Mathematik II für Studierende der Informatik Kapitel. Kodierungstheorie
|
|
- Reinhardt Waldfogel
- vor 8 Jahren
- Abrufe
Transkript
1 Mathematik II für Studierende der Informatik Kapitel Kodierungstheorie Markus Junker Sommersemester 2011 (korrigierte Version vom Sommersemester 2012) Einführung, Beispiele, Definitionen Ausgangspunkt ist folgendes Problem : Information wird in einer gewissen Weise kodiert übertragen (z.b. Morse-Zeichen, ASCII-Code, etc.); dabei passieren Übertragungsfehler oder es gehen Teile der Information verloren. Wie kann man die Kodierung so wählen, dass Übertragungsfehler erkannt und teilweise korrigiert werden können und die Informationsübermittlung dennoch möglichst effizient geschieht? Es geht also darum, in die Kodierung eine möglichst effiziente Informationsredundanz einzubauen. Eine nicht besonders effiziente Weise besteht zum Beispiel darin, die Information mehrfach zu wiederholen. Stimmen die empfangenen Informationen nicht überein, so weiß man, dass Übertragungsfehler eingetreten sein; bei mehr als zweifacher Wiederholung kann man u.u. die richtige Version erkennen, in dem man die am häufigsten empfangene Variante als die richtige ansieht. Konkret betrachtet man folgende Situation: Information ist kodiert als ein Wort endlicher Länge über einem endlichen Alphabet A. In der Regel ist die Wortlänge fest und wird mit n bezeichnet; q sei die Anzahl der Elemente von A. Man betrachete also n-tupel (a 1,..., a n ) über A, d.h. Elemente von A n. Die Menge dieser n-tupel wird auch der Hamming-Raum H(n, A) genannt bzw. H(n, q), wenn es nur auf die Anzahl der Elemente von A ankommt. Oft nimmt man als Alphabet eine endliche Gruppe oder einen endlichen Körper, etwa F q, da die algebraische Struktur beim Ver- und Entschlüsseln helfen kann und geschickte Kodierungen ermöglicht. Besonders häufig ist q = 2: Das Alphabet F 2 besteht aus den beiden Elementen 0 und 1. Der Hamming-Raum H(8, F 2 ) ist zum Beispiel die Menge der möglichen Bytes. Den Hamming-Raum H(4, F 2 ) kann man mit den hexadezimalen Ziffern identifizieren. Beispiele für Codes mit Redundanzen (a) Im ursprünglichen ASCII-Code wurden Zeichen durch ein Byte (a 1,..., a 8 ), also ein 8-Tupel über F 2, kodiert. Dabei bildeten die ersten sieben Ziffern a 1,..., a 7 die eigentliche Information: als Binärzahl gelesen geben sie die Stelle des kodierten Zeichens (Buchstabe, Ziffer, Satz- oder Steuerungszeichen) in der Liste der ASCII-Zeichen an. Die letzte Ziffer a 8 war eine Kontrollziffer, welche den sogenannten parity check durchführte: a 8 war so gewählt, dass a a 8 = 0 in F 2 gilt. Der Code erkennt, wenn an einer Stelle ein Übertragungsfehler passiert, da dann die Prüfrechnung nicht mehr stimmt. Geht bei der Übertragung eine Stelle verloren, kann man sie errechnen. (b) Der alte ISBN-Code bestand aus einer neunstelligen Dezimalzahl, die man als 9-Tupel (b 1,..., b 9 ) über F 11 aufgefasst und um eine Prüfziffer b 10 F 11 so ergänzt hat, dass 10 i=0 i b i = 0 in F 11 gilt. (Das Element 10 in F 11 wurde übrigens X geschrieben.) Dieser Code erkennt eine falsche Ziffer und auch Vertauschungen von zwei Ziffern. ( Erkennen heißt dabei, dass die Prüfrechnung nicht mehr stimmt.) (c) Der aktuelle ISBN-Code ist ein 13-Tupel über Z/10Z, wobei wieder die letzte Ziffer eine Prüfziffer ist, die so gewählt wird, dass b 1 + 3b 2 + b 3 + 3b b 13 = 0 in Z/10Z gilt. Dieser Code erkennt wieder eine falsche Ziffer, aber nur noch gewisse Vertauschungen.
2 Fehler und die Hamming-Metrik Anschaulich gesprochen ist ein Code gut, wenn er besonders viele Fehler erkennt oder sogar deren Korrektur zulässt. Um dies zu präzisieren, muss man festlegen, was Fehler sind und wie man ihre Anzahl misst. Im üblichen Setting legt man dazu fest, dass es nur um die Anzahl der Stellen geht, die nicht übereinstimmen. Eine Vertauschung von zwei (verschiedenen) Ziffern zählt also als zwei Fehler, da anschließend zwei Stellen nicht mehr stimmen. Insbesondere werden alle Stellen als gleichwertig gezählt (während man z.b. bei Dezimalzahlen Fehler in den höheren Stellen als gewichtiger ansehen würde als in den niederen Stellen) und alle Elemente des Alphabets werden ebenfalls untereinander als gleichwertig gezählt (d.h. es ist gleichermaßen ein einziger Fehler, ob z.b. 2 statt 1 empfangen wird oder 9 statt 1). Mathematischer wird dies in der Hamming-Metrik präzisiert: Definition 1 Für v = (v 1,..., v n ) und w = (w 1,..., w n ) in H(n, A) definiert man den Hamming-Abstand (oder Hamming-Metrik) als d(v, w) := {i vi w i. Dies ist tatsächlich eine Metrik auf H(n, A), d.h. es gilt: Positivität: d(v, w) 0 und d(v, w) = 0 v = w Symmetrie: d(v, w) = d(w, v) Dreiecksungleichung: d(u, v) d(u, v) + d(v, w). (Beweis: Während die ersten beiden Eigenschaften unmittelbar aus der Definition folgen, sieht man die Dreiecksungleichung aus der Transitivität der Gleichheit: Wenn u i w i, dann gilt u i v i oder v i w i. Die folgenden Eigenschaften sind ähnlich leicht einzusehen.) Falls (A, +) eine (kommutative) Gruppe ist, dann gilt zusätzlich: Translationsinvarianz: d(v, w) = d(v + u, w + u), insbesondere d(v, w) = d(v w, 0) und d(v, w) = d( v, w) Falls A ein K-Vektorraum ist, dann gilt außerdem: Invarianz unter Skalarmultiplikation: d(v, w) = d(kv, kw) für k K \ {0 (Während auch die übliche euklidische Metrik d 2 (v, w) = (vi w i ) 2 im R n translationsinvariant ist, gilt dort d 2 (rv, rw) = rd 2 (v, w). Die Invarianz der Hamming-Metrik unter Skalarmultiplikation ist also eine ungeometrische Eigenschaft.) Bemerkung: Falls (A, +) eine kommutative Gruppe ist und p eine Primzahl, dann ist A genau dann ein F p -Vektorraum, wenn p a = a + {{ + a = 0 für alle a A gilt. Die Skalarmultiplikation ist dann durch m a = p mal a + {{ + a gegeben und es gilt a = (p 1) a. m mal Insbesondere folgt daraus: Wenn C F n p unter Addition abgeschlossen ist, dann ist C bereits ein Untervektorraum! Definition 2 (a) Ein Code ist eine Teilmenge von H(n, A) bzw. H(n, q). Man spricht von einem Code der Länge n über A bzw. einem q-ären Code der Länge n. Der Minimalabstand des Codes ist min { d(v, w) v, w C, v w. (b) Ein linearer Code ist ein Untervektorraum von F n q. Das Gewicht von v C ist d(v, 0) und das Minimalgewicht des Codes ist min { d(v, 0) v C, v 0. 2
3 Wegen d(v, w) = d(v w, 0) ist das Minimalgewicht eines linearen Codes gleich seinem Minimalabstand. Lineare Codes werden meist durch zwei oder drei Parameter beschrieben: als [n, k]-codes oder [n, k, d]-codes. Dann ist stets n die Länge der Wörter, k = dim C und d das Minimalgewicht. (Die Anzahl q der Elemente des Alphabets F q wird dabei als im Kontext festgelegt vorausgesetzt.) 1 (c) Ein Code C erkennt e Fehler, falls d(v, w) > e für alle v, w C. (d) Ein Code C korrigiert e Fehler, falls es zu jedem v H(n, A) höchstens ein c C gibt mit d(v, c) e. Beispiele: Der alte ISBN-Code ist ein 11-ärer Code der Länge 10, der einen Fehler erkennt und keinen korrigiert. Der ursprüngliche ASCII-Code ist ein binärer linearer [8, 7, 2]-Code, der also einen Fehler erkennt und keinen korrigiert. Der Wiederholungscode {(x, x, x) x F q H(3, q) ist ein q-ärer linearer [3, 1, 3]-Code, der zwei Fehler erkennt und einen korrigiert. Satz 1 Wenn ein Code d 1 Fehler erkennt (d.h. wenn der Minimalabstand mindestens d ist), dann korrigiert er d 1 2 Fehler. Wenn ein Code e Fehler korrigiert, ist der Minimalabstand mindestens 2e + 1. Der Ball vom Radius e um v ist 2 B e (v) := { w H(n, A) d(v, w) e. Die Anzahl seiner Elemente ist Be (v) = e i=0 (q 1) i i (i durchläuft die möglichen Abstände; der Binomialkoeffizient gibt die Anzahl der Möglichkeiten, an welchen Stellen die Abweichungen auftreten; q 1 ist für jede Stelle die Anzahl der alternativen Elemente des Alphabets). Für q = 2 gilt insbesondere Es gilt nun offensichtlich: Be (c) ( ) n = e C erkennt genau dann e Fehler, wenn c / B e (c) für c, c C, c c. C korrigiert genau dann e Fehler, wenn die Bälle B e (c) für c C paarweise disjunkt sind. Das Problem, einen guten Code zu finden, hängt damit mit dem Kugelpackungsproblem zusammen: Wie kann man in einem Raum möglichst viele paarweise disjunkte Bälle (von festem Radius) unterbringen? 1 Manche Autoren bevorzugen, statt der Dimension eines Codes C an zweiter Stelle die Anzahl der Elemente von C anzugeben. Es gilt C = q k bzw. k = log q C. 2 In der Analysis sind Bälle üblicherweise als offene Bälle definiert, d.h. man fordert < e statt e. Dies ist in der diskreten Situation hier nicht besonders sinnvoll. 3
4 Gütekriterien für Codes und Schranken Zwei Beispiele für einen 1-fehlerkorrigierenden Code Ausgangslage: Man hat als eigentliche Information Wörter der Länge 4 über F 2 (also etwa die Binärdarstellung von hexadezimalen Zeichen). Man möchte den Code nun so verändern (z.b. durch Anhängen von Prüfziffern), dass er einen Fehler korrigiert. Methode 1: Die naive Methode besteht darin, das Ausgangswort dreifach zu senden. Wörter aus H(4, F 2 ) werden also kodiert als Wörter in H(12, F 2 ), nämlich v = (v 1, v 2, v 3, v 4 ) als v v v := (v 1, v 2, v 3, v 4, v 1, v 2, v 3, v 4, v 1, v 2, v 3, v 4 ). C 1 = { v v v v H(4, F 2 ) ist dann ein binärer [12, 4, 3]-Code: Die Wortlänge ist 12, die Dimension 4 (da dim H(4, F 2 ) = 4) und das Minimalgewicht 3, d.h. der Code erkennt zwei Fehler und korrigiert einen. Dieser Code ist aber nicht besonders effizient: die Raumgröße ist H(12, F 2 ) = 2 12 = Es gibt 16 Codewörter, die mit Ihren Korrekturbereichen einen Platz von 16 B 1 (c) = = 208 einnehmen. Es gibt also einen verschwendeten Platz von = Wörtern. Methode 2: Man benutzt folgenden Code C 2 : (0, 0, 0, 0, 0, 0, 0) (0, 1, 0, 0, 1, 0, 1) (1, 0, 0, 0, 0, 1, 1) (1, 1, 0, 0, 1, 1, 0) (0, 0, 0, 1, 1, 1, 1) (0, 1, 0, 1, 0, 1, 0) (1, 0, 0, 1, 1, 0, 0) (1, 1, 0, 1, 0, 0, 1) (0, 0, 1, 0, 1, 1, 0) (0, 1, 1, 0, 0, 1, 1) (1, 0, 1, 0, 1, 0, 1) (1, 1, 1, 0, 0, 0, 0) (0, 0, 1, 1, 0, 0, 1) (0, 1, 1, 1, 1, 0, 0) (1, 0, 1, 1, 0, 1, 0) (1, 1, 1, 1, 1, 1, 1) Ein Wort v aus H(4, F 2 ) wird kodiert durch dasjenige Wort aus H(7, F 2 ) in der Liste, dessen Anfangsstück gerade v ist. Man kann nun überprüfen, dass C 2 ein binärer [7, 4, 3]-Code ist. Der Code erkennt also ebenfalls zwei Fehler und korrigiert einen, bei gleicher Anzahl von Codewörtern (d.h. gleicher Dimension 4). Die Raumgröße ist hier aber H(7, F 2 ) = 2 7 = 128. Die 16 Codewörter nehmen mit Ihren Korrekturbereichen einen Platz von 16 B 1 (c) = 16 8 = 128 ein, d.h. es gibt keinen verschwendeten Platz. Solche Codes heißen perfekte Codes. C 2 ist übrigens ein Beispiel für einen Hamming-Code. Im folgenden wird erklärt werden, wie man C 2 systematisch konstruieren kann und wie Kodierung und Dekodierung funktionieren. Denn C 1 hat gegenüber C 2 zunächst den Vorteil, dass die Kodierungs- und Dekodierungsschritte offensichtlich sind, während man bei C 2 in der Tabelle nachschauen muss. Gütekriterien für Codes Ein Code sollte möglichst viele Fehler erkennen und korrigieren (d.h. ein großer Minimalabstand ist gewünscht). Ein Code sollte möglichst viele Codewörter im Verhältnis zur Wortlänge n haben. Die Ver- und Entschlüsselung sollte effizient möglich sein. Die ersten beiden Anforderungen laufen einander zuwider: Redundanzen (Prüfziffern) erhöhen die Wortlänge. Für Ver- und Entschlüsselung gibt es immer die Möglichkeit, eine Verschlüsselungstafel aufzustellen. Für die Entschüsselung eines fehlerhaft übertragenen Worts muss dann nach dem bzgl. der Hamming-Metrik nächstgelegenen Wort in der Tafel suchen. Dies sind eher langwierige Algorithmen. Schnelle Algorithmen setzen eine innere (in der Regel algebraische) Struktur des Codes voraus u.a. daher sind lineare Codes interessant. 4
5 Schranken (a) Die Hamming-Schranke Jeder q-äre Code der Länge n mit Mindestabstand d hat höchstens d 1 / q n 2 i=0 (q 1) i i Codewörter. Ein Code heißt perfekt, wenn er die Hamming-Schranke erreicht. (Die Schranke folgt sofort aus der Formel für B e (c).) Beispiele: (a) q = 2, n = 7, d = 3: Hier ergibt die Hamming-Schranke 2 7 /(1+7) = 16. Der Hamming-Code C 2 im Beispiel oben erreicht als perfekter Code diese Schranke. (b) q = 2, n = 6: Die Folge der Binomialkoeffizienten ( 6 i) ist 1, 6, 15, 20, 15, 6, 1. Keine der Summen ( ( 6 0) e) ist ein Zeiler von 2 6 = 64 außer für e = 0 und e = 6. Dies entspricht den sogenannten trivialen Codes: es sind alle Wörter Codewörter (bei Minimalabstand 1) oder es gibt überhaupt nur ein Codewort (bei Minimalabstand ). Beide Codes sind perfekt, aber aus Sicht der Codierungstheorie vollkommen uninteressant. Darüberhinaus gibt es also keinen perfekten binären Code der Länge 6. (b) Die Gilbert-Schranke Gegebenen q, n, d, so gibt es einen q-ären Code der Länge n und vom Minimalabstand mindestens d mit mindestens / d 1 q n (q 1) i i Codewörtern. Ist q eine Primzahlpotenz, so kann man den Code linear wählen. i=0 (Beweis: Sei C ein Code vom Minimalabstand d, so dass C kleiner als die Gilbert-Schranke ist. Dann gibt es ein x H(n, q), welches zu allen c C mindestens Abstand d hat, denn nach Annahme gilt C B d 1 (c) < q n = H(n, q). (Beachte, dass die Größe von B d 1 (c) nicht von c abhängt.) Dann ist C {x ein größerer Code vom Minimalabstand d. Durch sukzessives Vergrößern erhält man also einen Code, der die Gilbert-Schranke erfüllt. Für den linearen Fall nimmt man an, dass C ein linearer Code ist (hierfür startet man mit dem Nullunterraum). Man muss nun zeigen, dass der erzeugte lineare Code x, C weiterhin Mindestgewicht d hat. Ein typisches Element darin hat die Form αx + βc mit α, β F q und c C. Falls α = 0, so ist d(αx + βc, 0) = d(βc, 0) d nach Annahme an C. Falls α 0, so ist d(αx + βc, 0) = d(x, β α c) d nach Wahl von x, da β α c C.) Beispiel: Für q = 2, n = 7, d = 3 ergibt die Gilbert-Schranke 2 7 /(1+7+21) 4, 41. Die Gilbert-Schranke stellt also die Existenz einen Codes C vom Minimalabstand 3 mit mindestens 5 Codewörtern sicher. Im linearen Fall weiß man, dass die Anzahl der Element von C als Untervektorraum von F 7 2 eine Zweierpotenz sein muss, also erhält man C 8. Aus dem obigen Beispiel wissen wir aber, dass es sogar den Hamming-Code mit 16 Wörtern gibt. 5
6 Lineare Codes Sei C nun ein q-ärer [n, k]-code, also ein k-dimensionaler Unterraum von H(n, q) = F n q. Erzeugermatrix C kann durch eine Erzeugermatrix G dargestellt werden. Dies ist eine (k n)-matrix, deren Zeilen eine Basis von C bilden (also insbesondere linear unabhängig sind). Eine Erzeugermatrix G ist nicht eindeutig bestimmt. Man kann sie aber o.e. (nach Basiswechsel) auf die Form ( Idk A ) bringen (hierbei ist A eine (k (n k))-matrix). (Man kann die Art der nötigen Basiswechsel genauer beschreiben. Im allgemeinen wird der Code durch solch einen Basiswechsel verändert und durch einen äquivalenten Code ersetzt. Wir werden aber sehen, dass die spezielle Form der Erzeugermatrix G einer Kodierung durch Anhängen von Prüfziffern entspricht, also einer sehr üblichen Art von Codes.) Im Beispiel des [7, 4, 3]-Hamming-Codes ist etwa G = eine Erzeugermatrix in dieser Form (Bemerkung: Man sieht, dass die Basisvektoren paarweise Abstand mindestens 3 haben. Dies reicht aber i.a. nicht um zu folgern, dass der erzeugte Code Minimalabstand mindestens 3 hat. Man kann nur, wie im Beweis der Gilbert-Schranke, von einem Vektor, der zu einem Untervektorraum einen Minimalabstand hat, auf den Minimalabstand des von beiden erzeugten Untervektorraums schließen.) Kodierung: Die Kodierung eines (Zeilen-)Vektors v H(k, q) erfolgt nun durch v G = (G T v T ) T H(n, q). Hat G die besondere Form (Id k A), so entsteht der Codevektor also durch Anhängen von n k Prüfziffern, da v G die Form v w für einen Vektor w der Länge n k hat. Die Prüfziffern erhält man als Linearkombination der Prüfziffern der Basiselement. Man sieht insbesondere sofort, dass die Kodierungsabbildung injektiv ist. (Allgemein folgt dies daraus, dass die Zeilen von G linear unabhängig sind, also rg(g) = rg(g T ) = dim Bild(G T ) = k und somit dim Kern(G T ) = 0). Im Beispiel wird etwa der Vektor (1, 0, 1, 1) (den man als Darstellung der Binärzahl 1011, also der Dezimalzahl 11 oder der Hexadezimalzahl B auffassen kann), durch (1, 0, 1, 1) G = (1, 0, 1, 1, 0, 1, 0) kodiert. Prüf- oder Kontrollmatrix Eine Prüfmatrix H des Codes C ist eine ((n k) n)-matrix, für die C = Kern(H) gilt. D.h. es gilt H c T = 0 für alle c C und die Zeilen von H sind linear unabhängig. (Wegen dim Bild(H) = n dim Kern(H) = n dim C = n k folgt die lineare Unabhängigkeit der Zeilen von H. Sind umgekehrt die n k Zeilen von H linear unabhängig und liegt C im Kern, so folgt C = Kern(H) erneut aus Dimensionsgründen.) Es gilt somit H G T = 0 bzw. (nach Transponieren) G H T = 0. Es ist also G ist eine (k n)- Matrix und H eine ((n k) n)-matrix, jeweils mit linear unabhängigen Zeilen, die G H T = 0 erfüllen. Hat man umgekehrt zwei Matrizen mit diesen Eigenschaften, so sind es Erzeugerund Prüfmatrix eines Codes, nämlich Bild(G T ) aus Dimensionsgründen folgt nämlich wieder Kern(H) = Bild(G T ). 6
7 Damit sieht man: Hat G die Form (Id k A), so ist eine zugehörige Prüfmatrix. H = ( A T Id n k ) Im Beispiel des [7, 4, 3]-Hamming-Codes und der Erzeugermatrix G von oben ist H = die passende Prüfmatrix. Bemerkung: Der Code C ist jeweils durch G und durch H festgelegt, G und H sind aber nicht eindeutig durch V bestimmt, auch nicht in der speziellen Form. Dekodierung: Angenommen w H(n, q) wird empfangen. Als Dekodierung wird zunächst dasjenige c C gesucht, welches minimalen Hamming-Abstand zu w hat und dann das Urbild von c unter der Kodierung (die ja injektiv ist) bestimmt. Um die Existenz von c sicherzustellen, nehmen wir an, dass entweder ein perfekter, e-fehlerkorrigierender Code vorliegt, oder dass höchstens e Übertragungsfehler vorgekommen sind, wobei 2e + 1 d für das Minimalgewicht d des Codes ist. Es gilt aufgrund dieser Annahmen dann w = c + f wobei c C und d(f, 0) e. Man berechnet nun zunächst das sogenannte Syndrom von w, das ist H w T. Es gilt dafür H w T = H (c + f) T = H c T + H f T = 0 + H f T, d.h. das Syndrom von w ist gleich dem Syndrom des Fehlers f. Für zwei mögliche Fehler f, f gilt zudem d(f f, 0) d(f, 0) + d( f, 0) e + e < d, also ist f f / C und somit H f T H f T = H (f f ) T 0. Verschiedene Fehler haben also verschiedene Syndrome. Man kann nun eine Liste der Syndrome der möglichen Fehler aufstellen dies sind B e (0) viele; eine im Vergleich mit H(n, q) deutlich kleinere Zahl. Die Dekodierung geht dann folgendermaßen: Man berechnet das Syndrom H w T, schaut in der Tabelle nach, welchem Fehler f es entspricht, korrigiert den Fehler, und erhält so das zugehörige Codewort c C. Zu diesem kann man nun die Umkehrung der Kodierungsabbildung bestimmen; hat G die besondere Form (Id k A), dann besteht diese Umkehrabbildung einfach im Weglassen der Prüfziffern. Der Prüfmatrix kann man das Minimalgewicht des Codes ablesen: Satz 2 Sei C ein linearer Code. Dann gilt: C hat genau dann Minimalgewicht mindestens d, wenn je d 1 Spalten der Prüfmatrix linear unabhängig sind. (Beweis: Eine Linearkombination 0 = n i=0 a is i der Spalten S i von H entspricht gerade einem Vektor a = (a 1,..., a n ), für welchen H a = 0 gilt, also einem a Kern(H) = C. Die Anzahl der Komponenten a i 0 in a, also der tatsächlich vorkommenden Spalten in der Linearkombination, ist gerade das Gewicht von a.) Insbesondere hat also ein Code Minimalgewicht mindestens 3, wenn je zwei Spalten der Prüfmatrix linear unabhängig sind, d.h. wenn keine null ist und keine das skalare Vielfache einer anderen ist. Definition 3 Ein Hamming-Code ist ein linearer Code C vom Minimalgewicht 3, dessen Prüfmatrix zu gegebener Zeilenanzahl die maximale Anzahl von Spalten hat. 7
8 Ist m die Anzahl der Zeilen der Prüfmatrix H, so bilden die Spalten von H ein Repräsentantensystem der Vektoren F q \ {0 bezüglich skalarer Multiplikation. D.h. keine Spalte von H ist die Nullspalte und für jeden Vektor v F m q, v 0 gibt es genau einen Spaltenvektor von H, der ein skalares Vielfaches von v ist. Mit anderen Worten: die Spaltenvektoren sind Erzeuger eindimensionaler Unterräume von F m q und jeder solche Unterraum kommt genau einmal vor. Man kann sich leicht überlegen, dass die Anzahl n der Spalten dann genau qm 1 q 1 ist (qm 1 ist die Anzahl der Vektoren ungleich null, q 1 die Anzahl der Skalarfaktoren ungleich null). Die Dimension des zugehörigen Hamming-Codes ist dann k = qm 1 q 1 m. Für q = 2 ist die Situation besonders einfach: Die Spaltenvektoren von H sind sämtliche Vektoren in F m q ohne den Nullvektor. Ihre Anzahl n ist 2 m 1, die Dimension des Codes ist 2 m (m + 1). Auch die Dekodierung ist im Falle q = 2 besonders einfach: Die möglichen Fehler sind gerade die Standardbasisvektoren e 1,..., e n in F n 2. Das Syndrom H et i von e i ist dann gerade die i-te Spalte von H. Zur Dekodierung von w berechnet man also das Syndrom H w T. Ist das Syndrom 0, so ist kein Fehler aufgetreten. Ansonsten schaut man nach, in welcher Spalte i von H das Syndrom auftritt und korrigiert die i-te Stelle von w. Schließlich lässt man die Prüfziffern, d.h. letzten n k Stellen weg. Liste der perfekten Codes Ist q eine Primzahlpotenz, so gibt es die folgenden perfekten q-ären Codes (wobei e die Anzahl der korrigierbaren Fehler bezeichnet): der triviale [n, 0, ]-Code mit e = n (besteht nur aus einem Wort); der triviale [n, n, 1]-Code mit e = 0 (alle Wörter sind im Code); die q-ären Hamming-Codes: [ qm 1 q 1, qm 1 q 1 m, 3]-Codes mit e = 1; einige nicht-lineare Codes mit gleichen Parametern wie Hamming-Codes; die binären Wiederholungscodes ungerader Länge: zu jedem e N einen [2e+1, 1, 2e+1]- Code (es gibt nur die beiden Wörter (0, 0,..., 0) und (1, 1,..., 1)); den binären Golay-Code: ein [23, 12, 7]-Code mit e = 3; den ternären Golay-Code: ein [11, 6, 5]-Code mit e = 2. Der binäre Wiederholungscode ist für e = 0 der triviale [1, 1, 1]-Code und für e = 1 der [3, 1, 31]- Hamming-Code. Falls q keine Primzahlpotenz ist, so weiß man nicht, ob es perfekte Codes gibt (und nur für einige wenige Werte weiß man, dass keine perfekten Codes existieren). Im allgemeinen weiß man wenig darüber, welches die besten Codes sind. 8
Theoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrLineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19
Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen
Mehr4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
MehrBasis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
MehrFachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum
Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume
Mehr0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )
Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,
Mehr3 Der Hamming-Code. Hamming-Codes
3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrAustausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Mehr4. Übungsblatt Matrikelnr.: 6423043
Lineare Algebra I 1. Name: Bleeck, Christian 4. Übungsblatt Matrikelnr.: 6423043 Abgabe: 15.11.06 12 Uhr (Kasten D1 320) Übungsgruppe: 03 Patrick Schützdeller 2. Name: Niemann, Philipp Matrikelnr.: 6388613
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehr3.3 Eigenwerte und Eigenräume, Diagonalisierung
3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrÜbungen zum Ferienkurs Lineare Algebra WS 14/15
Übungen zum Ferienkurs Lineare Algebra WS 14/15 Linearkombinationen, Basen, Lineare Abbildungen 2.1 Lineare Unabhängigkeit Sind die folgenden Vektoren linear unabhängig? (a) 1, 2, 3 im Q Vektorraum R (b)
MehrKapitel 15. Lösung linearer Gleichungssysteme
Kapitel 15. Lösung linearer Gleichungssysteme Lineare Gleichungssysteme Wir befassen uns nun mit der Lösung im allgemeinen nichthomogener linearer Gleichungssysteme in zweifacher Hinsicht. Wir studieren
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrErinnerung/Zusammenfassung zu Abbildungsmatrizen
Erinnerung/Zusammenfassung zu Abbildungsmatrizen Thomas Coutandin (cthomas@student.ethz.ch) 7. November 2 Abbildungsmatrizen Im Folgenden betrachten wir stets endlich dimensionale K-Vektorräume (K irgend
MehrGrundlagen Digitaler Systeme (GDS)
Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrProgrammiersprachen und Übersetzer
Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch
Mehr(für Grund- und Leistungskurse Mathematik) 26W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP
.RPELQDWRULN (für Grund- und Leistungsurse Mathemati) 6W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP Nach dem Studium dieses Sripts sollten folgende Begriffe beannt sein: n-menge, Kreuzprodut, n-tupel Zählprinzip
MehrZahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
MehrDefinition 27 Affiner Raum über Vektorraum V
Definition 27 Affiner Raum über Vektorraum V Definition 27 Affiner Raum über Vektorraum V ist die Menge A = Definition 27 Affiner Raum über Vektorraum V ist die Menge A = mit einer Abbildung + : A V A,
Mehr9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83
9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x
MehrV 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,
Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrLineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme
Übung Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Diese Übung beschäftigt sich mit Grundbegriffen der linearen Algebra. Im Speziellen werden lineare Abbildungen, sowie
MehrCodierungstheorie Rudolf Scharlau, SoSe 2006 9
Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme Sei K ein Körper, a ij K für 1 i m, 1 j n. Weiters seien b 1,..., b m K. Dann heißt a 11 x 1 + a 12 x 2 +... + a 1n x n = b 1 a 21 x 1 + a 22 x 2 +... + a 2n x n = b 2... a m1
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
MehrSowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.
Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrDie Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
MehrLU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.
Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems
MehrWS 2008/09. Diskrete Strukturen
WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809
Mehrklar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s
Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen
MehrInformationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10
Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Mehr3.1. Die komplexen Zahlen
3.1. Die komplexen Zahlen Es gibt viele Wege, um komplexe Zahlen einzuführen. Wir gehen hier den wohl einfachsten, indem wir C R als komplexe Zahlenebene und die Punkte dieser Ebene als komplexe Zahlen
MehrSollsaldo und Habensaldo
ollsaldo und abensaldo Man hört oft die Aussage "Ein ollsaldo steht im aben, und ein abensaldo steht im oll". Da fragt man sich aber, warum der ollsaldo dann ollsaldo heißt und nicht abensaldo, und warum
MehrBestimmung einer ersten
Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,
MehrMotivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.
Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de
MehrRekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt
Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
MehrAnhand des bereits hergeleiteten Models erstellen wir nun mit der Formel
Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrDaten verarbeiten. Binärzahlen
Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt
MehrMathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011
Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
MehrSkript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!
Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright
Mehr3. LINEARE GLEICHUNGSSYSTEME
176 3. LINEARE GLEICHUNGSSYSTEME 90 Vitamin-C-Gehalt verschiedener Säfte 18,0 mg 35,0 mg 12,5 mg 1. a) 100 ml + 50 ml + 50 ml = 41,75 mg 100 ml 100 ml 100 ml b) : Menge an Kirschsaft in ml y: Menge an
Mehra n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:
Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend
MehrAbsolute Stetigkeit von Maßen
Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Mehrx 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt
- 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Mehr3. Zusammenhang. 22 Andreas Gathmann
22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept
MehrGleichungen Lösen. Ein graphischer Blick auf Gleichungen
Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term
Mehr4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04
4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04 JOACHIM VON ZUR GATHEN, OLAF MÜLLER, MICHAEL NÜSKEN Abgabe bis Freitag, 14. November 2003, 11 11 in den jeweils richtigen grünen oder roten Kasten
MehrInformatik A ( Frank Hoffmann)
Teillösungen zum 1. Aufgabenblatt zur Vorlesung Informatik A ( Frank Hoffmann) 1. Improvisieren Stellen Sie die Zahl 6 dar durch einen Ausdruck, der genau dreimal die Ziffer i enthält und ansonsten neben
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Mehr2 Die Darstellung linearer Abbildungen durch Matrizen
2 Die Darstellung linearer Abbildungen durch Matrizen V und V seien Vektorräume über einem Körper K. Hom K (V, V ) bezeichnet die Menge der K linearen Abbildungen von V nach V. Wir machen Hom K (V, V )
MehrH. Gruber, R. Neumann. Erfolg im Mathe-Abi. Übungsbuch für die optimale Vorbereitung in Analysis, Geometrie und Stochastik mit verständlichen Lösungen
H. Gruber, R. Neumann Erfolg im Mathe-Abi Übungsbuch für die optimale Vorbereitung in Analysis, Geometrie und Stochastik mit verständlichen Lösungen Inhaltsverzeichnis Inhaltsverzeichnis Analysis Von der
MehrAUF LETZTER SEITE DIESER ANLEITUNG!!!
BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm
Mehr5 Eigenwerte und die Jordansche Normalform
Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n
MehrEigenwerte und Eigenvektoren von Matrizen
Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt
MehrLösungen zum 3. Aufgabenblatt
SS, Lineare Algebra Die Lösungen wurden erstellt von: Isabel Voigt, Vanessa Lamm und Matthias Rehder Hinweis: Eine Liste der zur Bearbeitung verwendeten Literatur ist unter www.mathematiwelt.com aufrufbar.
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrLineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3
Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen
MehrGeld wechseln kann als Visualisierung des Zehnerübergangs dienen. Die Zwischengrössen (CHF 2.-, 5.-, 20.-, 50.-) weglassen.
E2 Rechnungen verstehen plus minus Verständnisaufbau Geld wechseln Geld wechseln kann als Visualisierung des Zehnerübergangs dienen. Die Zwischengrössen (CHF 2.-, 5.-, 20.-, 50.-) weglassen. Ich bezahle
Mehr5. Bildauflösung ICT-Komp 10
5. Bildauflösung ICT-Komp 10 Was sind dpi? Das Maß für die Bildauflösung eines Bildes sind dpi. Jeder spricht davon, aber oft weiß man gar nicht genau was das ist. Die Bezeichnung "dpi" ist ein Maß, mit
Mehr11.3 Komplexe Potenzreihen und weitere komplexe Funktionen
.3 Komplexe Potenzreihen und weitere komplexe Funktionen Definition.) komplexe Folgen: z n = x n + j. y n mit zwei reellen Folgen x n und y n.) Konvergenz: Eine komplexe Folge z n = x n + j. y n heißt
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrAlso kann nur A ist roter Südler und B ist grüner Nordler gelten.
Aufgabe 1.1: (4 Punkte) Der Planet Og wird von zwei verschiedenen Rassen bewohnt - dem grünen und dem roten Volk. Desweiteren sind die Leute, die auf der nördlichen Halbkugel geboren wurden von denen auf
MehrVibono Coaching Brief -No. 39
Gemüse hat doch auch Kohlenhydrate! Wieso kann man mit Gemüse also überhaupt abnehmen? Vibono GmbH 2011-2012, www.vibono.de Kann man mit Gemüse abnehmen, wenn es doch auch Kohlenhydrate hat? Diese Frage
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
MehrWelche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?
Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt
Mehr