Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie

Größe: px
Ab Seite anzeigen:

Download "Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie"

Transkript

1 Mathematik II für Studierende der Informatik Kapitel Kodierungstheorie Markus Junker Sommersemester 2011 (korrigierte Version vom Sommersemester 2012) Einführung, Beispiele, Definitionen Ausgangspunkt ist folgendes Problem : Information wird in einer gewissen Weise kodiert übertragen (z.b. Morse-Zeichen, ASCII-Code, etc.); dabei passieren Übertragungsfehler oder es gehen Teile der Information verloren. Wie kann man die Kodierung so wählen, dass Übertragungsfehler erkannt und teilweise korrigiert werden können und die Informationsübermittlung dennoch möglichst effizient geschieht? Es geht also darum, in die Kodierung eine möglichst effiziente Informationsredundanz einzubauen. Eine nicht besonders effiziente Weise besteht zum Beispiel darin, die Information mehrfach zu wiederholen. Stimmen die empfangenen Informationen nicht überein, so weiß man, dass Übertragungsfehler eingetreten sein; bei mehr als zweifacher Wiederholung kann man u.u. die richtige Version erkennen, in dem man die am häufigsten empfangene Variante als die richtige ansieht. Konkret betrachtet man folgende Situation: Information ist kodiert als ein Wort endlicher Länge über einem endlichen Alphabet A. In der Regel ist die Wortlänge fest und wird mit n bezeichnet; q sei die Anzahl der Elemente von A. Man betrachete also n-tupel (a 1,..., a n ) über A, d.h. Elemente von A n. Die Menge dieser n-tupel wird auch der Hamming-Raum H(n, A) genannt bzw. H(n, q), wenn es nur auf die Anzahl der Elemente von A ankommt. Oft nimmt man als Alphabet eine endliche Gruppe oder einen endlichen Körper, etwa F q, da die algebraische Struktur beim Ver- und Entschlüsseln helfen kann und geschickte Kodierungen ermöglicht. Besonders häufig ist q = 2: Das Alphabet F 2 besteht aus den beiden Elementen 0 und 1. Der Hamming-Raum H(8, F 2 ) ist zum Beispiel die Menge der möglichen Bytes. Den Hamming-Raum H(4, F 2 ) kann man mit den hexadezimalen Ziffern identifizieren. Beispiele für Codes mit Redundanzen (a) Im ursprünglichen ASCII-Code wurden Zeichen durch ein Byte (a 1,..., a 8 ), also ein 8-Tupel über F 2, kodiert. Dabei bildeten die ersten sieben Ziffern a 1,..., a 7 die eigentliche Information: als Binärzahl gelesen geben sie die Stelle des kodierten Zeichens (Buchstabe, Ziffer, Satz- oder Steuerungszeichen) in der Liste der ASCII-Zeichen an. Die letzte Ziffer a 8 war eine Kontrollziffer, welche den sogenannten parity check durchführte: a 8 war so gewählt, dass a a 8 = 0 in F 2 gilt. Der Code erkennt, wenn an einer Stelle ein Übertragungsfehler passiert, da dann die Prüfrechnung nicht mehr stimmt. Geht bei der Übertragung eine Stelle verloren, kann man sie errechnen. (b) Der alte ISBN-Code bestand aus einer neunstelligen Dezimalzahl, die man als 9-Tupel (b 1,..., b 9 ) über F 11 aufgefasst und um eine Prüfziffer b 10 F 11 so ergänzt hat, dass 10 i=0 i b i = 0 in F 11 gilt. (Das Element 10 in F 11 wurde übrigens X geschrieben.) Dieser Code erkennt eine falsche Ziffer und auch Vertauschungen von zwei Ziffern. ( Erkennen heißt dabei, dass die Prüfrechnung nicht mehr stimmt.) (c) Der aktuelle ISBN-Code ist ein 13-Tupel über Z/10Z, wobei wieder die letzte Ziffer eine Prüfziffer ist, die so gewählt wird, dass b 1 + 3b 2 + b 3 + 3b b 13 = 0 in Z/10Z gilt. Dieser Code erkennt wieder eine falsche Ziffer, aber nur noch gewisse Vertauschungen.

2 Fehler und die Hamming-Metrik Anschaulich gesprochen ist ein Code gut, wenn er besonders viele Fehler erkennt oder sogar deren Korrektur zulässt. Um dies zu präzisieren, muss man festlegen, was Fehler sind und wie man ihre Anzahl misst. Im üblichen Setting legt man dazu fest, dass es nur um die Anzahl der Stellen geht, die nicht übereinstimmen. Eine Vertauschung von zwei (verschiedenen) Ziffern zählt also als zwei Fehler, da anschließend zwei Stellen nicht mehr stimmen. Insbesondere werden alle Stellen als gleichwertig gezählt (während man z.b. bei Dezimalzahlen Fehler in den höheren Stellen als gewichtiger ansehen würde als in den niederen Stellen) und alle Elemente des Alphabets werden ebenfalls untereinander als gleichwertig gezählt (d.h. es ist gleichermaßen ein einziger Fehler, ob z.b. 2 statt 1 empfangen wird oder 9 statt 1). Mathematischer wird dies in der Hamming-Metrik präzisiert: Definition 1 Für v = (v 1,..., v n ) und w = (w 1,..., w n ) in H(n, A) definiert man den Hamming-Abstand (oder Hamming-Metrik) als d(v, w) := {i vi w i. Dies ist tatsächlich eine Metrik auf H(n, A), d.h. es gilt: Positivität: d(v, w) 0 und d(v, w) = 0 v = w Symmetrie: d(v, w) = d(w, v) Dreiecksungleichung: d(u, v) d(u, v) + d(v, w). (Beweis: Während die ersten beiden Eigenschaften unmittelbar aus der Definition folgen, sieht man die Dreiecksungleichung aus der Transitivität der Gleichheit: Wenn u i w i, dann gilt u i v i oder v i w i. Die folgenden Eigenschaften sind ähnlich leicht einzusehen.) Falls (A, +) eine (kommutative) Gruppe ist, dann gilt zusätzlich: Translationsinvarianz: d(v, w) = d(v + u, w + u), insbesondere d(v, w) = d(v w, 0) und d(v, w) = d( v, w) Falls A ein K-Vektorraum ist, dann gilt außerdem: Invarianz unter Skalarmultiplikation: d(v, w) = d(kv, kw) für k K \ {0 (Während auch die übliche euklidische Metrik d 2 (v, w) = (vi w i ) 2 im R n translationsinvariant ist, gilt dort d 2 (rv, rw) = rd 2 (v, w). Die Invarianz der Hamming-Metrik unter Skalarmultiplikation ist also eine ungeometrische Eigenschaft.) Bemerkung: Falls (A, +) eine kommutative Gruppe ist und p eine Primzahl, dann ist A genau dann ein F p -Vektorraum, wenn p a = a + {{ + a = 0 für alle a A gilt. Die Skalarmultiplikation ist dann durch m a = p mal a + {{ + a gegeben und es gilt a = (p 1) a. m mal Insbesondere folgt daraus: Wenn C F n p unter Addition abgeschlossen ist, dann ist C bereits ein Untervektorraum! Definition 2 (a) Ein Code ist eine Teilmenge von H(n, A) bzw. H(n, q). Man spricht von einem Code der Länge n über A bzw. einem q-ären Code der Länge n. Der Minimalabstand des Codes ist min { d(v, w) v, w C, v w. (b) Ein linearer Code ist ein Untervektorraum von F n q. Das Gewicht von v C ist d(v, 0) und das Minimalgewicht des Codes ist min { d(v, 0) v C, v 0. 2

3 Wegen d(v, w) = d(v w, 0) ist das Minimalgewicht eines linearen Codes gleich seinem Minimalabstand. Lineare Codes werden meist durch zwei oder drei Parameter beschrieben: als [n, k]-codes oder [n, k, d]-codes. Dann ist stets n die Länge der Wörter, k = dim C und d das Minimalgewicht. (Die Anzahl q der Elemente des Alphabets F q wird dabei als im Kontext festgelegt vorausgesetzt.) 1 (c) Ein Code C erkennt e Fehler, falls d(v, w) > e für alle v, w C. (d) Ein Code C korrigiert e Fehler, falls es zu jedem v H(n, A) höchstens ein c C gibt mit d(v, c) e. Beispiele: Der alte ISBN-Code ist ein 11-ärer Code der Länge 10, der einen Fehler erkennt und keinen korrigiert. Der ursprüngliche ASCII-Code ist ein binärer linearer [8, 7, 2]-Code, der also einen Fehler erkennt und keinen korrigiert. Der Wiederholungscode {(x, x, x) x F q H(3, q) ist ein q-ärer linearer [3, 1, 3]-Code, der zwei Fehler erkennt und einen korrigiert. Satz 1 Wenn ein Code d 1 Fehler erkennt (d.h. wenn der Minimalabstand mindestens d ist), dann korrigiert er d 1 2 Fehler. Wenn ein Code e Fehler korrigiert, ist der Minimalabstand mindestens 2e + 1. Der Ball vom Radius e um v ist 2 B e (v) := { w H(n, A) d(v, w) e. Die Anzahl seiner Elemente ist Be (v) = e i=0 (q 1) i i (i durchläuft die möglichen Abstände; der Binomialkoeffizient gibt die Anzahl der Möglichkeiten, an welchen Stellen die Abweichungen auftreten; q 1 ist für jede Stelle die Anzahl der alternativen Elemente des Alphabets). Für q = 2 gilt insbesondere Es gilt nun offensichtlich: Be (c) ( ) n = e C erkennt genau dann e Fehler, wenn c / B e (c) für c, c C, c c. C korrigiert genau dann e Fehler, wenn die Bälle B e (c) für c C paarweise disjunkt sind. Das Problem, einen guten Code zu finden, hängt damit mit dem Kugelpackungsproblem zusammen: Wie kann man in einem Raum möglichst viele paarweise disjunkte Bälle (von festem Radius) unterbringen? 1 Manche Autoren bevorzugen, statt der Dimension eines Codes C an zweiter Stelle die Anzahl der Elemente von C anzugeben. Es gilt C = q k bzw. k = log q C. 2 In der Analysis sind Bälle üblicherweise als offene Bälle definiert, d.h. man fordert < e statt e. Dies ist in der diskreten Situation hier nicht besonders sinnvoll. 3

4 Gütekriterien für Codes und Schranken Zwei Beispiele für einen 1-fehlerkorrigierenden Code Ausgangslage: Man hat als eigentliche Information Wörter der Länge 4 über F 2 (also etwa die Binärdarstellung von hexadezimalen Zeichen). Man möchte den Code nun so verändern (z.b. durch Anhängen von Prüfziffern), dass er einen Fehler korrigiert. Methode 1: Die naive Methode besteht darin, das Ausgangswort dreifach zu senden. Wörter aus H(4, F 2 ) werden also kodiert als Wörter in H(12, F 2 ), nämlich v = (v 1, v 2, v 3, v 4 ) als v v v := (v 1, v 2, v 3, v 4, v 1, v 2, v 3, v 4, v 1, v 2, v 3, v 4 ). C 1 = { v v v v H(4, F 2 ) ist dann ein binärer [12, 4, 3]-Code: Die Wortlänge ist 12, die Dimension 4 (da dim H(4, F 2 ) = 4) und das Minimalgewicht 3, d.h. der Code erkennt zwei Fehler und korrigiert einen. Dieser Code ist aber nicht besonders effizient: die Raumgröße ist H(12, F 2 ) = 2 12 = Es gibt 16 Codewörter, die mit Ihren Korrekturbereichen einen Platz von 16 B 1 (c) = = 208 einnehmen. Es gibt also einen verschwendeten Platz von = Wörtern. Methode 2: Man benutzt folgenden Code C 2 : (0, 0, 0, 0, 0, 0, 0) (0, 1, 0, 0, 1, 0, 1) (1, 0, 0, 0, 0, 1, 1) (1, 1, 0, 0, 1, 1, 0) (0, 0, 0, 1, 1, 1, 1) (0, 1, 0, 1, 0, 1, 0) (1, 0, 0, 1, 1, 0, 0) (1, 1, 0, 1, 0, 0, 1) (0, 0, 1, 0, 1, 1, 0) (0, 1, 1, 0, 0, 1, 1) (1, 0, 1, 0, 1, 0, 1) (1, 1, 1, 0, 0, 0, 0) (0, 0, 1, 1, 0, 0, 1) (0, 1, 1, 1, 1, 0, 0) (1, 0, 1, 1, 0, 1, 0) (1, 1, 1, 1, 1, 1, 1) Ein Wort v aus H(4, F 2 ) wird kodiert durch dasjenige Wort aus H(7, F 2 ) in der Liste, dessen Anfangsstück gerade v ist. Man kann nun überprüfen, dass C 2 ein binärer [7, 4, 3]-Code ist. Der Code erkennt also ebenfalls zwei Fehler und korrigiert einen, bei gleicher Anzahl von Codewörtern (d.h. gleicher Dimension 4). Die Raumgröße ist hier aber H(7, F 2 ) = 2 7 = 128. Die 16 Codewörter nehmen mit Ihren Korrekturbereichen einen Platz von 16 B 1 (c) = 16 8 = 128 ein, d.h. es gibt keinen verschwendeten Platz. Solche Codes heißen perfekte Codes. C 2 ist übrigens ein Beispiel für einen Hamming-Code. Im folgenden wird erklärt werden, wie man C 2 systematisch konstruieren kann und wie Kodierung und Dekodierung funktionieren. Denn C 1 hat gegenüber C 2 zunächst den Vorteil, dass die Kodierungs- und Dekodierungsschritte offensichtlich sind, während man bei C 2 in der Tabelle nachschauen muss. Gütekriterien für Codes Ein Code sollte möglichst viele Fehler erkennen und korrigieren (d.h. ein großer Minimalabstand ist gewünscht). Ein Code sollte möglichst viele Codewörter im Verhältnis zur Wortlänge n haben. Die Ver- und Entschlüsselung sollte effizient möglich sein. Die ersten beiden Anforderungen laufen einander zuwider: Redundanzen (Prüfziffern) erhöhen die Wortlänge. Für Ver- und Entschlüsselung gibt es immer die Möglichkeit, eine Verschlüsselungstafel aufzustellen. Für die Entschüsselung eines fehlerhaft übertragenen Worts muss dann nach dem bzgl. der Hamming-Metrik nächstgelegenen Wort in der Tafel suchen. Dies sind eher langwierige Algorithmen. Schnelle Algorithmen setzen eine innere (in der Regel algebraische) Struktur des Codes voraus u.a. daher sind lineare Codes interessant. 4

5 Schranken (a) Die Hamming-Schranke Jeder q-äre Code der Länge n mit Mindestabstand d hat höchstens d 1 / q n 2 i=0 (q 1) i i Codewörter. Ein Code heißt perfekt, wenn er die Hamming-Schranke erreicht. (Die Schranke folgt sofort aus der Formel für B e (c).) Beispiele: (a) q = 2, n = 7, d = 3: Hier ergibt die Hamming-Schranke 2 7 /(1+7) = 16. Der Hamming-Code C 2 im Beispiel oben erreicht als perfekter Code diese Schranke. (b) q = 2, n = 6: Die Folge der Binomialkoeffizienten ( 6 i) ist 1, 6, 15, 20, 15, 6, 1. Keine der Summen ( ( 6 0) e) ist ein Zeiler von 2 6 = 64 außer für e = 0 und e = 6. Dies entspricht den sogenannten trivialen Codes: es sind alle Wörter Codewörter (bei Minimalabstand 1) oder es gibt überhaupt nur ein Codewort (bei Minimalabstand ). Beide Codes sind perfekt, aber aus Sicht der Codierungstheorie vollkommen uninteressant. Darüberhinaus gibt es also keinen perfekten binären Code der Länge 6. (b) Die Gilbert-Schranke Gegebenen q, n, d, so gibt es einen q-ären Code der Länge n und vom Minimalabstand mindestens d mit mindestens / d 1 q n (q 1) i i Codewörtern. Ist q eine Primzahlpotenz, so kann man den Code linear wählen. i=0 (Beweis: Sei C ein Code vom Minimalabstand d, so dass C kleiner als die Gilbert-Schranke ist. Dann gibt es ein x H(n, q), welches zu allen c C mindestens Abstand d hat, denn nach Annahme gilt C B d 1 (c) < q n = H(n, q). (Beachte, dass die Größe von B d 1 (c) nicht von c abhängt.) Dann ist C {x ein größerer Code vom Minimalabstand d. Durch sukzessives Vergrößern erhält man also einen Code, der die Gilbert-Schranke erfüllt. Für den linearen Fall nimmt man an, dass C ein linearer Code ist (hierfür startet man mit dem Nullunterraum). Man muss nun zeigen, dass der erzeugte lineare Code x, C weiterhin Mindestgewicht d hat. Ein typisches Element darin hat die Form αx + βc mit α, β F q und c C. Falls α = 0, so ist d(αx + βc, 0) = d(βc, 0) d nach Annahme an C. Falls α 0, so ist d(αx + βc, 0) = d(x, β α c) d nach Wahl von x, da β α c C.) Beispiel: Für q = 2, n = 7, d = 3 ergibt die Gilbert-Schranke 2 7 /(1+7+21) 4, 41. Die Gilbert-Schranke stellt also die Existenz einen Codes C vom Minimalabstand 3 mit mindestens 5 Codewörtern sicher. Im linearen Fall weiß man, dass die Anzahl der Element von C als Untervektorraum von F 7 2 eine Zweierpotenz sein muss, also erhält man C 8. Aus dem obigen Beispiel wissen wir aber, dass es sogar den Hamming-Code mit 16 Wörtern gibt. 5

6 Lineare Codes Sei C nun ein q-ärer [n, k]-code, also ein k-dimensionaler Unterraum von H(n, q) = F n q. Erzeugermatrix C kann durch eine Erzeugermatrix G dargestellt werden. Dies ist eine (k n)-matrix, deren Zeilen eine Basis von C bilden (also insbesondere linear unabhängig sind). Eine Erzeugermatrix G ist nicht eindeutig bestimmt. Man kann sie aber o.e. (nach Basiswechsel) auf die Form ( Idk A ) bringen (hierbei ist A eine (k (n k))-matrix). (Man kann die Art der nötigen Basiswechsel genauer beschreiben. Im allgemeinen wird der Code durch solch einen Basiswechsel verändert und durch einen äquivalenten Code ersetzt. Wir werden aber sehen, dass die spezielle Form der Erzeugermatrix G einer Kodierung durch Anhängen von Prüfziffern entspricht, also einer sehr üblichen Art von Codes.) Im Beispiel des [7, 4, 3]-Hamming-Codes ist etwa G = eine Erzeugermatrix in dieser Form (Bemerkung: Man sieht, dass die Basisvektoren paarweise Abstand mindestens 3 haben. Dies reicht aber i.a. nicht um zu folgern, dass der erzeugte Code Minimalabstand mindestens 3 hat. Man kann nur, wie im Beweis der Gilbert-Schranke, von einem Vektor, der zu einem Untervektorraum einen Minimalabstand hat, auf den Minimalabstand des von beiden erzeugten Untervektorraums schließen.) Kodierung: Die Kodierung eines (Zeilen-)Vektors v H(k, q) erfolgt nun durch v G = (G T v T ) T H(n, q). Hat G die besondere Form (Id k A), so entsteht der Codevektor also durch Anhängen von n k Prüfziffern, da v G die Form v w für einen Vektor w der Länge n k hat. Die Prüfziffern erhält man als Linearkombination der Prüfziffern der Basiselement. Man sieht insbesondere sofort, dass die Kodierungsabbildung injektiv ist. (Allgemein folgt dies daraus, dass die Zeilen von G linear unabhängig sind, also rg(g) = rg(g T ) = dim Bild(G T ) = k und somit dim Kern(G T ) = 0). Im Beispiel wird etwa der Vektor (1, 0, 1, 1) (den man als Darstellung der Binärzahl 1011, also der Dezimalzahl 11 oder der Hexadezimalzahl B auffassen kann), durch (1, 0, 1, 1) G = (1, 0, 1, 1, 0, 1, 0) kodiert. Prüf- oder Kontrollmatrix Eine Prüfmatrix H des Codes C ist eine ((n k) n)-matrix, für die C = Kern(H) gilt. D.h. es gilt H c T = 0 für alle c C und die Zeilen von H sind linear unabhängig. (Wegen dim Bild(H) = n dim Kern(H) = n dim C = n k folgt die lineare Unabhängigkeit der Zeilen von H. Sind umgekehrt die n k Zeilen von H linear unabhängig und liegt C im Kern, so folgt C = Kern(H) erneut aus Dimensionsgründen.) Es gilt somit H G T = 0 bzw. (nach Transponieren) G H T = 0. Es ist also G ist eine (k n)- Matrix und H eine ((n k) n)-matrix, jeweils mit linear unabhängigen Zeilen, die G H T = 0 erfüllen. Hat man umgekehrt zwei Matrizen mit diesen Eigenschaften, so sind es Erzeugerund Prüfmatrix eines Codes, nämlich Bild(G T ) aus Dimensionsgründen folgt nämlich wieder Kern(H) = Bild(G T ). 6

7 Damit sieht man: Hat G die Form (Id k A), so ist eine zugehörige Prüfmatrix. H = ( A T Id n k ) Im Beispiel des [7, 4, 3]-Hamming-Codes und der Erzeugermatrix G von oben ist H = die passende Prüfmatrix. Bemerkung: Der Code C ist jeweils durch G und durch H festgelegt, G und H sind aber nicht eindeutig durch V bestimmt, auch nicht in der speziellen Form. Dekodierung: Angenommen w H(n, q) wird empfangen. Als Dekodierung wird zunächst dasjenige c C gesucht, welches minimalen Hamming-Abstand zu w hat und dann das Urbild von c unter der Kodierung (die ja injektiv ist) bestimmt. Um die Existenz von c sicherzustellen, nehmen wir an, dass entweder ein perfekter, e-fehlerkorrigierender Code vorliegt, oder dass höchstens e Übertragungsfehler vorgekommen sind, wobei 2e + 1 d für das Minimalgewicht d des Codes ist. Es gilt aufgrund dieser Annahmen dann w = c + f wobei c C und d(f, 0) e. Man berechnet nun zunächst das sogenannte Syndrom von w, das ist H w T. Es gilt dafür H w T = H (c + f) T = H c T + H f T = 0 + H f T, d.h. das Syndrom von w ist gleich dem Syndrom des Fehlers f. Für zwei mögliche Fehler f, f gilt zudem d(f f, 0) d(f, 0) + d( f, 0) e + e < d, also ist f f / C und somit H f T H f T = H (f f ) T 0. Verschiedene Fehler haben also verschiedene Syndrome. Man kann nun eine Liste der Syndrome der möglichen Fehler aufstellen dies sind B e (0) viele; eine im Vergleich mit H(n, q) deutlich kleinere Zahl. Die Dekodierung geht dann folgendermaßen: Man berechnet das Syndrom H w T, schaut in der Tabelle nach, welchem Fehler f es entspricht, korrigiert den Fehler, und erhält so das zugehörige Codewort c C. Zu diesem kann man nun die Umkehrung der Kodierungsabbildung bestimmen; hat G die besondere Form (Id k A), dann besteht diese Umkehrabbildung einfach im Weglassen der Prüfziffern. Der Prüfmatrix kann man das Minimalgewicht des Codes ablesen: Satz 2 Sei C ein linearer Code. Dann gilt: C hat genau dann Minimalgewicht mindestens d, wenn je d 1 Spalten der Prüfmatrix linear unabhängig sind. (Beweis: Eine Linearkombination 0 = n i=0 a is i der Spalten S i von H entspricht gerade einem Vektor a = (a 1,..., a n ), für welchen H a = 0 gilt, also einem a Kern(H) = C. Die Anzahl der Komponenten a i 0 in a, also der tatsächlich vorkommenden Spalten in der Linearkombination, ist gerade das Gewicht von a.) Insbesondere hat also ein Code Minimalgewicht mindestens 3, wenn je zwei Spalten der Prüfmatrix linear unabhängig sind, d.h. wenn keine null ist und keine das skalare Vielfache einer anderen ist. Definition 3 Ein Hamming-Code ist ein linearer Code C vom Minimalgewicht 3, dessen Prüfmatrix zu gegebener Zeilenanzahl die maximale Anzahl von Spalten hat. 7

8 Ist m die Anzahl der Zeilen der Prüfmatrix H, so bilden die Spalten von H ein Repräsentantensystem der Vektoren F q \ {0 bezüglich skalarer Multiplikation. D.h. keine Spalte von H ist die Nullspalte und für jeden Vektor v F m q, v 0 gibt es genau einen Spaltenvektor von H, der ein skalares Vielfaches von v ist. Mit anderen Worten: die Spaltenvektoren sind Erzeuger eindimensionaler Unterräume von F m q und jeder solche Unterraum kommt genau einmal vor. Man kann sich leicht überlegen, dass die Anzahl n der Spalten dann genau qm 1 q 1 ist (qm 1 ist die Anzahl der Vektoren ungleich null, q 1 die Anzahl der Skalarfaktoren ungleich null). Die Dimension des zugehörigen Hamming-Codes ist dann k = qm 1 q 1 m. Für q = 2 ist die Situation besonders einfach: Die Spaltenvektoren von H sind sämtliche Vektoren in F m q ohne den Nullvektor. Ihre Anzahl n ist 2 m 1, die Dimension des Codes ist 2 m (m + 1). Auch die Dekodierung ist im Falle q = 2 besonders einfach: Die möglichen Fehler sind gerade die Standardbasisvektoren e 1,..., e n in F n 2. Das Syndrom H et i von e i ist dann gerade die i-te Spalte von H. Zur Dekodierung von w berechnet man also das Syndrom H w T. Ist das Syndrom 0, so ist kein Fehler aufgetreten. Ansonsten schaut man nach, in welcher Spalte i von H das Syndrom auftritt und korrigiert die i-te Stelle von w. Schließlich lässt man die Prüfziffern, d.h. letzten n k Stellen weg. Liste der perfekten Codes Ist q eine Primzahlpotenz, so gibt es die folgenden perfekten q-ären Codes (wobei e die Anzahl der korrigierbaren Fehler bezeichnet): der triviale [n, 0, ]-Code mit e = n (besteht nur aus einem Wort); der triviale [n, n, 1]-Code mit e = 0 (alle Wörter sind im Code); die q-ären Hamming-Codes: [ qm 1 q 1, qm 1 q 1 m, 3]-Codes mit e = 1; einige nicht-lineare Codes mit gleichen Parametern wie Hamming-Codes; die binären Wiederholungscodes ungerader Länge: zu jedem e N einen [2e+1, 1, 2e+1]- Code (es gibt nur die beiden Wörter (0, 0,..., 0) und (1, 1,..., 1)); den binären Golay-Code: ein [23, 12, 7]-Code mit e = 3; den ternären Golay-Code: ein [11, 6, 5]-Code mit e = 2. Der binäre Wiederholungscode ist für e = 0 der triviale [1, 1, 1]-Code und für e = 1 der [3, 1, 31]- Hamming-Code. Falls q keine Primzahlpotenz ist, so weiß man nicht, ob es perfekte Codes gibt (und nur für einige wenige Werte weiß man, dass keine perfekten Codes existieren). Im allgemeinen weiß man wenig darüber, welches die besten Codes sind. 8

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume

Mehr

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 ) Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

4. Übungsblatt Matrikelnr.: 6423043

4. Übungsblatt Matrikelnr.: 6423043 Lineare Algebra I 1. Name: Bleeck, Christian 4. Übungsblatt Matrikelnr.: 6423043 Abgabe: 15.11.06 12 Uhr (Kasten D1 320) Übungsgruppe: 03 Patrick Schützdeller 2. Name: Niemann, Philipp Matrikelnr.: 6388613

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Übungen zum Ferienkurs Lineare Algebra WS 14/15

Übungen zum Ferienkurs Lineare Algebra WS 14/15 Übungen zum Ferienkurs Lineare Algebra WS 14/15 Linearkombinationen, Basen, Lineare Abbildungen 2.1 Lineare Unabhängigkeit Sind die folgenden Vektoren linear unabhängig? (a) 1, 2, 3 im Q Vektorraum R (b)

Mehr

Kapitel 15. Lösung linearer Gleichungssysteme

Kapitel 15. Lösung linearer Gleichungssysteme Kapitel 15. Lösung linearer Gleichungssysteme Lineare Gleichungssysteme Wir befassen uns nun mit der Lösung im allgemeinen nichthomogener linearer Gleichungssysteme in zweifacher Hinsicht. Wir studieren

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Erinnerung/Zusammenfassung zu Abbildungsmatrizen

Erinnerung/Zusammenfassung zu Abbildungsmatrizen Erinnerung/Zusammenfassung zu Abbildungsmatrizen Thomas Coutandin (cthomas@student.ethz.ch) 7. November 2 Abbildungsmatrizen Im Folgenden betrachten wir stets endlich dimensionale K-Vektorräume (K irgend

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

(für Grund- und Leistungskurse Mathematik) 26W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP

(für Grund- und Leistungskurse Mathematik) 26W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP .RPELQDWRULN (für Grund- und Leistungsurse Mathemati) 6W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP Nach dem Studium dieses Sripts sollten folgende Begriffe beannt sein: n-menge, Kreuzprodut, n-tupel Zählprinzip

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Definition 27 Affiner Raum über Vektorraum V

Definition 27 Affiner Raum über Vektorraum V Definition 27 Affiner Raum über Vektorraum V Definition 27 Affiner Raum über Vektorraum V ist die Menge A = Definition 27 Affiner Raum über Vektorraum V ist die Menge A = mit einer Abbildung + : A V A,

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme

Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Übung Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Diese Übung beschäftigt sich mit Grundbegriffen der linearen Algebra. Im Speziellen werden lineare Abbildungen, sowie

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme Sei K ein Körper, a ij K für 1 i m, 1 j n. Weiters seien b 1,..., b m K. Dann heißt a 11 x 1 + a 12 x 2 +... + a 1n x n = b 1 a 21 x 1 + a 22 x 2 +... + a 2n x n = b 2... a m1

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10 Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

3.1. Die komplexen Zahlen

3.1. Die komplexen Zahlen 3.1. Die komplexen Zahlen Es gibt viele Wege, um komplexe Zahlen einzuführen. Wir gehen hier den wohl einfachsten, indem wir C R als komplexe Zahlenebene und die Punkte dieser Ebene als komplexe Zahlen

Mehr

Sollsaldo und Habensaldo

Sollsaldo und Habensaldo ollsaldo und abensaldo Man hört oft die Aussage "Ein ollsaldo steht im aben, und ein abensaldo steht im oll". Da fragt man sich aber, warum der ollsaldo dann ollsaldo heißt und nicht abensaldo, und warum

Mehr

Bestimmung einer ersten

Bestimmung einer ersten Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Daten verarbeiten. Binärzahlen

Daten verarbeiten. Binärzahlen Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt

Mehr

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011 Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

3. LINEARE GLEICHUNGSSYSTEME

3. LINEARE GLEICHUNGSSYSTEME 176 3. LINEARE GLEICHUNGSSYSTEME 90 Vitamin-C-Gehalt verschiedener Säfte 18,0 mg 35,0 mg 12,5 mg 1. a) 100 ml + 50 ml + 50 ml = 41,75 mg 100 ml 100 ml 100 ml b) : Menge an Kirschsaft in ml y: Menge an

Mehr

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend

Mehr

Absolute Stetigkeit von Maßen

Absolute Stetigkeit von Maßen Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04

4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04 4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04 JOACHIM VON ZUR GATHEN, OLAF MÜLLER, MICHAEL NÜSKEN Abgabe bis Freitag, 14. November 2003, 11 11 in den jeweils richtigen grünen oder roten Kasten

Mehr

Informatik A ( Frank Hoffmann)

Informatik A ( Frank Hoffmann) Teillösungen zum 1. Aufgabenblatt zur Vorlesung Informatik A ( Frank Hoffmann) 1. Improvisieren Stellen Sie die Zahl 6 dar durch einen Ausdruck, der genau dreimal die Ziffer i enthält und ansonsten neben

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

2 Die Darstellung linearer Abbildungen durch Matrizen

2 Die Darstellung linearer Abbildungen durch Matrizen 2 Die Darstellung linearer Abbildungen durch Matrizen V und V seien Vektorräume über einem Körper K. Hom K (V, V ) bezeichnet die Menge der K linearen Abbildungen von V nach V. Wir machen Hom K (V, V )

Mehr

H. Gruber, R. Neumann. Erfolg im Mathe-Abi. Übungsbuch für die optimale Vorbereitung in Analysis, Geometrie und Stochastik mit verständlichen Lösungen

H. Gruber, R. Neumann. Erfolg im Mathe-Abi. Übungsbuch für die optimale Vorbereitung in Analysis, Geometrie und Stochastik mit verständlichen Lösungen H. Gruber, R. Neumann Erfolg im Mathe-Abi Übungsbuch für die optimale Vorbereitung in Analysis, Geometrie und Stochastik mit verständlichen Lösungen Inhaltsverzeichnis Inhaltsverzeichnis Analysis Von der

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

5 Eigenwerte und die Jordansche Normalform

5 Eigenwerte und die Jordansche Normalform Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n

Mehr

Eigenwerte und Eigenvektoren von Matrizen

Eigenwerte und Eigenvektoren von Matrizen Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt

Mehr

Lösungen zum 3. Aufgabenblatt

Lösungen zum 3. Aufgabenblatt SS, Lineare Algebra Die Lösungen wurden erstellt von: Isabel Voigt, Vanessa Lamm und Matthias Rehder Hinweis: Eine Liste der zur Bearbeitung verwendeten Literatur ist unter www.mathematiwelt.com aufrufbar.

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

Geld wechseln kann als Visualisierung des Zehnerübergangs dienen. Die Zwischengrössen (CHF 2.-, 5.-, 20.-, 50.-) weglassen.

Geld wechseln kann als Visualisierung des Zehnerübergangs dienen. Die Zwischengrössen (CHF 2.-, 5.-, 20.-, 50.-) weglassen. E2 Rechnungen verstehen plus minus Verständnisaufbau Geld wechseln Geld wechseln kann als Visualisierung des Zehnerübergangs dienen. Die Zwischengrössen (CHF 2.-, 5.-, 20.-, 50.-) weglassen. Ich bezahle

Mehr

5. Bildauflösung ICT-Komp 10

5. Bildauflösung ICT-Komp 10 5. Bildauflösung ICT-Komp 10 Was sind dpi? Das Maß für die Bildauflösung eines Bildes sind dpi. Jeder spricht davon, aber oft weiß man gar nicht genau was das ist. Die Bezeichnung "dpi" ist ein Maß, mit

Mehr

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen .3 Komplexe Potenzreihen und weitere komplexe Funktionen Definition.) komplexe Folgen: z n = x n + j. y n mit zwei reellen Folgen x n und y n.) Konvergenz: Eine komplexe Folge z n = x n + j. y n heißt

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Also kann nur A ist roter Südler und B ist grüner Nordler gelten.

Also kann nur A ist roter Südler und B ist grüner Nordler gelten. Aufgabe 1.1: (4 Punkte) Der Planet Og wird von zwei verschiedenen Rassen bewohnt - dem grünen und dem roten Volk. Desweiteren sind die Leute, die auf der nördlichen Halbkugel geboren wurden von denen auf

Mehr

Vibono Coaching Brief -No. 39

Vibono Coaching Brief -No. 39 Gemüse hat doch auch Kohlenhydrate! Wieso kann man mit Gemüse also überhaupt abnehmen? Vibono GmbH 2011-2012, www.vibono.de Kann man mit Gemüse abnehmen, wenn es doch auch Kohlenhydrate hat? Diese Frage

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt

Mehr