung Graphendarstellungen Algorithmus Factor Graph Trellis Factor Graph Normal Graph u u2 u3 u4 C C C C C C C C y y2 y3 y4 y5 Y6 y7 y8 C C C C C C C C y y2 y3 y4 y5 Y6 y7 y8 C C C C C C C C
19 Einführung Graphendarstellungen Algorithmus Normal Graph Trellis Factor Graph Normal Graph Definition: Ein normal Graph ist ein Graph, in dem jede symbol variable Grad und jede state variable Grad 2 hat. Symbol variables werden durch einen dongle dargestellt, state variables als Kanten.
20 Einführung Graphendarstellungen Algorithmus Normal Graph Trellis Factor Graph Normal Graph C C C C C C C C
21 Einführung Graphendarstellungen Algorithmus Cut-Set Bound Cut-Set Bound Sum-Product Algorithmus Belief Propagation Y P ={y, y 2, y 3, y 4 } Y F ={y 5, y 6, y 7, y 8 } CP CF Entfernen einer Kante teilt Graphen in Past und Future auf Y P : symbol variables von Past Y F :symbol variables von Future C P : constraints von Past C F : constraints von Future
22 Einführung Graphendarstellungen Algorithmus Cut-Set Bound Cut-Set Bound Sum-Product Algorithmus Belief Propagation s j Für einen Wert der state variable besteht die Menge der mit s j konsistenten Codewörter aus Y ( ) Ps j Y F ( s j ) Y P Y F CP CF
23 Einführung Graphendarstellungen Algorithmus Cut-Set Bound Cut-Set Bound Sum-Product Algorithmus Belief Propagation Definition: Cut Set: Minimale Menge von Kanten, die einen Graph in zwei unverbundene Untergraphen aufteilt. Lemma: Ein Graph ist kreisfrei jede Kante ist ein Cut set
24 Einführung Graphendarstellungen Algorithmus Cut-Set Bound Cut-Set Bound Sum-Product Algorithmus Belief Propagation Theorem: Cut-set-bound Gegeben sei eine graphische kreisfreie Realisierung eines Codes C und ein cut-set X, dann ist die Größe des Alphabets (hier (,) ) von unten begrenzt durch die minimal state space n size eines trellis an der selben Trennstelle.
25 Einführung Graphendarstellungen Algorithmus Cut-Set Bound Cut-Set Bound Sum-Product Algorithmus Belief Propagation C C C C C C C C Die Komplexität kreisfreier Graphen ist von unten beschränkt.
26 Einführung Graphendarstellungen Algorithmus Cut-Set Bound Cut-Set Bound Sum-Product Algorithmus Belief Propagation (24,2,8) Golay Code = =6
27 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Entwickeln den Algorithmus auf einem kreisfreien normal graph als APP (= a posteriori probability) Decodierung.
28 Sum-Product Algorithmus Notationen: Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Menge der symbol variables: {Y i, i I } erhaltenes Wort: r = {r i, i I } Codewort: y = {y i, i I }
29 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus likelihood Vektoren, wobei das Alphabet von Y i ist {{p r i y i, y i i },i I } i likelihood des Codewortes y: pr y = i I p r i y i (komponentenweises Produkt) APPs {p y r, y C } Teilmenge der Codewörter, in denen die symbol variable den Wert y i i annimmt: C i y i Y i
30 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Annahme: gleichwahrscheinliche Codewörter Cut-Set Bound Sum-Product Algorithmus Bayes Gesetz p y r = p r y p y p r pr y, y C
31 Sum-Product Algorithmus APP Vektor Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus py i = y i r= y Ci y i p y r y Ci y i p r y = y Ci y i i I pr i y i, y i i
32 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation Genauso für states: C j s j Teilmenge der Codewörter, die konsistent sind mit der state variable j, die den Wert s j aus dem Alphabet S j annimmt. p j = s j r y C j s j i I p r i y i, s j S j
33 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation Es gibt zwei grundlegende Regeln für den Algorithmus:. Past-future decomposition rule 2. Sum-product update rule
34 Sum-Product Algorithmus Past future decomposition rule: C j s j = Y P s j Y F s j Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation Cartesian-product distributive law: Für X, Y disjunkte, diskrete Mengen und f(x) und g(y) zwei Funktionen, die auf X und Y definiert sind, gilt: x, y X Y f xg y = x X f x y Y g y
35 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation Past future decomposition rule für state variables: p j = s j r y F Y F s j i I F p r i y i y P Y F s j i I P pr i y i p j =s j r P p j =s j r F
36 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation Past future decomposition rule für symbol variables: py i = y i r pr i y i y Ci y i i i p r i y i p y i r i p y i r i i
37 Sum-Product Algorithmus Beispiel: Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation p y i = p i p y i = q i Normalerweise: i p i oderq i Wahrscheinlichkeit für ein erhaltenes Codewort y Ci y i i p i oder q i Wahrscheinlichkeit für alle Codewörter, die an Stelle i den Wert y i annehmen
38 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation Y,...,4 Past state Y 5,...,8 Future p... p 8 p... p 4 q 5... q 8 q... q 4 p 5... p 8 q... q 8
39 Sum-Product Algorithmus Mit der past-future decomposition rule: Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation p p 2 p 3 p 4 q q 2 q 3 q 4 p 5 p 6 p 7 p 8 q 5 q 6 q 7 q 8 Reduzierung auf 6 Multiplikationen und 2 Additionen
40 Sum-Product Algorithmus Sum-product update rule: Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation p j =s j r P = Ck s j j K jk p j =s j r P j
41 Sum-Product Algorithmus Der Algorithmus: Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation pro Kante 2 APP Vektoren für past und future. nach sum-product update rule Berechnen jeder Nachricht an allen Kanten 2 Nachrichten: alle APPs können mit der Past-future decomposition rule berechnet werden
42 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation BCJR Algorithmus: (Bahl-Cocke-Jelinek-Raviv) läuft auf einem chain-graph of a trellis Y Y Y 2 Y 3 Y 4 Y 5 C ε ι α C ε ι α 2 C 2 ε 2 ι 2 α 3 C 3 ε 3 ι 3 α 4 C 4 ε 4 ι 4 α 5 ι 5 C 5 ε 5 β β 2 β 3 β 4 β 5 Berechnung von α, β, ε mit sum-product update rule Berechnung der APP Vektoren: komponentenweise Multiplikation der ι und ε nach der past-future decomposition rule
43 Einführung Graphendarstellungen Algorithmus Tanner Graph Cut-Set Bound Sum-Product Algorithmus Belief Propagation
44 Belief Propagation Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation = = = = = = = =
45 Belief Propagation Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation y y y2 y y + p i =P y i = r q i =P y i = r y2 p p p q p p q q P y 2 = r= p p q q P y 2 = r= p q q p
46 Belief Propagation Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation y =ln p q y =ln p q y 2 =ln p p q q p q q p Zur besseren Lesbarkeit definieren wir: y := x y := y y 2 :=z z =ln p q p q p q p q =ln p q p q p p q q =ln e x e y e x e y
47 Belief Propagation Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation ln e x e y e x e y x =ln e 2 e y x y 2 e 2 2 e x y x y e 2 e 2 =ln cosh x y 2 cosh x y 2 =ln cosh x 2 cosh y 2 sinh x 2 sinh y 2 cosh x 2 cosh y 2 sinh x 2 sinh y 2
48 Belief Propagation Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation ln sinh x 2 sinh y 2 / cosh x 2 cosh y 2 sinh x 2 sinh y 2 / cosh x 2 cosh y 2 =ln tanh x 2 tanh y 2 tanh x 2 tanh y 2
49 Belief Propagation Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation ln tanh x 2 tanh y 2 tanh x 2 tanh y 2 z =2artanh tanh x 2 tanh y 2
50 Belief Propagation Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation = = = = = = = =
51 Vielen Dank für die Aufmerksamkeit!
Einführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
Mehr6 Fehlerkorrigierende Codes
R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrFortgeschrittene Netzwerk- und Graph-Algorithmen
Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
MehrReferat zum Thema Huffman-Codes
Referat zum Thema Huffman-Codes Darko Ostricki Yüksel Kahraman 05.02.2004 1 Huffman-Codes Huffman-Codes ( David A. Huffman, 1951) sind Präfix-Codes und das beste - optimale - Verfahren für die Codierung
Mehr1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
MehrSeminar Kompressionsalgorithmen Huffman-Codierung, arithmetische Codierung
Huffman-Codierung, arithmetische Codierung Theoretische Informatik RWTH-Aachen 4. April 2012 Übersicht 1 Einführung 2 3 4 5 6 Einführung Datenkompression Disziplin,die Kompressionsalgorithmen entwirft
Mehr16. All Pairs Shortest Path (ASPS)
. All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e
Mehr4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung
Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,
Mehr2 Die Dimension eines Vektorraums
2 Die Dimension eines Vektorraums Sei V ein K Vektorraum und v 1,..., v r V. Definition: v V heißt Linearkombination der Vektoren v 1,..., v r falls es Elemente λ 1,..., λ r K gibt, so dass v = λ 1 v 1
Mehr1 Potenzen und Polynome
1 Potenzen und Polynome Für eine reelle Zahl x R und eine natürliche Zahl n N definieren wir x n := x x x... x }{{} n-mal Einschub über die bisher aufgetretenen mathematischen Symbole: Definition mittels
Mehr4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
MehrDurchschnitt von Matroiden
Durchschnitt von Matroiden Satz von Edmonds Dany Sattler 18. Januar 2007/ Seminar zur ganzzahligen Optimierung / Wallenfels Definition: Unabhängigkeitssystem Definition: Ein Mengensystem (S, J ) nennt
MehrAnwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen
Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen David Knötel Freie Universität Berlin, Institut für Informatik Seminar über Algorithmen Leitfaden Wiederholung
MehrKapitel 2: Mathematische Grundlagen
[ Computeranimation ] Kapitel 2: Mathematische Grundlagen Prof. Dr. Stefan M. Grünvogel stefan.gruenvogel@fh-koeln.de Institut für Medien- und Phototechnik Fachhochschule Köln 2. Mathematische Grundlagen
MehrScheduling und Lineare ProgrammierungNach J. K. Lenstra, D. B. Shmoys und É.
Scheduling und Lineare ProgrammierungNach J. K. Lenstra, D. B. Shmoys und É. Tardos Janick Martinez Esturo jmartine@techfak.uni-bielefeld.de xx.08.2007 Sommerakademie Görlitz Arbeitsgruppe 5 Gliederung
MehrCodierungstheorie Teil 1: Fehlererkennung und -behebung
Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort
MehrTechnische Universität München Zentrum Mathematik. Übungsblatt 7
Technische Universität München Zentrum Mathematik Mathematik (Elektrotechnik) Prof. Dr. Anusch Taraz Dr. Michael Ritter Übungsblatt 7 Hausaufgaben Aufgabe 7. Für n N ist die Matrix-Exponentialfunktion
MehrCodierungstheorie Rudolf Scharlau, SoSe 2006 9
Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets
MehrÜbung zu Drahtlose Kommunikation. 7. Übung
Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom
MehrDefinition 7.1. Der Coxeter Graph zu W ist der ungerichtete gewichtete Graph Γ W = (V, E), mit Eckenmenge V und Kantenmenge E, gegeben durch V = und
7. Coxeter Graphen Um die endlichen Spiegelungsgruppen zu klassifizieren, wollen wir ihnen nun Graphen zuordnen, die die Gruppen bis auf Isomorphie eindeutig bestimmen. Im Folgenden sei wie vorher Π Φ
MehrDie Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
MehrMusterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14
Institut für Theoretische Informatik Prof. Dr. Jörn Müller-Quade Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 23/4 Vorname Nachname Matrikelnummer Hinweise Für die
MehrRechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
MehrExpander Graphen und Ihre Anwendungen
Expander Graphen und Ihre Anwendungen Alireza Sarveniazi Mathematisches Institut Universität Göttingen 21.04.2006 Alireza Sarveniazi (Universität Göttingen) Expander Graphen und Ihre Anwendungen 21.04.2006
MehrAlgorithmen II Vorlesung am 15.11.2012
Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales
MehrBeginn der Vorlesung zur Numerik I (Wintersemester 2010/2011)
M. Sc. Frank Gimbel Beginn der Vorlesung zur Numerik I (Wintersemester 2010/2011) 1 Motivation Ziel ist es, ein gegebenes lineares Gleichungssystem der Form Ax = b (1) mit x, b R n und A R n n zu lösen.
MehrÜbungen zur Vorlesung Diskrete Strukturen
Abt. Reine Mathematik SS 06 Blatt 1 Di., 02.05.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Beweisen Sie: Ist n N mit n > 4 keine Primzahl, so gilt (n 1)! 0 mod n. 2. Berechnen Sie den größten gemeinsamen
MehrEuklidische Distanzmatrizen. Andrei Grecu
Euklidische Distanzmatrizen Andrei Grecu Übersicht Motivation Definition und Problemstellung Algo 1: Semidefinite Programmierung Algo 2: Multidimensional Scaling Algo 3: Spring Embedder Algo 4: Genetischer
MehrVorkurs Mathematik B
Vorkurs Mathematik B Dr. Thorsten Camps Fakultät für Mathematik TU Dortmund 20. September 2011 Definition (R n ) Wir definieren: 1 Der R 2 sei die Menge aller Punkte in der Ebene. Jeder Punkt wird in ein
MehrTurbo Code. 2 Turbo Encoder Struktur des Turbo Encoders Beispiel eines Systematischen Rekursiven Faltungs Encoders...
Fehlerschutz Codierung 3: Turbo-Code Inhaltsverzeichnis 1 Turbo Codierung 1 1.1 Zum Prinzip der Turbo Codierung.................................... 1 1.2 Zur Entscheidungs Theorie........................................
Mehr(Prüfungs-)Aufgaben zur Codierungstheorie
(Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1
MehrSeminar zur Energiewirtschaft:
Seminar zur Energiewirtschaft: Ermittlung der Zahlungsbereitschaft für erneuerbare Energien bzw. bessere Umwelt Vladimir Udalov 1 Modelle mit diskreten abhängigen Variablen 2 - Ausgangssituation Eine Dummy-Variable
MehrTrennende Markov Ketten
Trennende Markov Ketten (in Zusammenarbeit mit A. Martinsson) Timo Hirscher Chalmers Tekniska Högskola Seminarvortrag KIT 8. Mai 206 Übersicht Der Seminarvortrag ist wie folgt gegliedert: Einleitung Denitionen
Mehr37 Gauß-Algorithmus und lineare Gleichungssysteme
37 Gauß-Algorithmus und lineare Gleichungssysteme 37 Motivation Lineare Gleichungssysteme treten in einer Vielzahl von Anwendungen auf und müssen gelöst werden In Abschnitt 355 haben wir gesehen, dass
Mehr3 Der Hamming-Code. Hamming-Codes
3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:
MehrIndex. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81
Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,
Mehr1. ( e -x + e -(- x) 1. . ( e x + e - x ) . ( e x - e - x 2. Institut für Automatisierungstechnik Prof. Dr. Ch. Bold Analysis Übung 15 Folie 1
04.03.04 Übung 5a Analysis, Abschnitt.5, Folie Definition der hyperbolischen Funktionen: sinus hyperbolicus: sinh( ). ( e - e - ) cosinus hyperbolicus: cosh( ). ( e + e - ) tangens hyperbolicus: sinh(
MehrVery simple methods for all pairs network flow analysis
Very simple methods for all pairs network flow analysis Tobias Ludes 02.07.07 Inhalt Einführung Algorithmen Modifikation der Gomory-Hu Methode Einführung Nach Gomory-Hu nur n-1 Netzwerk-Fluss- Berechnungen
MehrFehlererkennung und Fehlerkorrektur in Codes
Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich
Mehr1 Singulärwertzerlegung und Pseudoinverse
Singulärwertzerlegung und Pseudoinverse Singulärwertzerlegung A sei eine Matrix mit n Spalten und m Zeilen. Zunächst sei n m. Bilde B = A A. Dies ist eine n n-matrix. Berechne die Eigenwerte von B. Diese
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrZufallszahlen. Diskrete Simulation. Zufallszahlengeneratoren - Zufallszahlen
Zufallszahlen Zufallszahlengeneratoren Transformation von Zufallszahlen Test von Zufallszahlengeneratoren Otto-von-Guericke-Universität Magdeburg Thomas Schulze Zufallszahlengeneratoren - Zufallszahlen
MehrSeminararbeit für das SE Reine Mathematik- Graphentheorie
Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis
MehrMatrizen, Determinanten, lineare Gleichungssysteme
Matrizen, Determinanten, lineare Gleichungssysteme 1 Matrizen Definition 1. Eine Matrix A vom Typ m n (oder eine m n Matrix, A R m n oder A C m n ) ist ein rechteckiges Zahlenschema mit m Zeilen und n
MehrEffiziente Algorithmen I
H 10. Präsenzaufgabenblatt, Wintersemester 2015/16 Übungstunde am 18.01.2015 Aufgabe Q Ein Reiseveranstalter besitzt ein Flugzeug, das maximal p Personen aufnehmen kann. Der Veranstalter bietet einen Flug
MehrCodierung, Codes (variabler Länge)
Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls
MehrFehlerkorrigierende Codes
Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................
MehrLiteratur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
MehrÜbung zu Drahtlose Kommunikation. 9. Übung
Übung zu Drahtlose Kommunikation 9. Übung 07.01.2012 (n,k,k) k -> Eingangsbit (Informationszeichen ist 1 Bit lang) K -> Begrenzungsfaktor (Länge des Schieberegisters ist k*k) n -> Ausgangsbit (für jedes
MehrLineare Differenzengleichungen und Polynome. Franz Pauer
Lineare Differenzengleichungen und Polynome Franz Pauer Institut für Mathematik, Universität Innsbruck, Technikerstr. 13/7, A-600 Innsbruck, Österreich. Franz.Pauer@uibk.ac.at Vortrag beim ÖMG-LehrerInnenfortbildungstag
MehrSLAM. Simultaneous Localization and Mapping. KogSys-Sem-M2: Reading Club - SLAM - Andreas Habermann
SLAM Simultaneous Localization and Mapping KogSys-Sem-M2: Reading Club - SLAM - Andreas Habermann Simultaneous Localization And Mapping SLAM Problematik SLAM Arten SLAM Methoden: (E)KF SLAM GraphSLAM Fast
MehrGrundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes*
Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Andrea Kraft andreakraft@gmx.at Elisabeth Pilgerstorfer elisabeth_pilg@hotmail.com Johannes Kepler Universität Linz
MehrInformation und Codierung
Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe
Mehr2.1 Codes: einige Grundbegriffe
Gitter und Codes c Rudolf Scharlau 2. Mai 2009 51 2.1 Codes: einige Grundbegriffe Wir stellen die wichtigsten Grundbegriffe für Codes über dem Alphabet F q, also über einem endlichen Körper mit q Elementen
MehrThema 4 Limiten und Stetigkeit von Funktionen
Thema 4 Limiten und Stetigkeit von Funktionen Wir betrachten jetzt Funktionen zwischen geeigneten Punktmengen. Dazu wiederholen wir einige grundlegende Begriffe und Schreibweisen aus der Mengentheorie.
MehrAlgorithmik WS 07/ Vorlesung, Andreas Jakoby Universität zu Lübeck
Lemma 15 KLP 1 ist genau dann lösbar, wenn das dazugehörige LP KLP 2 eine Lösung mit dem Wert Z = 0 besitzt. Ist Z = 0 für x 0, x 0, dann ist x eine zulässige Lösung von KLP 1. Beweis von Lemma 15: Nach
MehrKAPITEL 4 FLÜSSE IN NETZWERKEN
KAPITEL 4 FLÜSSE IN NETZWERKEN F. VALLENTIN, A. GUNDERT 1. Das Max-Flow-Min-Cut Theorem Es sei D = (V, A) ein gerichteter Graph, s, t V zwei Knoten. Wir nennen s Quelle und t Senke. Definition 1.1. Eine
MehrEinführung in die Codierungstheorie
11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender
MehrMathematik für Naturwissenschaftler I WS 2009/2010
Mathematik für Naturwissenschaftler I WS 2009/2010 Lektion 4 23. Oktober 2009 Kapitel 1. Mengen, Abbildungen und Funktionen (Fortsetzung) Berechnung der Umkehrfunktion 1. Man löst die vorgegebene Funktionsgleichung
MehrKANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2
AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die
Mehr5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142
5 Woche Perfekte und Optimale Codes, Schranken 5 Woche: Perfekte und Optimale Codes, Schranken 88/ 142 Packradius eines Codes (Wiederholung) Definition Packradius eines Codes Sei C ein (n, M, d)-code Der
MehrLineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 10. Aufgabe ETH Zürich D-MATH. Herbstsemester Dr. V. Gradinaru D.
Dr. V. Gradinaru D. Devaud Herbstsemester 5 Lineare Algebra für D-ITET, D-MATL, RW ETH Zürich D-MATH Beispiellösung für Serie Aufgabe..a Bezüglich des euklidischen Skalarprodukts in R ist die Orthogonalprojektion
MehrUrbild Angriff auf Inkrementelle Hashfunktionen
Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht
MehrMathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2015
und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2015 4. April 2016 Zu der Vorlesung wird ein Skript erstellt, welches auf meiner Homepage veröffentlicht wird: http://www.math.uni-hamburg.de/home/geschke/lehre.html
MehrElemente der Analysis II
Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel
Mehr31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
MehrÜbungen zu Einführung in die Lineare Algebra und Geometrie
Übungen zu Einführung in die Lineare Algebra und Geometrie Andreas Cap Sommersemester 2010 Kapitel 1: Einleitung (1) Für a, b Z diskutiere analog zur Vorlesung das Lösungsverhalten der Gleichung ax = b
MehrWiederholung zu Flüssen
Universität Konstanz Methoden der Netzwerkanalyse Fachbereich Informatik & Informationswissenschaft SS 2008 Prof. Dr. Ulrik Brandes / Melanie Badent Wiederholung zu Flüssen Wir untersuchen Flüsse in Netzwerken:
MehrEntscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?
Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum
MehrBestimmung einer ersten
Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,
MehrProbabilistische Analyse von Algorithmen
Lehrstuhl Informatik I Algorithmen & Komplexität RWTH Aachen 27. Mai 2005 Übersicht Einführung 1 Einführung 2 Exkurs: Wahrscheinlichkeitstheorie Borgwardts 3 Idee 4 Formale Beschreibung des s Motivation
Mehr1 Der Simplex Algorithmus I
1 Nicoletta Andri 1 Der Simplex Algorithmus I 1.1 Einführungsbeispiel In einer Papiermühle wird aus Altpapier und anderen Vorstoffen feines und grobes Papier hergestellt. Der Erlös pro Tonne feines Papier
MehrDifferenzengleichungen. und Polynome
Lineare Differenzengleichungen und Polynome Franz Pauer Institut für Mathematik, Universität Innsbruck Technikerstr. 13/7, A-600 Innsbruck, Österreich franz.pauer@uibk.ac.at 1 Einleitung Mit linearen Differenzengleichungen
MehrBlockmatrizen. Arthur Wettschereck. 11. April 2012, Bonn
Komplexe und transponierte 11. April 2012, Bonn Komplexe und transponierte 1 Definition Blockmatrix Doppelpunkt Notation 2 Addition Zeilen und Spaltenweise Multiplikation Blockmatrixmultiplikation 3 Herkömliche
MehrSkalarprodukt und Orthogonalität
Skalarprodukt und Orthogonalität Skalarprodukt und Orthogonalität in R n Wir erinnern an das euklidische Skalarprodukt im R 2 : Wir erinnern an das euklidische Skalarprodukt im R 2 : < a, b >:= α 1 β 1
MehrStefan Schmid TU Berlin & T-Labs, Berlin, Germany. Reduktionen in der Berechenbarkeitstheorie
Stefan Schmid TU Berlin & T-Labs, Berlin, Germany Reduktionen in der Berechenbarkeitstheorie Problem: Wie komme ich von hier zum Hamburger Hbf? 2 Beispiel P1 Wie komme ich von hier zum Hamburger Hbf? kann
MehrVektorgeometrie. 1. Vektoren eingeben, Norm, Skalarprodukt. 2 In einem kartesischen Koordinatensystem sind die Vektoren. , v. und. gegeben.
Vektorgeometrie 1. Vektoren eingeben, Norm, Skalarprodukt 2 In einem kartesischen Koordinatensystem sind die Vektoren u 14, 5 11 10 v 2 und w 5 gegeben. 10 10 a) Zeigen Sie, dass die Vektoren einen Würfel
MehrUnabhängigkeit KAPITEL 4
KAPITEL 4 Unabhängigkeit 4.1. Unabhängigkeit von Ereignissen Wir stellen uns vor, dass zwei Personen jeweils eine Münze werfen. In vielen Fällen kann man annehmen, dass die eine Münze die andere nicht
MehrBasen von Schnitt und Summe berechnen
Basen von Schnitt und Summe berechnen 1 / 8 Voraussetzung Es seien U 1, U 2 Untervektorräume von K n. Wir wollen Basen des Schnittes U 1 U 2 und der Summe bestimmen. U 1 + U 2 2 / 8 Bezeichnung Der Einfachheit
MehrÜbrigens: um den Algorithmus im Unterricht einzuführen, sind keine Formeln notwendig! Warum reicht die normale ASCII-Codierung nicht aus?
Huffman-Code Dieser Text ist als Hintergrundinformation ausschliesslich für die Lehrperson gedacht. Der Text ist deshalb eher technisch gehalten. Er lehnt sich an das entsprechende Kapitel in "Turing Omnibus"
MehrLineare Abhängigkeit
Lineare Abhängigkeit Vorbemerkung. Es sei X eine Menge. Eine Familie von Elementen von X ist eine Abbildung I X, i x i. I heißt dabei Indexmenge. Man verwendet dabei oft die Schreibweise (x i ) oder (x
MehrBinäre lineare Optimierung mit K*BMDs p.1/42
Binäre lineare Optimierung mit K*BMDs Ralf Wimmer wimmer@informatik.uni-freiburg.de Institut für Informatik Albert-Ludwigs-Universität Freiburg Binäre lineare Optimierung mit K*BMDs p.1/42 Grundlagen Binäre
MehrSatz 18 (Satz von der totalen Wahrscheinlichkeit)
Ausgehend von der Darstellung der bedingten Wahrscheinlichkeit in Gleichung 1 zeigen wir: Satz 18 (Satz von der totalen Wahrscheinlichkeit) Die Ereignisse A 1,..., A n seien paarweise disjunkt und es gelte
MehrDer Begriff der konvexen Menge ist bereits aus Definition 1.4, Teil I, bekannt.
Kapitel 3 Konvexität 3.1 Konvexe Mengen Der Begriff der konvexen Menge ist bereits aus Definition 1.4, Teil I, bekannt. Definition 3.1 Konvexer Kegel. Eine Menge Ω R n heißt konvexer Kegel, wenn mit x
MehrUniversität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen. Clusteranalyse. Tobias Scheffer Thomas Vanck
Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen Clusteranalyse Tobias Scheffer Thomas Vanck Überblick Problemstellung/Motivation Deterministischer Ansatz: K-Means Probabilistischer
Mehr1 ALLGEMEINE HINWEISE Das Fach Mathematik für Wirtschaftswissenschaftler Bisheriger Aufbau der Klausur...
Grundlagen Mathe V Inhaltsverzeichnis 1 ALLGEMEINE HINWEISE... 1-1 1.1 Das Fach Mathematik für Wirtschaftswissenschaftler... 1-1 1.2 Bisheriger Aufbau der Klausur... 1-1 1.3 Zugelassene Hilfsmittel und
Mehr1 0 1, V 3 = M, und λ A = λa
Aufgabe 57. Magische Quadrate Eine reelle 3 3-Matrix A = a 11 a 12 a 13 a 21 a 22 a 23 heißt magisches Quadrat, falls alle Zeilensummen, alle Spaltensummen und die beiden Diagonalsummen a 11 + a 22 + a
Mehr1 Grundlagen. 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen
1 Grundlagen 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen Die Überlegungen dieses Kapitels basieren auf der Informationstheorie von Shannon. Er beschäftigte
MehrSingle Parity check Codes (1)
Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes
MehrLineare Gleichungssysteme
Mathematik I für Biologen, Geowissenschaftler und Geoökologen 28. November 2011 Definition Beispiel: Wassermengen und Konzentrationen in einem Fluss Beispiel Zeilenstufenform Beispiel (Fortsetzung) Anhang
MehrKongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.
3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und
MehrOPERATIONS-RESEARCH (OR)
OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:
MehrKlausur Grundlagen der Informatik Hochschule Ravensburg-Weingarten
Klausur Grundlagen der Informatik Hochschule Ravensburg-Weingarten Semester: AI2, WI2 Bearbeitungszeit: 90 Min. Hilfsmittel: kein prog. C SS 2010, 07.07.2010 90% Punkte entspr. Note 1,0 50% Punkte entspr.
MehrVervollständigung Lateinischer Quadrate
Vervollständigung Lateinischer Quadrate Elisabeth Schmidhofer 01.12.2013 Inhaltsverzeichnis 1 Vorwort 3 2 Einleitung 4 2.1 Beispele.............................................. 4 3 Lateinische Quadrate
Mehr55 Lokale Extrema unter Nebenbedingungen
55 Lokale Extrema unter Nebenbedingungen Sei f : O R mit O R n differenzierbar. Notwendige Bescheinigung für ein lokales Extremum in p 0 ist dann die Bedingung f = 0 (siehe 52.4 und 49.14). Ist nun F :
MehrADS: Algorithmen und Datenstrukturen 2
ADS: Algorithmen und Datenstrukturen Der Tragödie IV. Theyl Peter F. Stadler & Konstantin Klemm Bioinformatics Group, Dept. of Computer Science & Interdisciplinary Center for Bioinformatics, University
MehrAlgorithmen und Komplexität Teil 1: Grundlegende Algorithmen
Algorithmen und Komplexität Teil 1: Grundlegende Algorithmen WS 08/09 Friedhelm Meyer auf der Heide Vorlesung 8, 4.11.08 Friedhelm Meyer auf der Heide 1 Organisatorisches Am Dienstag, 11.11., fällt die
MehrVokabelliste FB Mathematik Vokabeln 7./8. Klasse // Vokabeln 9./10. Klasse // Vokabeln Sek II. Mengenbegriffe:
Vokabeln 7./8. Klasse // Vokabeln 9./10. Klasse // Vokabeln Sek II Mathematik Symbol, Definition N N 0 Z Q Z + + Q 0 A = {a 1,, a n } Deutsch Erklärung Mengenbegriffe: natürlichen Zahlen natürlichen Zahlen
Mehr