Codes on Graphs: Normal Realizations

Größe: px
Ab Seite anzeigen:

Download "Codes on Graphs: Normal Realizations"

Transkript

1 Codes on Graphs: Normal Realizations Autor: G. David Forney, Jr. Seminarvortrag von Madeleine Leidheiser und Melanie Reuter

2 Inhaltsverzeichnis Einführung Motivation Einleitung Graphendarstellungen Trellis Factor Graph Normal Graph Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief-Propagation

3 Einführung Graphendarstellungen Algorithmus Motivation Motivation Einleitung Ausgangspunkt: Senden von codierten (binären) Nachrichten über einen Kanal, dabei können die Nachrichten beschädigt werden Algorithmus zur Fehlerbehebung beim Decodieren

4 Einführung Graphendarstellungen Algorithmus Einleitung Motivation Einleitung Definition: Eine generalized state realization besteht aus symbolvariables, state-variables und constraints. Darstellung für einen Code

5 Einführung Graphendarstellungen Algorithmus Einleitung Motivation Einleitung Beispiel: (8,4,4) Hamming Code, allg.: (n, k, d) Code n = 8 Länge der Codewörter/ Anzahl der symbol variables k = 4 Anzahl der information Bits d = 4 Hamming Distanz

6 Einführung Graphendarstellungen Algorithmus Einleitung Motivation Einleitung 4 constraints: ergeben die parity-check Matrix H y y 2 y 3 y 4 = y 2 y 4 y 5 y 7 = y 3 y 4 y 5 y 6 = y 5 y 6 y 7 y 8 = H =

7 Einführung Graphendarstellungen Algorithmus Einleitung Motivation Einleitung Decodierung: parity-check Matrix H wissen: gültige Codewörter erfüllen H y = Codierung: generator Matrix G Generierung von gültigen Codewörtern: y = u T G In unserem Beispiel: y F 2 8 und u F 2 4

8 Einführung Graphendarstellungen Algorithmus Einleitung Motivation Einleitung allgemein gilt: hier: der (8,4,4) Code ist selbst-dual G=H G = G T H = Die 4 Zeilen werden Generatoren genannt. Jede Linearkombination erzeugt ein zulässiges Codewort.

9 Einführung Graphendarstellungen Algorithmus Einleitung Motivation Einleitung Definition: span eines Codewortes = Intervall vom ersten bis zum letzten Eintrag in der Matrix, der ungleich ist. minimum-span generator Matrix = Menge von k linear unabhängiger Generatoren mit kürzest möglicher effektiver Länge (=> trellis-oriented generator Matrix)

10 Einführung Graphendarstellungen Algorithmus Einleitung Motivation Einleitung Theorem: Eine Menge von k linear unabhängiger generators ist eine minimum-span generator Matrix genau dann, wenn die Start- und Endzeiten aller spans unterschiedlich sind.

11 Einführung Graphendarstellungen Algorithmus Einleitung Motivation Einleitung G ist bereits eine minimum-span generator Matrix Nebenstehende Matrix ist keine solche Matrix G = G ' =

12 Trellis Einführung Graphendarstellungen Algorithmus Trellis Factor Graph Normal Graph

13 Einführung Graphendarstellungen Algorithmus Trellis Trellis Factor Graph Normal Graph y y 2 y 3 y 4 =

14 Einführung Graphendarstellungen Algorithmus Trellis Trellis Factor Graph Normal Graph,,,,,, y y 2 y 3 y 4 = y 2 y 4 y 5 y 7 = y 3 y 4 y 5 y 6 = y 5 y 6 y 7 y 8 =

15 Einführung Graphendarstellungen Algorithmus Trellis Trellis Factor Graph Normal Graph y y 2 y 3 y 4 = y 2 y 4 y 5 y 7 = y 3 y 4 y 5 y 6 = y 5 y 6 y 7 y 8 =

16 Trellis Einführung Graphendarstellungen Algorithmus Trellis Factor Graph Normal Graph

17 Einführung Graphendarstellungen Algorithmus Trellis Trellis Factor Graph Normal Graph

18 Einführung Graphendarstellungen Algorithmus Factor Graph Trellis Factor Graph Normal Graph u u2 u3 u4 C C C C C C C C y y2 y3 y4 y5 Y6 y7 y8 C C C C C C C C y y2 y3 y4 y5 Y6 y7 y8 C C C C C C C C

19 Einführung Graphendarstellungen Algorithmus Normal Graph Trellis Factor Graph Normal Graph Definition: Ein normal Graph ist ein Graph, in dem jede symbol variable Grad und jede state variable Grad 2 hat. Symbol variables werden durch einen dongle dargestellt, state variables als Kanten.

20 Einführung Graphendarstellungen Algorithmus Normal Graph Trellis Factor Graph Normal Graph C C C C C C C C

21 Einführung Graphendarstellungen Algorithmus Cut-Set Bound Cut-Set Bound Sum-Product Algorithmus Belief Propagation Y P ={y, y 2, y 3, y 4 } Y F ={y 5, y 6, y 7, y 8 } CP CF Entfernen einer Kante teilt Graphen in Past und Future auf Y P : symbol variables von Past Y F :symbol variables von Future C P : constraints von Past C F : constraints von Future

22 Einführung Graphendarstellungen Algorithmus Cut-Set Bound Cut-Set Bound Sum-Product Algorithmus Belief Propagation s j Für einen Wert der state variable besteht die Menge der mit s j konsistenten Codewörter aus Y ( ) Ps j Y F ( s j ) Y P Y F CP CF

23 Einführung Graphendarstellungen Algorithmus Cut-Set Bound Cut-Set Bound Sum-Product Algorithmus Belief Propagation Definition: Cut Set: Minimale Menge von Kanten, die einen Graph in zwei unverbundene Untergraphen aufteilt. Lemma: Ein Graph ist kreisfrei jede Kante ist ein Cut set

24 Einführung Graphendarstellungen Algorithmus Cut-Set Bound Cut-Set Bound Sum-Product Algorithmus Belief Propagation Theorem: Cut-set-bound Gegeben sei eine graphische kreisfreie Realisierung eines Codes C und ein cut-set X, dann ist die Größe des Alphabets (hier (,) ) von unten begrenzt durch die minimal state space n size eines trellis an der selben Trennstelle.

25 Einführung Graphendarstellungen Algorithmus Cut-Set Bound Cut-Set Bound Sum-Product Algorithmus Belief Propagation C C C C C C C C Die Komplexität kreisfreier Graphen ist von unten beschränkt.

26 Einführung Graphendarstellungen Algorithmus Cut-Set Bound Cut-Set Bound Sum-Product Algorithmus Belief Propagation (24,2,8) Golay Code = =6

27 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Entwickeln den Algorithmus auf einem kreisfreien normal graph als APP (= a posteriori probability) Decodierung.

28 Sum-Product Algorithmus Notationen: Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Menge der symbol variables: {Y i, i I } erhaltenes Wort: r = {r i, i I } Codewort: y = {y i, i I }

29 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus likelihood Vektoren, wobei das Alphabet von Y i ist {{p r i y i, y i i },i I } i likelihood des Codewortes y: pr y = i I p r i y i (komponentenweises Produkt) APPs {p y r, y C } Teilmenge der Codewörter, in denen die symbol variable den Wert y i i annimmt: C i y i Y i

30 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Annahme: gleichwahrscheinliche Codewörter Cut-Set Bound Sum-Product Algorithmus Bayes Gesetz p y r = p r y p y p r pr y, y C

31 Sum-Product Algorithmus APP Vektor Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus py i = y i r= y Ci y i p y r y Ci y i p r y = y Ci y i i I pr i y i, y i i

32 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation Genauso für states: C j s j Teilmenge der Codewörter, die konsistent sind mit der state variable j, die den Wert s j aus dem Alphabet S j annimmt. p j = s j r y C j s j i I p r i y i, s j S j

33 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation Es gibt zwei grundlegende Regeln für den Algorithmus:. Past-future decomposition rule 2. Sum-product update rule

34 Sum-Product Algorithmus Past future decomposition rule: C j s j = Y P s j Y F s j Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation Cartesian-product distributive law: Für X, Y disjunkte, diskrete Mengen und f(x) und g(y) zwei Funktionen, die auf X und Y definiert sind, gilt: x, y X Y f xg y = x X f x y Y g y

35 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation Past future decomposition rule für state variables: p j = s j r y F Y F s j i I F p r i y i y P Y F s j i I P pr i y i p j =s j r P p j =s j r F

36 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation Past future decomposition rule für symbol variables: py i = y i r pr i y i y Ci y i i i p r i y i p y i r i p y i r i i

37 Sum-Product Algorithmus Beispiel: Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation p y i = p i p y i = q i Normalerweise: i p i oderq i Wahrscheinlichkeit für ein erhaltenes Codewort y Ci y i i p i oder q i Wahrscheinlichkeit für alle Codewörter, die an Stelle i den Wert y i annehmen

38 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation Y,...,4 Past state Y 5,...,8 Future p... p 8 p... p 4 q 5... q 8 q... q 4 p 5... p 8 q... q 8

39 Sum-Product Algorithmus Mit der past-future decomposition rule: Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation p p 2 p 3 p 4 q q 2 q 3 q 4 p 5 p 6 p 7 p 8 q 5 q 6 q 7 q 8 Reduzierung auf 6 Multiplikationen und 2 Additionen

40 Sum-Product Algorithmus Sum-product update rule: Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation p j =s j r P = Ck s j j K jk p j =s j r P j

41 Sum-Product Algorithmus Der Algorithmus: Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation pro Kante 2 APP Vektoren für past und future. nach sum-product update rule Berechnen jeder Nachricht an allen Kanten 2 Nachrichten: alle APPs können mit der Past-future decomposition rule berechnet werden

42 Sum-Product Algorithmus Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation BCJR Algorithmus: (Bahl-Cocke-Jelinek-Raviv) läuft auf einem chain-graph of a trellis Y Y Y 2 Y 3 Y 4 Y 5 C ε ι α C ε ι α 2 C 2 ε 2 ι 2 α 3 C 3 ε 3 ι 3 α 4 C 4 ε 4 ι 4 α 5 ι 5 C 5 ε 5 β β 2 β 3 β 4 β 5 Berechnung von α, β, ε mit sum-product update rule Berechnung der APP Vektoren: komponentenweise Multiplikation der ι und ε nach der past-future decomposition rule

43 Einführung Graphendarstellungen Algorithmus Tanner Graph Cut-Set Bound Sum-Product Algorithmus Belief Propagation

44 Belief Propagation Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation = = = = = = = =

45 Belief Propagation Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation y y y2 y y + p i =P y i = r q i =P y i = r y2 p p p q p p q q P y 2 = r= p p q q P y 2 = r= p q q p

46 Belief Propagation Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation y =ln p q y =ln p q y 2 =ln p p q q p q q p Zur besseren Lesbarkeit definieren wir: y := x y := y y 2 :=z z =ln p q p q p q p q =ln p q p q p p q q =ln e x e y e x e y

47 Belief Propagation Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation ln e x e y e x e y x =ln e 2 e y x y 2 e 2 2 e x y x y e 2 e 2 =ln cosh x y 2 cosh x y 2 =ln cosh x 2 cosh y 2 sinh x 2 sinh y 2 cosh x 2 cosh y 2 sinh x 2 sinh y 2

48 Belief Propagation Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation ln sinh x 2 sinh y 2 / cosh x 2 cosh y 2 sinh x 2 sinh y 2 / cosh x 2 cosh y 2 =ln tanh x 2 tanh y 2 tanh x 2 tanh y 2

49 Belief Propagation Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation ln tanh x 2 tanh y 2 tanh x 2 tanh y 2 z =2artanh tanh x 2 tanh y 2

50 Belief Propagation Einführung Graphendarstellungen Algorithmus Cut-Set Bound Sum-Product Algorithmus Belief Propagation = = = = = = = =

51 Vielen Dank für die Aufmerksamkeit!

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Fortgeschrittene Netzwerk- und Graph-Algorithmen

Fortgeschrittene Netzwerk- und Graph-Algorithmen Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Referat zum Thema Huffman-Codes

Referat zum Thema Huffman-Codes Referat zum Thema Huffman-Codes Darko Ostricki Yüksel Kahraman 05.02.2004 1 Huffman-Codes Huffman-Codes ( David A. Huffman, 1951) sind Präfix-Codes und das beste - optimale - Verfahren für die Codierung

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Seminar Kompressionsalgorithmen Huffman-Codierung, arithmetische Codierung

Seminar Kompressionsalgorithmen Huffman-Codierung, arithmetische Codierung Huffman-Codierung, arithmetische Codierung Theoretische Informatik RWTH-Aachen 4. April 2012 Übersicht 1 Einführung 2 3 4 5 6 Einführung Datenkompression Disziplin,die Kompressionsalgorithmen entwirft

Mehr

16. All Pairs Shortest Path (ASPS)

16. All Pairs Shortest Path (ASPS) . All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e

Mehr

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,

Mehr

2 Die Dimension eines Vektorraums

2 Die Dimension eines Vektorraums 2 Die Dimension eines Vektorraums Sei V ein K Vektorraum und v 1,..., v r V. Definition: v V heißt Linearkombination der Vektoren v 1,..., v r falls es Elemente λ 1,..., λ r K gibt, so dass v = λ 1 v 1

Mehr

1 Potenzen und Polynome

1 Potenzen und Polynome 1 Potenzen und Polynome Für eine reelle Zahl x R und eine natürliche Zahl n N definieren wir x n := x x x... x }{{} n-mal Einschub über die bisher aufgetretenen mathematischen Symbole: Definition mittels

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Durchschnitt von Matroiden

Durchschnitt von Matroiden Durchschnitt von Matroiden Satz von Edmonds Dany Sattler 18. Januar 2007/ Seminar zur ganzzahligen Optimierung / Wallenfels Definition: Unabhängigkeitssystem Definition: Ein Mengensystem (S, J ) nennt

Mehr

Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen

Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen David Knötel Freie Universität Berlin, Institut für Informatik Seminar über Algorithmen Leitfaden Wiederholung

Mehr

Kapitel 2: Mathematische Grundlagen

Kapitel 2: Mathematische Grundlagen [ Computeranimation ] Kapitel 2: Mathematische Grundlagen Prof. Dr. Stefan M. Grünvogel stefan.gruenvogel@fh-koeln.de Institut für Medien- und Phototechnik Fachhochschule Köln 2. Mathematische Grundlagen

Mehr

Scheduling und Lineare ProgrammierungNach J. K. Lenstra, D. B. Shmoys und É.

Scheduling und Lineare ProgrammierungNach J. K. Lenstra, D. B. Shmoys und É. Scheduling und Lineare ProgrammierungNach J. K. Lenstra, D. B. Shmoys und É. Tardos Janick Martinez Esturo jmartine@techfak.uni-bielefeld.de xx.08.2007 Sommerakademie Görlitz Arbeitsgruppe 5 Gliederung

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Technische Universität München Zentrum Mathematik. Übungsblatt 7

Technische Universität München Zentrum Mathematik. Übungsblatt 7 Technische Universität München Zentrum Mathematik Mathematik (Elektrotechnik) Prof. Dr. Anusch Taraz Dr. Michael Ritter Übungsblatt 7 Hausaufgaben Aufgabe 7. Für n N ist die Matrix-Exponentialfunktion

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Übung zu Drahtlose Kommunikation. 7. Übung

Übung zu Drahtlose Kommunikation. 7. Übung Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom

Mehr

Definition 7.1. Der Coxeter Graph zu W ist der ungerichtete gewichtete Graph Γ W = (V, E), mit Eckenmenge V und Kantenmenge E, gegeben durch V = und

Definition 7.1. Der Coxeter Graph zu W ist der ungerichtete gewichtete Graph Γ W = (V, E), mit Eckenmenge V und Kantenmenge E, gegeben durch V = und 7. Coxeter Graphen Um die endlichen Spiegelungsgruppen zu klassifizieren, wollen wir ihnen nun Graphen zuordnen, die die Gruppen bis auf Isomorphie eindeutig bestimmen. Im Folgenden sei wie vorher Π Φ

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14

Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14 Institut für Theoretische Informatik Prof. Dr. Jörn Müller-Quade Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 23/4 Vorname Nachname Matrikelnummer Hinweise Für die

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

Expander Graphen und Ihre Anwendungen

Expander Graphen und Ihre Anwendungen Expander Graphen und Ihre Anwendungen Alireza Sarveniazi Mathematisches Institut Universität Göttingen 21.04.2006 Alireza Sarveniazi (Universität Göttingen) Expander Graphen und Ihre Anwendungen 21.04.2006

Mehr

Algorithmen II Vorlesung am 15.11.2012

Algorithmen II Vorlesung am 15.11.2012 Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales

Mehr

Beginn der Vorlesung zur Numerik I (Wintersemester 2010/2011)

Beginn der Vorlesung zur Numerik I (Wintersemester 2010/2011) M. Sc. Frank Gimbel Beginn der Vorlesung zur Numerik I (Wintersemester 2010/2011) 1 Motivation Ziel ist es, ein gegebenes lineares Gleichungssystem der Form Ax = b (1) mit x, b R n und A R n n zu lösen.

Mehr

Übungen zur Vorlesung Diskrete Strukturen

Übungen zur Vorlesung Diskrete Strukturen Abt. Reine Mathematik SS 06 Blatt 1 Di., 02.05.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Beweisen Sie: Ist n N mit n > 4 keine Primzahl, so gilt (n 1)! 0 mod n. 2. Berechnen Sie den größten gemeinsamen

Mehr

Euklidische Distanzmatrizen. Andrei Grecu

Euklidische Distanzmatrizen. Andrei Grecu Euklidische Distanzmatrizen Andrei Grecu Übersicht Motivation Definition und Problemstellung Algo 1: Semidefinite Programmierung Algo 2: Multidimensional Scaling Algo 3: Spring Embedder Algo 4: Genetischer

Mehr

Vorkurs Mathematik B

Vorkurs Mathematik B Vorkurs Mathematik B Dr. Thorsten Camps Fakultät für Mathematik TU Dortmund 20. September 2011 Definition (R n ) Wir definieren: 1 Der R 2 sei die Menge aller Punkte in der Ebene. Jeder Punkt wird in ein

Mehr

Turbo Code. 2 Turbo Encoder Struktur des Turbo Encoders Beispiel eines Systematischen Rekursiven Faltungs Encoders...

Turbo Code. 2 Turbo Encoder Struktur des Turbo Encoders Beispiel eines Systematischen Rekursiven Faltungs Encoders... Fehlerschutz Codierung 3: Turbo-Code Inhaltsverzeichnis 1 Turbo Codierung 1 1.1 Zum Prinzip der Turbo Codierung.................................... 1 1.2 Zur Entscheidungs Theorie........................................

Mehr

(Prüfungs-)Aufgaben zur Codierungstheorie

(Prüfungs-)Aufgaben zur Codierungstheorie (Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1

Mehr

Seminar zur Energiewirtschaft:

Seminar zur Energiewirtschaft: Seminar zur Energiewirtschaft: Ermittlung der Zahlungsbereitschaft für erneuerbare Energien bzw. bessere Umwelt Vladimir Udalov 1 Modelle mit diskreten abhängigen Variablen 2 - Ausgangssituation Eine Dummy-Variable

Mehr

Trennende Markov Ketten

Trennende Markov Ketten Trennende Markov Ketten (in Zusammenarbeit mit A. Martinsson) Timo Hirscher Chalmers Tekniska Högskola Seminarvortrag KIT 8. Mai 206 Übersicht Der Seminarvortrag ist wie folgt gegliedert: Einleitung Denitionen

Mehr

37 Gauß-Algorithmus und lineare Gleichungssysteme

37 Gauß-Algorithmus und lineare Gleichungssysteme 37 Gauß-Algorithmus und lineare Gleichungssysteme 37 Motivation Lineare Gleichungssysteme treten in einer Vielzahl von Anwendungen auf und müssen gelöst werden In Abschnitt 355 haben wir gesehen, dass

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81 Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,

Mehr

1. ( e -x + e -(- x) 1. . ( e x + e - x ) . ( e x - e - x 2. Institut für Automatisierungstechnik Prof. Dr. Ch. Bold Analysis Übung 15 Folie 1

1. ( e -x + e -(- x) 1. . ( e x + e - x ) . ( e x - e - x 2. Institut für Automatisierungstechnik Prof. Dr. Ch. Bold Analysis Übung 15 Folie 1 04.03.04 Übung 5a Analysis, Abschnitt.5, Folie Definition der hyperbolischen Funktionen: sinus hyperbolicus: sinh( ). ( e - e - ) cosinus hyperbolicus: cosh( ). ( e + e - ) tangens hyperbolicus: sinh(

Mehr

Very simple methods for all pairs network flow analysis

Very simple methods for all pairs network flow analysis Very simple methods for all pairs network flow analysis Tobias Ludes 02.07.07 Inhalt Einführung Algorithmen Modifikation der Gomory-Hu Methode Einführung Nach Gomory-Hu nur n-1 Netzwerk-Fluss- Berechnungen

Mehr

Fehlererkennung und Fehlerkorrektur in Codes

Fehlererkennung und Fehlerkorrektur in Codes Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich

Mehr

1 Singulärwertzerlegung und Pseudoinverse

1 Singulärwertzerlegung und Pseudoinverse Singulärwertzerlegung und Pseudoinverse Singulärwertzerlegung A sei eine Matrix mit n Spalten und m Zeilen. Zunächst sei n m. Bilde B = A A. Dies ist eine n n-matrix. Berechne die Eigenwerte von B. Diese

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Zufallszahlen. Diskrete Simulation. Zufallszahlengeneratoren - Zufallszahlen

Zufallszahlen. Diskrete Simulation. Zufallszahlengeneratoren - Zufallszahlen Zufallszahlen Zufallszahlengeneratoren Transformation von Zufallszahlen Test von Zufallszahlengeneratoren Otto-von-Guericke-Universität Magdeburg Thomas Schulze Zufallszahlengeneratoren - Zufallszahlen

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr

Matrizen, Determinanten, lineare Gleichungssysteme

Matrizen, Determinanten, lineare Gleichungssysteme Matrizen, Determinanten, lineare Gleichungssysteme 1 Matrizen Definition 1. Eine Matrix A vom Typ m n (oder eine m n Matrix, A R m n oder A C m n ) ist ein rechteckiges Zahlenschema mit m Zeilen und n

Mehr

Effiziente Algorithmen I

Effiziente Algorithmen I H 10. Präsenzaufgabenblatt, Wintersemester 2015/16 Übungstunde am 18.01.2015 Aufgabe Q Ein Reiseveranstalter besitzt ein Flugzeug, das maximal p Personen aufnehmen kann. Der Veranstalter bietet einen Flug

Mehr

Codierung, Codes (variabler Länge)

Codierung, Codes (variabler Länge) Codierung, Codes (variabler Länge) A = {a, b, c,...} eine endliche Menge von Nachrichten (Quellalphabet) B = {0, 1} das Kanalalphabet Eine (binäre) Codierung ist eine injektive Abbildung Φ : A B +, falls

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

Übung zu Drahtlose Kommunikation. 9. Übung

Übung zu Drahtlose Kommunikation. 9. Übung Übung zu Drahtlose Kommunikation 9. Übung 07.01.2012 (n,k,k) k -> Eingangsbit (Informationszeichen ist 1 Bit lang) K -> Begrenzungsfaktor (Länge des Schieberegisters ist k*k) n -> Ausgangsbit (für jedes

Mehr

Lineare Differenzengleichungen und Polynome. Franz Pauer

Lineare Differenzengleichungen und Polynome. Franz Pauer Lineare Differenzengleichungen und Polynome Franz Pauer Institut für Mathematik, Universität Innsbruck, Technikerstr. 13/7, A-600 Innsbruck, Österreich. Franz.Pauer@uibk.ac.at Vortrag beim ÖMG-LehrerInnenfortbildungstag

Mehr

SLAM. Simultaneous Localization and Mapping. KogSys-Sem-M2: Reading Club - SLAM - Andreas Habermann

SLAM. Simultaneous Localization and Mapping. KogSys-Sem-M2: Reading Club - SLAM - Andreas Habermann SLAM Simultaneous Localization and Mapping KogSys-Sem-M2: Reading Club - SLAM - Andreas Habermann Simultaneous Localization And Mapping SLAM Problematik SLAM Arten SLAM Methoden: (E)KF SLAM GraphSLAM Fast

Mehr

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes*

Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Grundlagen exakter Methoden zur Verschlüsselung von Codewörtern mittels linearer Codes* Andrea Kraft andreakraft@gmx.at Elisabeth Pilgerstorfer elisabeth_pilg@hotmail.com Johannes Kepler Universität Linz

Mehr

Information und Codierung

Information und Codierung Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe

Mehr

2.1 Codes: einige Grundbegriffe

2.1 Codes: einige Grundbegriffe Gitter und Codes c Rudolf Scharlau 2. Mai 2009 51 2.1 Codes: einige Grundbegriffe Wir stellen die wichtigsten Grundbegriffe für Codes über dem Alphabet F q, also über einem endlichen Körper mit q Elementen

Mehr

Thema 4 Limiten und Stetigkeit von Funktionen

Thema 4 Limiten und Stetigkeit von Funktionen Thema 4 Limiten und Stetigkeit von Funktionen Wir betrachten jetzt Funktionen zwischen geeigneten Punktmengen. Dazu wiederholen wir einige grundlegende Begriffe und Schreibweisen aus der Mengentheorie.

Mehr

Algorithmik WS 07/ Vorlesung, Andreas Jakoby Universität zu Lübeck

Algorithmik WS 07/ Vorlesung, Andreas Jakoby Universität zu Lübeck Lemma 15 KLP 1 ist genau dann lösbar, wenn das dazugehörige LP KLP 2 eine Lösung mit dem Wert Z = 0 besitzt. Ist Z = 0 für x 0, x 0, dann ist x eine zulässige Lösung von KLP 1. Beweis von Lemma 15: Nach

Mehr

KAPITEL 4 FLÜSSE IN NETZWERKEN

KAPITEL 4 FLÜSSE IN NETZWERKEN KAPITEL 4 FLÜSSE IN NETZWERKEN F. VALLENTIN, A. GUNDERT 1. Das Max-Flow-Min-Cut Theorem Es sei D = (V, A) ein gerichteter Graph, s, t V zwei Knoten. Wir nennen s Quelle und t Senke. Definition 1.1. Eine

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie 11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender

Mehr

Mathematik für Naturwissenschaftler I WS 2009/2010

Mathematik für Naturwissenschaftler I WS 2009/2010 Mathematik für Naturwissenschaftler I WS 2009/2010 Lektion 4 23. Oktober 2009 Kapitel 1. Mengen, Abbildungen und Funktionen (Fortsetzung) Berechnung der Umkehrfunktion 1. Man löst die vorgegebene Funktionsgleichung

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142 5 Woche Perfekte und Optimale Codes, Schranken 5 Woche: Perfekte und Optimale Codes, Schranken 88/ 142 Packradius eines Codes (Wiederholung) Definition Packradius eines Codes Sei C ein (n, M, d)-code Der

Mehr

Lineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 10. Aufgabe ETH Zürich D-MATH. Herbstsemester Dr. V. Gradinaru D.

Lineare Algebra für D-ITET, D-MATL, RW. Beispiellösung für Serie 10. Aufgabe ETH Zürich D-MATH. Herbstsemester Dr. V. Gradinaru D. Dr. V. Gradinaru D. Devaud Herbstsemester 5 Lineare Algebra für D-ITET, D-MATL, RW ETH Zürich D-MATH Beispiellösung für Serie Aufgabe..a Bezüglich des euklidischen Skalarprodukts in R ist die Orthogonalprojektion

Mehr

Urbild Angriff auf Inkrementelle Hashfunktionen

Urbild Angriff auf Inkrementelle Hashfunktionen Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht

Mehr

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2015

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2015 und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2015 4. April 2016 Zu der Vorlesung wird ein Skript erstellt, welches auf meiner Homepage veröffentlicht wird: http://www.math.uni-hamburg.de/home/geschke/lehre.html

Mehr

Elemente der Analysis II

Elemente der Analysis II Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

Übungen zu Einführung in die Lineare Algebra und Geometrie

Übungen zu Einführung in die Lineare Algebra und Geometrie Übungen zu Einführung in die Lineare Algebra und Geometrie Andreas Cap Sommersemester 2010 Kapitel 1: Einleitung (1) Für a, b Z diskutiere analog zur Vorlesung das Lösungsverhalten der Gleichung ax = b

Mehr

Wiederholung zu Flüssen

Wiederholung zu Flüssen Universität Konstanz Methoden der Netzwerkanalyse Fachbereich Informatik & Informationswissenschaft SS 2008 Prof. Dr. Ulrik Brandes / Melanie Badent Wiederholung zu Flüssen Wir untersuchen Flüsse in Netzwerken:

Mehr

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum

Mehr

Bestimmung einer ersten

Bestimmung einer ersten Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,

Mehr

Probabilistische Analyse von Algorithmen

Probabilistische Analyse von Algorithmen Lehrstuhl Informatik I Algorithmen & Komplexität RWTH Aachen 27. Mai 2005 Übersicht Einführung 1 Einführung 2 Exkurs: Wahrscheinlichkeitstheorie Borgwardts 3 Idee 4 Formale Beschreibung des s Motivation

Mehr

1 Der Simplex Algorithmus I

1 Der Simplex Algorithmus I 1 Nicoletta Andri 1 Der Simplex Algorithmus I 1.1 Einführungsbeispiel In einer Papiermühle wird aus Altpapier und anderen Vorstoffen feines und grobes Papier hergestellt. Der Erlös pro Tonne feines Papier

Mehr

Differenzengleichungen. und Polynome

Differenzengleichungen. und Polynome Lineare Differenzengleichungen und Polynome Franz Pauer Institut für Mathematik, Universität Innsbruck Technikerstr. 13/7, A-600 Innsbruck, Österreich franz.pauer@uibk.ac.at 1 Einleitung Mit linearen Differenzengleichungen

Mehr

Blockmatrizen. Arthur Wettschereck. 11. April 2012, Bonn

Blockmatrizen. Arthur Wettschereck. 11. April 2012, Bonn Komplexe und transponierte 11. April 2012, Bonn Komplexe und transponierte 1 Definition Blockmatrix Doppelpunkt Notation 2 Addition Zeilen und Spaltenweise Multiplikation Blockmatrixmultiplikation 3 Herkömliche

Mehr

Skalarprodukt und Orthogonalität

Skalarprodukt und Orthogonalität Skalarprodukt und Orthogonalität Skalarprodukt und Orthogonalität in R n Wir erinnern an das euklidische Skalarprodukt im R 2 : Wir erinnern an das euklidische Skalarprodukt im R 2 : < a, b >:= α 1 β 1

Mehr

Stefan Schmid TU Berlin & T-Labs, Berlin, Germany. Reduktionen in der Berechenbarkeitstheorie

Stefan Schmid TU Berlin & T-Labs, Berlin, Germany. Reduktionen in der Berechenbarkeitstheorie Stefan Schmid TU Berlin & T-Labs, Berlin, Germany Reduktionen in der Berechenbarkeitstheorie Problem: Wie komme ich von hier zum Hamburger Hbf? 2 Beispiel P1 Wie komme ich von hier zum Hamburger Hbf? kann

Mehr

Vektorgeometrie. 1. Vektoren eingeben, Norm, Skalarprodukt. 2 In einem kartesischen Koordinatensystem sind die Vektoren. , v. und. gegeben.

Vektorgeometrie. 1. Vektoren eingeben, Norm, Skalarprodukt. 2 In einem kartesischen Koordinatensystem sind die Vektoren. , v. und. gegeben. Vektorgeometrie 1. Vektoren eingeben, Norm, Skalarprodukt 2 In einem kartesischen Koordinatensystem sind die Vektoren u 14, 5 11 10 v 2 und w 5 gegeben. 10 10 a) Zeigen Sie, dass die Vektoren einen Würfel

Mehr

Unabhängigkeit KAPITEL 4

Unabhängigkeit KAPITEL 4 KAPITEL 4 Unabhängigkeit 4.1. Unabhängigkeit von Ereignissen Wir stellen uns vor, dass zwei Personen jeweils eine Münze werfen. In vielen Fällen kann man annehmen, dass die eine Münze die andere nicht

Mehr

Basen von Schnitt und Summe berechnen

Basen von Schnitt und Summe berechnen Basen von Schnitt und Summe berechnen 1 / 8 Voraussetzung Es seien U 1, U 2 Untervektorräume von K n. Wir wollen Basen des Schnittes U 1 U 2 und der Summe bestimmen. U 1 + U 2 2 / 8 Bezeichnung Der Einfachheit

Mehr

Übrigens: um den Algorithmus im Unterricht einzuführen, sind keine Formeln notwendig! Warum reicht die normale ASCII-Codierung nicht aus?

Übrigens: um den Algorithmus im Unterricht einzuführen, sind keine Formeln notwendig! Warum reicht die normale ASCII-Codierung nicht aus? Huffman-Code Dieser Text ist als Hintergrundinformation ausschliesslich für die Lehrperson gedacht. Der Text ist deshalb eher technisch gehalten. Er lehnt sich an das entsprechende Kapitel in "Turing Omnibus"

Mehr

Lineare Abhängigkeit

Lineare Abhängigkeit Lineare Abhängigkeit Vorbemerkung. Es sei X eine Menge. Eine Familie von Elementen von X ist eine Abbildung I X, i x i. I heißt dabei Indexmenge. Man verwendet dabei oft die Schreibweise (x i ) oder (x

Mehr

Binäre lineare Optimierung mit K*BMDs p.1/42

Binäre lineare Optimierung mit K*BMDs p.1/42 Binäre lineare Optimierung mit K*BMDs Ralf Wimmer wimmer@informatik.uni-freiburg.de Institut für Informatik Albert-Ludwigs-Universität Freiburg Binäre lineare Optimierung mit K*BMDs p.1/42 Grundlagen Binäre

Mehr

Satz 18 (Satz von der totalen Wahrscheinlichkeit)

Satz 18 (Satz von der totalen Wahrscheinlichkeit) Ausgehend von der Darstellung der bedingten Wahrscheinlichkeit in Gleichung 1 zeigen wir: Satz 18 (Satz von der totalen Wahrscheinlichkeit) Die Ereignisse A 1,..., A n seien paarweise disjunkt und es gelte

Mehr

Der Begriff der konvexen Menge ist bereits aus Definition 1.4, Teil I, bekannt.

Der Begriff der konvexen Menge ist bereits aus Definition 1.4, Teil I, bekannt. Kapitel 3 Konvexität 3.1 Konvexe Mengen Der Begriff der konvexen Menge ist bereits aus Definition 1.4, Teil I, bekannt. Definition 3.1 Konvexer Kegel. Eine Menge Ω R n heißt konvexer Kegel, wenn mit x

Mehr

Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen. Clusteranalyse. Tobias Scheffer Thomas Vanck

Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen. Clusteranalyse. Tobias Scheffer Thomas Vanck Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen Clusteranalyse Tobias Scheffer Thomas Vanck Überblick Problemstellung/Motivation Deterministischer Ansatz: K-Means Probabilistischer

Mehr

1 ALLGEMEINE HINWEISE Das Fach Mathematik für Wirtschaftswissenschaftler Bisheriger Aufbau der Klausur...

1 ALLGEMEINE HINWEISE Das Fach Mathematik für Wirtschaftswissenschaftler Bisheriger Aufbau der Klausur... Grundlagen Mathe V Inhaltsverzeichnis 1 ALLGEMEINE HINWEISE... 1-1 1.1 Das Fach Mathematik für Wirtschaftswissenschaftler... 1-1 1.2 Bisheriger Aufbau der Klausur... 1-1 1.3 Zugelassene Hilfsmittel und

Mehr

1 0 1, V 3 = M, und λ A = λa

1 0 1, V 3 = M, und λ A = λa Aufgabe 57. Magische Quadrate Eine reelle 3 3-Matrix A = a 11 a 12 a 13 a 21 a 22 a 23 heißt magisches Quadrat, falls alle Zeilensummen, alle Spaltensummen und die beiden Diagonalsummen a 11 + a 22 + a

Mehr

1 Grundlagen. 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen

1 Grundlagen. 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen 1 Grundlagen 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen Die Überlegungen dieses Kapitels basieren auf der Informationstheorie von Shannon. Er beschäftigte

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Mathematik I für Biologen, Geowissenschaftler und Geoökologen 28. November 2011 Definition Beispiel: Wassermengen und Konzentrationen in einem Fluss Beispiel Zeilenstufenform Beispiel (Fortsetzung) Anhang

Mehr

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f. 3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

Klausur Grundlagen der Informatik Hochschule Ravensburg-Weingarten

Klausur Grundlagen der Informatik Hochschule Ravensburg-Weingarten Klausur Grundlagen der Informatik Hochschule Ravensburg-Weingarten Semester: AI2, WI2 Bearbeitungszeit: 90 Min. Hilfsmittel: kein prog. C SS 2010, 07.07.2010 90% Punkte entspr. Note 1,0 50% Punkte entspr.

Mehr

Vervollständigung Lateinischer Quadrate

Vervollständigung Lateinischer Quadrate Vervollständigung Lateinischer Quadrate Elisabeth Schmidhofer 01.12.2013 Inhaltsverzeichnis 1 Vorwort 3 2 Einleitung 4 2.1 Beispele.............................................. 4 3 Lateinische Quadrate

Mehr

55 Lokale Extrema unter Nebenbedingungen

55 Lokale Extrema unter Nebenbedingungen 55 Lokale Extrema unter Nebenbedingungen Sei f : O R mit O R n differenzierbar. Notwendige Bescheinigung für ein lokales Extremum in p 0 ist dann die Bedingung f = 0 (siehe 52.4 und 49.14). Ist nun F :

Mehr

ADS: Algorithmen und Datenstrukturen 2

ADS: Algorithmen und Datenstrukturen 2 ADS: Algorithmen und Datenstrukturen Der Tragödie IV. Theyl Peter F. Stadler & Konstantin Klemm Bioinformatics Group, Dept. of Computer Science & Interdisciplinary Center for Bioinformatics, University

Mehr

Algorithmen und Komplexität Teil 1: Grundlegende Algorithmen

Algorithmen und Komplexität Teil 1: Grundlegende Algorithmen Algorithmen und Komplexität Teil 1: Grundlegende Algorithmen WS 08/09 Friedhelm Meyer auf der Heide Vorlesung 8, 4.11.08 Friedhelm Meyer auf der Heide 1 Organisatorisches Am Dienstag, 11.11., fällt die

Mehr

Vokabelliste FB Mathematik Vokabeln 7./8. Klasse // Vokabeln 9./10. Klasse // Vokabeln Sek II. Mengenbegriffe:

Vokabelliste FB Mathematik Vokabeln 7./8. Klasse // Vokabeln 9./10. Klasse // Vokabeln Sek II. Mengenbegriffe: Vokabeln 7./8. Klasse // Vokabeln 9./10. Klasse // Vokabeln Sek II Mathematik Symbol, Definition N N 0 Z Q Z + + Q 0 A = {a 1,, a n } Deutsch Erklärung Mengenbegriffe: natürlichen Zahlen natürlichen Zahlen

Mehr