Kodierungstheorie: Lineare Kodes

Größe: px
Ab Seite anzeigen:

Download "Kodierungstheorie: Lineare Kodes"

Transkript

1 Kodierungstheorie: Lineare Kodes Seminararbeit Sommersemester 2015 Bearbeitet von: Sebastian Gombocz (Matrikelnummer: 48947) Christian Löhle (Matrikelnummer: 48913) Betreuer: Prof. Dr. Thomas Thierauf Hochschule für Technik und Wirtschaft Aalen Fakultät Elektronik und Informatik Studiengang Informatik

2 Inhaltsverzeichnis 1 Einleitung Definition Abgrenzung Informationstheorie Anwendung Grundlagen Algebra Kodierung Hamming-Abstand Fehlermuster Fehlererkennung Mindestdistanz Fehlerkorrektur Zusammenfassung Lineare Kodes Generatormatrix Kontrollmatrix Syndrom-Dekodierung Zyklische Kodes Reed-Solomon Kodes Literaturverzeichnis 12 1

3 1 Einleitung 1.1 Definition Die Kodierungstheorie ist eine Teilgebiet der Mathematik, das sich mit Kodierung von Informationen mit der Absicht Fehler bei der Übertragung zu erkennen und eventuell zu korrigieren. Ausgangspunkt ist dazu ein Modell[5], das folgendermaßen aufgebaut ist: Die Problemstellung der Kodierungstheorie ist es über einen störungsbehafteten Kanal eine zuverlässige Datenübertragung herzustellen. Hierbei wird abstrahiert, dass jedes Bit die gleiche Wahrscheinlichkeit p hat, fehlerhaft übertragen zu werden. Es muss p 1 gelten, für p < 1 wird das übertragene Bit immer invertiert, somit 2 2 erhält man p > 1. (Anmerkung: Diese Abstraktion ist nicht immer zutreffend in 2 der Praxis, bei einer kurzfristigen Störung der Leitung könnten in einem kurzen Zeitraum sehr viele Bits beschädigt worden sein.) 1.2 Abgrenzung Informationstheorie Shannon gilt als Pionier der Informationstheorie, das oben abgebildete Modell wurde von ihm eingeführt. Anhand des Modells lässt sich die Abgrenzung zur Informationstheorie leicht erklären. Die Kodierungstheorie beschäftigt sich nur mit der Kommunikation zwischen Sender und Empfänger. Die Theorie der Kommunikation kann so aufgeteilt werden, in die Informationstheorie, die sich damit beschäftigt möglich effizient Informationen festhalten zu können. Wohingegen die Kodierungstheorie die Informationen für die Übertragung redundant, aber dafür fehlerresistent, macht. 2

4 1.3 Anwendung Kodierungstheorie wird in der Praxis sowohl bei der Datenübertragung als auch bei der Datenspeicherung eingesetzt. Bei der Datenübertragung kann bei Fehlererkennung die Information erneut gesendet werden, dies erzeugt Verzögerung und könnte in manchen Szenarien sehr teuer sein, deshalb kommen hier nicht nur fehlererkennende sondern auch fehlerkorrigierende Kodes zum Einsatz. Bei Der Datenspeicherung hingegen, ist es oft nicht möglich, an die Information zu kommen, wenn diese fehlerhaft vorliegt, z.b. durch einen Defekt des physischen Datenträgers. Ohne Fehlerkorrigierende Kodes wären diese Daten unter Umständen nicht wiederherstellbar. 3

5 2 Grundlagen Dieses Kapitel bezieht sich großteils auf [2]. 2.1 Algebra Die Kodierungstheorie beschränkt sich, sofern es nicht von Nöten ist, nicht auf das binäre System zum Übertragen von Nachrichten. Diese Arbeit wird das allerdings großteils tun um das Thema nicht zu abstrakt vorzutragen. Besonders wichtig ist das exklusive Oder(XOR) und die Multiplikation, da diese einen Körper bilden. In der Literatur wird der Körper (Z 2, +, ) oft mit GF (2)(Galois Field of two elements, zu deutsch: Endlicher Körper mit zwei Elementen) notiert. Im folgenden sind + und also immer in Z 2 zu verstehen. 2.2 Kodierung Es gilt eine Menge Nachrichten M, wobei jedes m M aus k bits besteht, auf eine Menge Kodewörter C, wobei jedes c C aus n bits besteht, abzubilden. Daraus folgt direkt das n k gelten muss. Es wird ausserdem angenommen das M = C = 2 k, die Nachrichtenmenge M also ihre Bits komplett ausnutzt. Die Abbildung wäre für die Kodierung nutzlos, wenn sie nicht injektiv wäre, da ansonsten Informationen der Nachricht verloren gehen würde. Definition: Ein Kode C ist eine Injektive Abbildung: C : {0, 1} k {0, 1} n. In der Literatur und auch in dieser Arbeit, wird C doppelt belegt: Als Kode im Sinne einer Abbildung und als Menge aller Kodewörter des Kodes(Wertemenge von C). 2.3 Hamming-Abstand Das Hamming-Gewicht eines Wortes ist die Anzahl der Bits die nicht null sind, notiert als weight(c). Der Hamming-Abstand zweier Wörter c 1 und c 2 ist definiert als weight(c 1 + c 2 ) anders ausgedrückt: Die Anzahl an Stellen an denen sich c 1 und c 2 unterscheiden. Notiert wird der Hamming-Abstand zweier Kodewörter c 1 und c 2 mit d(c 1, c 2 ). 4

6 2.4 Fehlermuster Das Fehlermuster e ist das Wort, das das Störsignal auf das zu übertragene Kodewort addiert. Wenn weight(e) = 0, wurde die Nachricht ungestört übertragen. Wenn weight(e) = 1 ist bei der Fehlerübertragung ein Bit falsch übertragen worden, usw. 2.5 Fehlererkennung Man sagt ein Kode erkennt das Fehlermuster e, wenn für alle Kodewörter c C gilt, dass c + e / C. Der Kode erkennt also, dass ein Fehler e bei der Übertragung geschehen ist und das Kodewort verfälscht wurde. Es muss e nicht bestimmen können. Die Konsequenz ist das empfangene Wort zu verwerfen und neu anzufordern. Allerdings existiert bei Kodes mit M > 1 immer auch ein e das nicht vom Kode erkannt wird, also dass c 1 + e = c 2 gilt für c 1, c 2 C. Ein Kode ist i-fehlererkennend wenn er alle e mit weight(e) i erkennt. Als Beispiel sei M = 0, 1 und C = 00, 11. Eine Nachricht m M wird kodiert in dem das Bit wiederholt wird. Behauptung: C ist 1-fehlererkennend, d.h. der Kode erkennt alle Fehler solang nur maximal 1 Fehler pro Übertragung passiert. Zu zeigen: c + e / C e mit weight(e) 1. c e c Da c die Werte 01, 10 / C annimmt, kann ein Fehlermuster mit Hamming-Gewicht 1 immer erkannt werden. 2.6 Mindestdistanz Die Mindestdistanz ist das Minimum der Hamming-Abstände die alle Paare c 1, c 2 C haben. Definition: Mindestdistanz = min(d(c 1 + c 2 ) c 1, c 2 C). Notiert wird diese Eigenschaft eines Kodes C mit minweight(c). Wenn C trivial ist und m = c für alle m M gilt, gilt offensichtlich minweight(c) = 1, da die Nachrichten sich nur in einem Bit unterscheiden. Das vorige Beispiel war C = {00, 11} also gilt minweight(c) = 2. Wie viele Fehler ein Kode erkennt ist von seiner Mindestdistanz abhängig: Satz: Ein Kode C mit Mindestdistanz d erkennt alle Fehlermuster e mit weight(e) = d 1. 5

7 Beweis: Sei e ein beliebiges Fehlermuster mit weight(e) d 1 und c das zu übertragene Kodewort. Zu zeigen ist, dass der Fehler erkannt wird.. Das empfangene Wort ist c+e. Der Abstand vom Kodewort zum empfangenen Wort ist weight(c + c + e) = weight(e) und weight(e) d 1 also gilt weight(e) < d. Angenommen c + e C, dann ist d(c, c + e) = weight(e) also gilt d(c, c + e) < d, dies ist ein Widerspruch, da d die Mindestdistanz von C ist, d.h. zwei Kodewörter mindestens Abstand d haben müssen. Satz: Für einen Kode C mit Mindestdistanz d gibt es ein Fehlermuster e mit weight(e) = d das nicht erkannt wird. Beweis: Da die Mindestdistanz d ist, gibt es zwei Kodewörter c 1, c 2 C so dass gilt weight(c 1 + c 2 ) = d. Ist nun c 1 das zu übertragene Wort und c 1 +c 2 das Fehlermuster, wird c 2 empfangen, da c 1 + c 1 + c 2 = c 2. Das Fehlermuster wird nicht korrigiert, da c 2 C. Der zweite Satz zeigt, dass der erste Satz maximal formuliert ist. 2.7 Fehlerkorrektur Um nun auch einen Fehler zu korrigieren wird Maximum Likelihood Decoding(MLD) angewandt. Wird ein Fehler erkannt, wird er zum nächstliegenden Kodewort korrigiert. Das bedeutet allerdings, dass MLD auch falsch korrigieren kann wenn weight(e) groß genug ist. Da Fehlermuster mit niedrigem Gewicht wahrscheinlicher sind, korrigiert MLD meist richtig. Definition: Ein Kode C heißt i-fehlerkorrigierend, wenn er alle Fehlermuster e mit weight(e) i korrigiert. Beispiel: M = 0, 1 und C = {000, 111}, es wird das Nachrichtenbit 3 mal wiederholt. Behauptung: C ist 1-fehlerkorrigierend. Beweis: Fehlermuster E mit e E und weight(e) = 1 für alle e sind E = {001, 010, 100}. Die Fehlermuster verändern nur 1 Bit, Nachrichtem M = {000, 111} sind aber 3 Bit entfernt. Folgerung: Es bräuchte ein e mit weight(e) = 2 um eine falsche Korrektur 6

8 zu ermöglichen.. Auch die Fehlerkorrigerbarkeit hängt direkt von der Mindestdistanz ab: Satz: Ein Kode C mit Mindestdistanz d korrigiert alle Fehlermuster e mit weight(e) (d 1)/2. Satz: Für einen Kode C mit Mindestdistanz d gibt es ein Fehlermuster e mit weight(e) = d das nicht erkannt wird. 2.8 Zusammenfassung In diesem Kapitel wurde gezeigt, dass sowohl Fehlererkennbarkeit als auch Fehlerkorrigierbarkeit direkt von der Mindestdistanz abhängen. Die Parameter eines (binären) Kodes C lassen sich also mit Länge der Nachrichten n, Länge der Kodewörter k und Mindestdistanz d vollständig beschreiben. Definition: Ein Kode C ist ein (n, k, d) Kode wenn die Länge der Nachrichten n ist, die Länge der Kodewörter k ist und die Kodewörter eine Mindestdistanz von d haben. 7

9 3 Lineare Kodes Der Nachteil an der bisherigen Vorgehensweise einen Kode explizit als Abbildung anzugeben, also für jedes m M ein c C anzugeben, ist die Größe der Darstellung und damit der Kodierungs- und Dekodierungsaufwand. Viele Kodes lassen sich auch angeben ohne die komplette Wertemenge auszuschreiben, eine weit verbreitete Art solcher Kodes sind die linearen Kodes. Alle Kodewörter werden als Vektoren interpretiert, dies ermöglicht die Anwendung bereits bekannter Verfahren der Linearen Algebra. Definition: Ein Kode ist ein linearer Kode, wenn die Kodewörter einen Untervektorraum von F n 2 bilden. Ein Untervektorraum U von einem Vektorraum (V, +, ) ist eine nichtleere Teilmenge U V die unter der Vektoraddition und der Skalarmultiplikation abgeschlossen ist. Diese Eigenschaften sind einfacher zu erfüllen, als man auf den ersten Blick vielleicht denkt. Die Skalarmultiplikation resultiert nur in den Nullvektor, durch 0 als Skalar, und in c selbst, durch 1 als Skalar. Eine hinreichende und notwendige Bedingung folgt also direkt daraus: Der Nullvektor muss ein Kodewort sein. Die Abgeschlossenheit der Vektoraddition fordert, das c 1, c 2 C auch c 1 + c 2 C. 3.1 Generatormatrix Vektorräume und damit auch Untervektorräume haben eine Basis, eine Menge von linear unabhängigen Vektoren, dessen Linearkombination den kompletten Vektorraum aufspannt. In dem letzten Abschnitt wurden Kodes definiert die einen Vektorraum bilden und sich damit die Basis zunutzen machen können um nicht alle Kodewörter angeben zu müssen. Definition: Eine k n Matrix dessen Zeilen eine Basis für einen (n, k, d) Kode C bilden, nennt man Generatormatrix. Jede Linearkombination kann mit einem Vektor der Länge k dargestellt werden, dieser Vektor ist die zu kodierende Nachricht des Kodes. Um nun eine Nachricht in 8

10 das zugehörige Kodewort umzuwandeln reicht es G m T zu berechnen, wobei G die Generatormatrix ist. Es gibt eine einheitliche Form eine Generatormatrix anzugeben: Definition: Eine Generator-Matrix G die den Aufbau G = [I k P ] hat ist in systematischer Form. I k ist dabei die k k Identitätsmatrix und P der Paritätsteil, der die Redundanz hinzufügt. Jeder lineare Kode kann in einen äquivalenten Kode in systematischer Form gebracht werden. 3.2 Kontrollmatrix Die Generatormatrix aus dem letzten Abschnitt hilft, zumindest offensichtlich, nicht bei der Dekodierung weiter. Es gilt eine zweite Matrix zu finden, die die Kodierung rückgängig macht: Definition: Eine Matrix H, für die c C Hc T = 0 gilt, nennt man Kontrollmatrix. Ist die Generatormatrix G in systematischer Form G = [I k P ] dann ist die Kontrollmatrix H = [P T I n k], da GH T = P P = Syndrom-Dekodierung Die Kontrollmatrix wie sie bisher erläutert wurde, hilft nur um zu überprüfen ob ein empfangenes Wort ein Kodewort ist, allerdings lässt sie sich auch zur Maximum- Likelihood Dekodierung nutzen. Um noch einmal zu veranschaulichen: Bei bisherigen Kodes musste der Fehlervektor des empfangenes Vektors erraten werden, indem die Liste alle Kodewörter durchlaufen wird, um zu sehen welches am nächsten liegt. Man kann sich die Kontrollmatrix folgendermaßen zu Nutze machen, dabei sei c das empfangene Wort, c das gesendete Kodewort und e der Fehlervektor. Für das Syndrom s = Hc gilt: Hc = H(c + e) = H(c) + H(e) = 0 + H(e) = H(e). Diese Fehlerkorrektur wird effizient wenn man im Vorfeld eine Tabelle aller Syndrome(auch Syndrom-Tabelle) und deren zugehöriges Kodewort berechnet und beim Dekodieren nur einen Table-Lookup durchführen muss. 9

11 4 Zyklische Kodes Eine in der Praxis besonders relevante Teilmenge der linearen Kodes stellen die zyklischen Kodes dar. Definition: Ein linearer Kode heißt zyklischer Kode, wenn jede bitweise Verschiebung eines Kodewortes ebenfalls ein Kodewort ist. Die bisherige Darstellung von linearen Kodes macht Verschiebungen sehr schwer, da sie nur in Form der Generatormatrix angegeben werden. Für zyklische Kodes ist die Angabe von Generatorpolynomen geläufiger. Die Idee dabei ist es, das Bit als Koeffizient und die Stelle als Potenz zu nutzen, dadurch lässt sich ein Kodewort in ein Polynom umwandeln. Beispiel: Sei c = ein Kodewort. Das zugehörige Polynom ist dann: c(x) = 1 + x + x 4 + x 6 + x 7. Die Verschiebungen von c sind x i c(x) (mod x n 1) für alle i. Eine Multiplikation des Polynoms mit x i bedeutet also eine Rechts-Verschiebung um i Positionen. Zusammen mit der Linearität folgt daraus, dass das Produkt zweier Kodewort- Polynome c 1 und c 2 ebenfalls ein Kodewort ist: c 1 (x)c 2 (x) (mod x n 1) C Dies ist offensichtlich wenn man die Multiplikation als eine Linearkombination von x i c 2 (x) sieht. Definition: Ein Polynom g(x) heißt Generator-Polynom von Kode C wenn für jedes Kodewort c(x) und das dazugehörige Nachrichtenwort w(x) gilt: c(x) = w(x) g(x). Damit ist ein Kodewort ein Vielfaches des Generator-Polynoms. Jeder zyklische Kode besitzt ein eindeutiges Generator-Polynom mit minimalem Grad. 4.1 Reed-Solomon Kodes Reed-Solomon Kodes(RS-Kodes) sind zyklische Kodes die vielerlei Anwendung finden, zum Beispiel bei der Kodierung von CD s oder bei der Übertragung von Nachrichten in der Raumfahrt. Man wählt einen Vektor a = (a 1, a 2,..., a n ) wobei die a i jeweils verschieden sein müssen. Daraus folgt, dass eine Betrachung von F 2 nur bedingt Sinn macht, da n 10

12 auf zwei beschränkt ist, deshalb betrachtet man bei RS-Kodes F q. Es muss dann offensichtlich n q gelten. F q ist nur dann ein Körper, wenn q eine Primzahlpotenz ist, deshalb wird dies im folgenden vorausgesetzt. Die Nachricht m wird als Polynom p(x) betrachtet, wie im vorigen Abschnitt beschrieben. Zu einer Nachricht p(x) ist das Kodewort dann p = (p(a 1 ), p(a 2 ),..., p(a n )). Satz: Ein RS-Kode hat die Parameter (n, k, n k + 1). Beweis: Zu zeigen ist lediglich, dass die Minimaldistanz d den Wert n k +1 besitzt, n und k ergeben sich direkt aus der Definition. Seien m 1, m 2 zwei Nachrichten für die gilt m 1 m 2, die dazugehörigen Kodewörter p 1 und p 2 sind die n Stellen des Polynoms für x = a 1, x = a 2 :... x = a n. Nach Definition sind diese x Werte verschieden. Nun kann der Fundamentalsatz der Algebra angewandt werden: Zwei unterschiedliche Polynome mit Grad k haben k 1 Schnittpunkte. Es wurden n Punkte ausgewertet, schlimmsten Falls befinden sich alle Schnittpunkte darunter also sind noch n (k 1) Punkte verschieden. Eine Dekodierung kann ebenfalls über das Syndrom durchgeführt werden, allerdings bieten Verfahren an, die auf Schaltungen effizienter durchzuführen sind. Reed-Solomon Kodes haben neben der effizienten Kodierung und Dekodierung noch andere Vorteile gegenüber allgemeinen linearen oder zyklischen Kodes. Ein großer Vorteil ist, dass die Mindestdistanz nicht nur bekannt ist, sondern sogar über die anderen beiden Parameter fixiert werden kann. Für (binäre) lineare Kodes hingegen, ist das Problem den Mindestabstand zu berechnen NP-Hart, das zugehörige Entscheidungsproblem NP-vollständig[6]. 11

13 5 Literaturverzeichnis [1] Rudi Piotraschke Dagmar Schönfeld, Herbert Kliment. Informations- und Kodierungstheorie. Springer, [2] D. G. Hoffman. Coding Theory - The Essentials. Marcel Dekker Inc, [3] Dirk W. Hoffmann. Einführung in die Informations- und Codierungstheorie. Springer, [4] Ralph-Hardo Schulz. Codierungstheorie - Eine Einführung. Vieweg, [5] C. E. Shannon. A mathematical theory of communication. The bell System Technical Journal, [6] Alexander Vardy. The intractability of computer the minimum distance of a code. Transactions on Information Theory,

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

Codes und Codegitter. Katharina Distler. 27. April 2015

Codes und Codegitter. Katharina Distler. 27. April 2015 Codes und Codegitter Katharina Distler 7. April 015 Inhaltsverzeichnis 1 Codes 4 Codegitter 14 Einleitung Die folgende Seminararbeit behandelt das Konzept von Codes und Codegittern. Da sie bei der Informationsübertragung

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................

Mehr

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81 Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,

Mehr

Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie

Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie Mathematik II für Studierende der Informatik Kapitel Kodierungstheorie Markus Junker Sommersemester 2011 (korrigierte Version vom Sommersemester 2012) Einführung, Beispiele, Definitionen Ausgangspunkt

Mehr

Seminararbeit für das SE Reine Mathematik- Graphentheorie

Seminararbeit für das SE Reine Mathematik- Graphentheorie Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Das Kryptosystem von McEliece. auf der Basis von linearen Codes

Das Kryptosystem von McEliece. auf der Basis von linearen Codes Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Codierungstheorie, Vorlesungsskript

Codierungstheorie, Vorlesungsskript Codierungstheorie, Vorlesungsskript Irene I. Bouw Sommersemester 2014 Inhaltsverzeichnis 1 Lineare Codes 2 1.1 Einführung.............................. 2 1.2 Eigenschaften linearer Codes....................

Mehr

Fehler-korrigierende Codes

Fehler-korrigierende Codes Fehler-korrigierende Codes Prof. Dr. Thomas Risse Institut für Informatik & Automation, IIA Fakultät E&I, Hochschule Bremen, HSB 8. April 2013 Nummerierung der Kapitel und Abschnitte in [15] sind beibehalten,

Mehr

2.1 Codes: einige Grundbegriffe

2.1 Codes: einige Grundbegriffe Gitter und Codes c Rudolf Scharlau 2. Mai 2009 51 2.1 Codes: einige Grundbegriffe Wir stellen die wichtigsten Grundbegriffe für Codes über dem Alphabet F q, also über einem endlichen Körper mit q Elementen

Mehr

Thema: Hamming-Codes. Titelblatt anonymisiert

Thema: Hamming-Codes. Titelblatt anonymisiert Thema: Hamming-Codes Titelblatt anonymisiert Hamming-Codes.Einführung in die Kodierungstheorie... 3. Grundlegendes über Codewörter... 3. Matrizen... 4.3 Die maßgebliche Stelle... 5.Grundlegende Ideen...5

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Zusammenfassung zu Codierungstheorie

Zusammenfassung zu Codierungstheorie Zusammenfassung zu Codierungstheorie Proseminar Mathematische Modelle in den Naturwissenschaften WS 09/10 Thomas Holzer 0755600 Sandra Sampl 0755049 Kathrin Oberradter 0755123 1 Inhaltsverzeichnis 1. Einführung

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Höhere Mathematik 3. Apl. Prof. Dr. Norbert Knarr. Wintersemester 2015/16. FB Mathematik

Höhere Mathematik 3. Apl. Prof. Dr. Norbert Knarr. Wintersemester 2015/16. FB Mathematik Höhere Mathematik 3 Apl. Prof. Dr. Norbert Knarr FB Mathematik Wintersemester 2015/16 4. Homogene lineare Dierentialgleichungen 4.1. Grundbegrie 4.1.1. Denition. Es sei J R ein Intervall und a 0 ; : :

Mehr

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

DIPLOMARBEIT. Titel der Diplomarbeit. Die Golay Codes. Verfasser. Daniel Eiwen. angestrebter akademischer Grad

DIPLOMARBEIT. Titel der Diplomarbeit. Die Golay Codes. Verfasser. Daniel Eiwen. angestrebter akademischer Grad DIPLOMARBEIT Titel der Diplomarbeit Die Golay Codes Verfasser Daniel Eiwen angestrebter akademischer Grad Magister der Naturwissenschaften (Mag.rer.nat) Wien, im Mai 2008 Studienkennzahl lt. Studienblatt:

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

Übungen zum Ferienkurs Lineare Algebra WS 14/15

Übungen zum Ferienkurs Lineare Algebra WS 14/15 Übungen zum Ferienkurs Lineare Algebra WS 14/15 Linearkombinationen, Basen, Lineare Abbildungen 2.1 Lineare Unabhängigkeit Sind die folgenden Vektoren linear unabhängig? (a) 1, 2, 3 im Q Vektorraum R (b)

Mehr

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes

Kapitel 1: Codierungstheorie. 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes Inhalt: 1.1 Einführung 1.2 Quellcodierung 1.3 Fehlererkennende Codes 1.4 Fehlerkorrigierende Codes 1.1 Einführung In In der der Codierungstheorie unterscheidet man man Quellcodierung und und Kanalcodierung.

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität

Mehr

Harm Pralle. Codierungstheorie WS 2005/06. Institut Computational Mathematics Technische Universität Braunschweig

Harm Pralle. Codierungstheorie WS 2005/06. Institut Computational Mathematics Technische Universität Braunschweig Harm Pralle Codierungstheorie WS 2005/06 Institut Computational Mathematics Technische Universität Braunschweig II Literatur: A. Beutelspacher und U. Rosenbaum. Projektive Geometrie. Vieweg, Wiesbaden

Mehr

Bestimmung einer ersten

Bestimmung einer ersten Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Frohe Weihnachten und ein gutes neues Jahr!

Frohe Weihnachten und ein gutes neues Jahr! Frohe Weihnachten und ein gutes neues Jahr! Die mit dem Stern * gekennzeichneten Übungen sind nicht verpflichtend, aber sie liefern zusätzliche Punkte. Unten wird immer mit I das reelle Intervall [0, 1]

Mehr

Optimalitätskriterien

Optimalitätskriterien Kapitel 4 Optimalitätskriterien Als Optimalitätskriterien bezeichnet man notwendige oder hinreichende Bedingungen dafür, dass ein x 0 Ω R n Lösung eines Optimierungsproblems ist. Diese Kriterien besitzen

Mehr

Erinnerung/Zusammenfassung zu Abbildungsmatrizen

Erinnerung/Zusammenfassung zu Abbildungsmatrizen Erinnerung/Zusammenfassung zu Abbildungsmatrizen Thomas Coutandin (cthomas@student.ethz.ch) 7. November 2 Abbildungsmatrizen Im Folgenden betrachten wir stets endlich dimensionale K-Vektorräume (K irgend

Mehr

Algebraische Kurven. Vorlesung 26. Die Schnittmultiplizität

Algebraische Kurven. Vorlesung 26. Die Schnittmultiplizität Prof. Dr. H. Brenner Osnabrück SS 2012 Algebraische Kurven Vorlesung 26 Die Schnittmultiplizität Es seien zwei ebene algebraische Kurven C,D A 2 K gegeben, die keine Komponente gemeinsam haben. Dann besteht

Mehr

Information & Kommunikation - Zusammenfassung

Information & Kommunikation - Zusammenfassung Information & Kommunikation - Zusammenfassung Patrick Pletscher 29 September 2004 Grundlagen der Informationstheorie Entropie als Mass für Unsicherheit Definition der Entropie Die Entropie einer diskreten

Mehr

Satz 25 A sei eine (n n)-matrix über K

Satz 25 A sei eine (n n)-matrix über K Satz 25 Satz 25 A sei eine (n n)-matrix über K Satz 25 A sei eine (n n)-matrix über K mit paarweise verschiedenen Eigenwerten λ 1,...,λ m. Satz 25 A sei eine (n n)-matrix über K mit paarweise verschiedenen

Mehr

u + v = v + u. u + (v + w) = (u + v) + w. 0 V + v = v + 0 V = v v + u = u + v = 0 V. t (u + v) = t u + t v, (t + s) u = t u + s u.

u + v = v + u. u + (v + w) = (u + v) + w. 0 V + v = v + 0 V = v v + u = u + v = 0 V. t (u + v) = t u + t v, (t + s) u = t u + s u. Universität Stuttgart Fachbereich Mathematik Prof. Dr. C. Hesse PD Dr. P. H. Lesky Dipl. Math. D. Zimmermann Msc. J. Köllner FAQ 3 Höhere Mathematik I 4..03 el, kyb, mecha, phys Vektorräume Vektorräume

Mehr

Fehlerkorrektur in der Datenübertragung

Fehlerkorrektur in der Datenübertragung oder Was machen Irving Reed und Gustave Solomon auf dem Ochsenkopf? Alfred Wassermann Universität Bayreuth 28. November 2008 Hamming- WirlebenineinerInformationsgesellschaft FehlerfreieNachrichtenübertragungistvongrosser

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

FEHLERKORRIGIERENDE CODES

FEHLERKORRIGIERENDE CODES FEHLERKORRIGIERENDE CODES Inhalt der Vorlesung Jürgen Koslowski @ Institut für Theoretische Informatik Technische Universität Braunschweig Juli 2009 INHALTSVERZEICHNIS -1 Inhaltsverzeichnis 0 Einführung

Mehr

Einführung in die Codierungstheorie. Rudolf Schürer

Einführung in die Codierungstheorie. Rudolf Schürer Einführung in die Codierungstheorie Rudolf Schürer 8. Februar 2008 Vorwort Dieses Skript entstand im Zuge der gleichnamigen Vorlesung, die ich im Wintersemester 2007/08 am Fachbereich Mathematik der Universität

Mehr

Zusammenfassung zu Codierungstheorie

Zusammenfassung zu Codierungstheorie Zusammenfassung zu Codierungstheorie Sara Adams 5. Juli 2005 Diese Zusammenfassung basiert auf der Vorlesung Codierungstheorie gehalten im Sommersemester 2005 von Prof. Dr. Hans-Dietrich Gronau an der

Mehr

Schlussrechnung, Modellbildung und Interpolation

Schlussrechnung, Modellbildung und Interpolation Schlussrechnung, Modellbildung und Interpolation Franz Pauer Institut für Mathematik, Universität Innsbruck, Technikerstr. 13, A-6020 Innsbruck, Österreich. Franz.Pauer@uibk.ac.at 1 Einleitung Schlussrechnungen

Mehr

Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme

Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Übung Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Diese Übung beschäftigt sich mit Grundbegriffen der linearen Algebra. Im Speziellen werden lineare Abbildungen, sowie

Mehr

Besser sehen, besser hören! Fehlerkorrigierende Codes

Besser sehen, besser hören! Fehlerkorrigierende Codes Besser sehen, besser hören! Fehlerkorrigierende Codes Ringvorlesung Technische Mathematik 20. Mai 2010 Hermann Kautschitsch Institut für Mathematik Universität Klagenfurt Vorwort Der stetig zunehmende

Mehr

Kanalkodierung. Fachschaftsrat Informatik. Dr. Schönfeld. Fragen. Bemerkungen TECHNISCHE UNIVERSITÄT DRESDEN

Kanalkodierung. Fachschaftsrat Informatik. Dr. Schönfeld. Fragen. Bemerkungen TECHNISCHE UNIVERSITÄT DRESDEN LDPC (Kontrollmatrix, Berechnung der Iterationen) BCH (primitive, nicht primitive, d min, G(x), M(x), Zyklen) Faltungskode (Viterbi) Die Prüfer springen sehr stark zwischen den einzelnen Themen des Fachgebiets

Mehr

Codierungstheorie. Ruprecht-Karls-Universität Heidelberg Interdisziplinäres Zentrum für Wissenschaftliches Rechnen

Codierungstheorie. Ruprecht-Karls-Universität Heidelberg Interdisziplinäres Zentrum für Wissenschaftliches Rechnen Ruprecht-Karls-Universität Heidelberg Interdisziplinäres Zentrum für Wissenschaftliches Rechnen Codierungstheorie Bernd Heinrich Matzat Ausarbeitung von Thorsten Lagemann Vorwort Vorliegendes Skriptum

Mehr

Kommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler

Kommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler Kommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler Wintersemester 3/4 (.3.4). (a) Für z = + i und z = 3 4i berechne man z z und z z. Die Ergebnisse sind in kartesischer Form anzugeben.

Mehr

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html

Mehr

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

Ergänzungen zur Analysis I

Ergänzungen zur Analysis I 537. Ergänzungsstunde Logik, Mengen Ergänzungen zur Analysis I Die Behauptungen in Satz 0.2 über die Verknüpfung von Mengen werden auf die entsprechenden Regelnfür die Verknüpfung von Aussagen zurückgeführt.

Mehr

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56 5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG. Das Luzifer-Rätsel. Prof. Dr. Hartmut Plesske Wintersemester 2008/09. von.

HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG. Das Luzifer-Rätsel. Prof. Dr. Hartmut Plesske Wintersemester 2008/09. von. HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG Fakultät Informatik Das Luzifer-Rätsel Prof. Dr. Hartmut Plesske Wintersemester 2008/09 von Max Nagl nagl@fh-konstanz.de Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Vorwort. Günter M. Gramlich. Lineare Algebra. Eine Einführung ISBN: 978-3-446-43035-8. Weitere Informationen oder Bestellungen unter

Vorwort. Günter M. Gramlich. Lineare Algebra. Eine Einführung ISBN: 978-3-446-43035-8. Weitere Informationen oder Bestellungen unter Vorwort Günter M. Gramlich Lineare Algebra Eine Einführung ISBN: 978-3-446-43035-8 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43035-8 sowie im Buchhandel. Carl Hanser

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Zusatztutorium, 25.01.2013

Zusatztutorium, 25.01.2013 Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 3: Alphabete (und Relationen, Funktionen, Aussagenlogik) Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Oktober 2008 1/18 Überblick Alphabete ASCII Unicode

Mehr

Algebra. Patrik Hubschmid. 8. Oktober 2013

Algebra. Patrik Hubschmid. 8. Oktober 2013 Algebra Patrik Hubschmid 8. Oktober 2013 Inhaltsverzeichnis 1 Fortführung der Gruppentheorie 7 1.1 Sylowsätze.................................... 7 3 Vorwort Dieses Skript zur Vorlesung Algebra im Wintersemester

Mehr

Lösungen zum 3. Aufgabenblatt

Lösungen zum 3. Aufgabenblatt SS, Lineare Algebra Die Lösungen wurden erstellt von: Isabel Voigt, Vanessa Lamm und Matthias Rehder Hinweis: Eine Liste der zur Bearbeitung verwendeten Literatur ist unter www.mathematiwelt.com aufrufbar.

Mehr

2 Die Darstellung linearer Abbildungen durch Matrizen

2 Die Darstellung linearer Abbildungen durch Matrizen 2 Die Darstellung linearer Abbildungen durch Matrizen V und V seien Vektorräume über einem Körper K. Hom K (V, V ) bezeichnet die Menge der K linearen Abbildungen von V nach V. Wir machen Hom K (V, V )

Mehr

Gleichungen - Aufgabenstellung und Lösungsstrategien

Gleichungen - Aufgabenstellung und Lösungsstrategien Gleichungen - Aufgabenstellung und Lösungsstrategien Franz Pauer Institut für Mathematik, Universität Innsbruck, Technikerstr. 25, A-6020 Innsbruck, Österreich. Franz.Pauer@uibk.ac.at 18. Juli 2006 1 Einleitung

Mehr

Eigenwerte und Eigenvektoren von Matrizen

Eigenwerte und Eigenvektoren von Matrizen Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN. Abzählbarkeit, Injektivität, Sürjektivität und Bijektivität

TECHNISCHE UNIVERSITÄT MÜNCHEN. Abzählbarkeit, Injektivität, Sürjektivität und Bijektivität TECHNISCHE UNIVERSITÄT MÜNCHEN Zentrum Mathematik Prof. Dr. Friedrich Roesler Ralf Franken, PhD Max Lein Lineare Algebra 1 WS 26/7 en Blatt 4 13.11.26 Abzählbarkeit, Injektivität, Sürjektivität und Bijektivität

Mehr

Der Golay-Code und das Leech-Gitter

Der Golay-Code und das Leech-Gitter Der Golay-Code und das Leech-Gitter Vortrag zum Seminar Gitter und Codes Nils Malte Pawelzik.5.5 Inhaltsverzeichnis Designs 3. Elementare Eigenschaften eines Designs und die Eindeutigkeit eines - (, 5,

Mehr

4. Übungsblatt Matrikelnr.: 6423043

4. Übungsblatt Matrikelnr.: 6423043 Lineare Algebra I 1. Name: Bleeck, Christian 4. Übungsblatt Matrikelnr.: 6423043 Abgabe: 15.11.06 12 Uhr (Kasten D1 320) Übungsgruppe: 03 Patrick Schützdeller 2. Name: Niemann, Philipp Matrikelnr.: 6388613

Mehr

LINEARE ALGEBRA Ferienkurs. Hanna Schäfer Philipp Gadow

LINEARE ALGEBRA Ferienkurs. Hanna Schäfer Philipp Gadow LINEARE ALGERA Ferienkurs Hanna Schäfer Philipp Gadow INHALT Eigenwerte und Eigenvektoren. asiswechsel.2 Eigenwertgleichung 2.3 Diagonalisierbarkeit 5.4 Trigonalisierung 8.5 Zusatzmaterial 8 Aufgaben 9

Mehr

Lineare Algebra - alles was man wissen muß

Lineare Algebra - alles was man wissen muß Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Information in einem Computer ist ein

Information in einem Computer ist ein 4 Arithmetik Die in den vorhergehenden Kapiteln vorgestellten Schaltungen haben ausschließlich einfache, Boole sche Signale verarbeitet. In diesem Kapitel wird nun erklärt, wie Prozessoren mit Zahlen umgehen.

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

Decodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes

Decodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes Decodierung von Faltungscode- und Turbocode-basierten 2D-Barcodes unter Ausnutzung des Matched-Filter Ansatzes Andreas Weinand 1, Wolfgang Sauer-Greff 2, Hans D. Schotten 1 1 Lehrstuhl für Funkkommunikation

Mehr

Induktive Limiten. Arpad Pinter, Tobias Wöhrer. 30. Jänner 2010

Induktive Limiten. Arpad Pinter, Tobias Wöhrer. 30. Jänner 2010 Induktive Limiten Arpad Pinter, Tobias Wöhrer 30. Jänner 2010 1 Inhaltsverzeichnis 1 Induktiver Limes von Mengen 2 2 Induktiver Limes von Vektorräumen 4 3 Lokalkonvexe topologische Vektorräumen 7 4 Induktiver

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

DIFFERENTIALGLEICHUNGEN

DIFFERENTIALGLEICHUNGEN DIFFERENTIALGLEICHUNGEN GRUNDBEGRIFFE Differentialgleichung Eine Gleichung, in der Ableitungen einer unbekannten Funktion y = y(x) bis zur n-ten Ordnung auftreten, heisst gewöhnliche Differentialgleichung

Mehr

Leitfaden Lineare Algebra: Determinanten

Leitfaden Lineare Algebra: Determinanten Leitfaden Lineare Algebra: Determinanten Die symmetrische Gruppe S n. Eine Permutation σ der Menge S ist eine bijektive Abbildung σ : S S. Ist S eine endliche Menge, so reicht es zu verlangen, dass σ injektiv

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Vorlesungsskript Kanalcodierung I WS 2011/2012

Vorlesungsskript Kanalcodierung I WS 2011/2012 Vorlesungsskript Kanalcodierung I WS 2011/2012 von DR.-ING. VOLKER KÜHN aktualisiert von DR.-ING. DIRK WÜBBEN Fachbereich Physik/Elektrotechnik (FB 1) Arbeitsbereich Nachrichtentechnik Postfach 33 04 40

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Datensicherung Richard Eier

Datensicherung Richard Eier Datensicherung Richard Eier Stand vom 25.01.01. Kapitel 5 Bewertung der Sicherungsverfahren 5.3 Entscheidungsbaum für die Fehlerbehandlung 18.01.02 14:46 Inhaltsverzeichnis 5 Bewertung der Sicherungsverfahren

Mehr

Theoretische Informatik

Theoretische Informatik Theoretische Informatik für die Studiengänge Ingenieur-Informatik berufsbegleitendes Studium Lehramt Informatik (Sekundar- und Berufsschule) http://theo.cs.uni-magdeburg.de/lehre04s/ Lehrbeauftragter:

Mehr

Formelsammlung. Wahrscheinlichkeit und Information

Formelsammlung. Wahrscheinlichkeit und Information Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)

Mehr